Unidad II: Jurisprudencia Sobre los Activos Informáticos. / Ley Especial Contra Delitos Informáticos (Neyeska Matute)
Unidad II: Jurisprudencia Sobre los Activos Informáticos
Ley Especial Contra Delitos Informáticos de Venezuela
Publicado por: Asamblea Nacional / (Poder Legislativo) - República Bolivariana de Venezuela.
Fuente: https://www.asambleanacional.gob.ve/leyes/sancionadas/ley-especial-contra-los-delitos-informaticos
La Ley Especial contra los Delitos Informáticos en Venezuela fue decretada el 30 de octubre de 2001 y publicada en la Gaceta Oficial N° 37.313. Aunque fue publicada el 30 de octubre, la ley entró en vigencia el 30 de noviembre de 2001, debido a un período de Vacatio Legis de 30 días. Esta ley tiene como objetivo proteger los sistemas que utilizan tecnología de la información y sancionar los delitos cometidos contra ellos o mediante su utilización de tecnologías de información para fines ilícitos.
Aunque la Ley Especial contra los Delitos Informáticos de Venezuela no tiene artículos específicos dedicados directamente a la "auditoría informática", varios de sus artículos son relevantes para esta práctica, ya que establecen las conductas delictivas y las sanciones relacionadas con la seguridad y la integridad de los sistemas de información.
A continuación, artículos relacionados con la auditoría informática:
- Análisis
del Artículo 6. Acceso indebido: Sanciona
la entrada no permitida a sistemas informáticos. Durante una auditoría, se
comprueba que el acceso a estos sistemas sea legítimo y esté bajo control. Este
artículo define como ilegal cualquier acceso no autorizado que una auditoría
podría identificar.
- Análisis del Artículo 7. Sabotaje o Daño a Sistemas: Penaliza a cualquier individuo que cause daño, elimine, modifique o inutilice información o programas dentro de un sistema informático. En el contexto de una auditoría, el objetivo sería tanto prevenir como identificar estas acciones perjudiciales, y este artículo de la ley define específicamente qué comportamientos constituyen un delito en este ámbito.
- Análisis del Artículo 10. Posesión de Equipos o Prestación de Servicios de Sabotaje: En este artículo castiga la posesión y el uso de herramientas o la provisión de servicios destinados a sabotear la seguridad de los sistemas informáticos.
- Análisis del Artículo 11. Espionaje Informático: La ley tipifica como delito la acción de obtener, revelar o divulgar de manera indebida cualquier tipo de dato o información que se encuentre almacenada en un sistema informático. En este contexto, la auditoría juega un papel crucial al examinar los mecanismos de control de acceso y las medidas de seguridad implementadas para la información, con el fin de prevenir la ocurrencia de estos delitos.
- Análisis del Artículo 12. Falsificación de Documentos: Sanciona la creación, modificación o eliminación de documentos electrónicos con fines fraudulentos. La auditoría examina la integridad de los registros y documentos electrónicos para detectar posibles falsificaciones.
- Análisis del Artículo 14. Fraude: Sanciona el uso de sistemas informáticos para obtener provecho injusto en perjuicio ajeno. La auditoría de los procesos de negocio que involucran sistemas informáticos estaría atenta a posibles fraudes.
- Análisis del Artículo 21. Violación de la Privacidad de las Comunicaciones: Penaliza el acceso, interpretación, interferencia, reproducción, modificación, desvío o eliminación de mensajes de datos o señales de comunicación ajenas. Una auditoría revisaría los mecanismos de seguridad de las comunicaciones electrónicas






Comentarios
Publicar un comentario