Especialistas en Evidencia Digital.

Aspectos Legales de la Ciberseguridad en Venezuela

La tecnología ha cambiado nuestra realidad en todos los ámbitos y ciertamente tiene muchos beneficios a nivel social y económico para el progreso de un país y de sus ciudadanos, pero a la par también se generan situaciones que pueden ser negativas sino se toman en cuenta ciertos aspectos de seguridad.

.

Estas medidas de seguridad que son de carácter técnico y organizativo son necesarias para ofrecer garantías en la protección de datos, ya sean personales, empresariales o gubernamentales y con las cuales se ofrece integridad, confidencialidad, tratamiento legal de la data y se evita la pérdida, divulgación o accesos no autorizados a la misma.

.

La acción de llevar a cabo dichas medidas se conoce como ciberseguridad. La misma puede ser entendida como una serie de prácticas legales, que tienen como fin proteger los dispositivos tecnológicos, usuarios, servicios, aplicaciones, sistemas de comunicaciones, comunicaciones propiamente dichas y la totalidad de la información transmitida y/o almacenada por algún ente o persona ante ataques maliciosos de terceros.

.

Estos ataques se constituyen en delitos informáticos y son reconocidos por la Organización de las Naciones Unidas, los cuales son del tenor siguiente:

.

1) Fraudes cometidos mediante manipulación de computadoras: En este se agrupa la manipulación de datos de entrada o de procesamiento de data, la manipulación de programas en el cual se modifican programas o se insertan nuevos como instrucciones de forma encubierta y maliciosa y la manipulación de los datos de salida, como por ejemplo fraudes, falsificaciones a tarjetas, también el fraude efectuado por manipulación informática, la cual es una técnica para realizar transacciones financieras, que se van sacando repetidamente de una cuenta y se transfiere otra.

2) Falsificaciones informáticas: La divide en dos: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como Instrumentos: Cuando las computadoras se usan para falsificar documentos de uso comercial.

3) Daños o modificaciones de programas o datos computarizados: Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más utilizadas son: Virus, Gusanos, Bomba lógica cronológica, Acceso no autorizado a servicios y sistemas informáticos, Piratas informáticos o hackers,  Reproducción no autorizada de programas informáticos de protección legal.

.

En Venezuela todos estos delitos nombrados anteriormente están tipificados en la Ley Especial contra Delitos Informáticos. Además se han promulgado una serie de instrumentos jurídicos con los cuales se pretende regular el manejo adecuado de las tecnologías de la información precisamente para lograr los objetivos establecidos en la Constitucional Nacional, así como de la Ley Orgánica de Ciencia, Tecnología e Innovación en su Art 18. Por otra parte, también contamos con la Ley sobre Mensaje de Datos y Firmas Electrónicas, la cual regula todo lo relativo al uso de las Firmas Electrónicas que dan garantía de confiabilidad e inalterabilidad de la información que con ella se trasmita.

En  la Resolución Nº 320 de fecha 2 de enero de 2006, por la cual se establece que el Ministerio de Ciencia y Tecnología dictaminará las políticas, normas y procedimientos de Seguridad Informática física y lógica, en los bienes informáticos de los Órganos y Entes de la Administración Pública, publicada en la Gaceta Oficial de la República Bolivariana de Venezuela Nº 38.414 de fecha 6 de abril de 2006 y en la cual se señala en su Art 7 que “los Órganos y Entes de la Administración Pública Nacional deben tener un área de seguridad informática con personal calificado”, y en su Art 9: “Los órganos y Entes de la Administración Pública Nacional deben realizar simulacros de operatividad en sus sistemas de redundancia, respaldo y recuperación”. De éstos últimos artículos se desprende la obligación para la Administración Publica de implementar medidas de seguridad sobre datos que sean capaces de detectar desviaciones y pérdida de información o de minimizar riesgos provenientes de la acción humana o tecnológica, es decir medidas de ciberseguridad de la información, ya que ésta se constituye en un bien jurídico que se debe proteger.

.

En relación a la Ley de infogobierno, en su Art. 15 define lo concerniente a la  Seguridad de la información en éstos términos: “Condición que resulta del establecimiento y mantenimiento de medios de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la información no autorizada, o que afecten la operatividad de las funciones de un sistema de computación, bajo los principios de confidencialidad, integridad, privacidad y disponibilidad de la información” y en el Art 23 ejusdem, se detalla el Principio de seguridad “En las actuaciones electrónicas que realicen el Poder Público y el Poder Popular se debe garantizar la integridad, confidencialidad, autenticidad y disponibilidad de la información, documentos y comunicaciones electrónicas, en cumplimiento a las normas y medidas que dicte el órgano con competencia en materia de seguridad de la información”.

.

.

Como vemos, la sociedad está dominada por la tecnología, y el valor de la información como centro de la tecnología y del conocimiento ha alcanzado niveles muy altos, por lo que personas, entes públicos  y empresas deben promover una efectiva gestión de la seguridad de la información para proteger éste activo y minimizar el impacto en los servicios causados por vulnerabilidades o incidentes de seguridad. En ese sentido, los profesionales de la ciberseguridad deben formarse para tener las mismas habilidades que los hackers, sobre todo los llamados “hackers de Sombrero Negro”, para ofrecer protección contra los ataques. La diferencia entre uno y otro, es que los profesionales de ciberseguridad deben trabajar dentro de los límites éticos y  legales que establecen tanto la Ley Especial contra Delitos Informáticos, así como todo el marco normativo que rigen la seguridad de la información en los entes públicos y privados, en cambio, los “hackers de sombrero Negro”, actúan al margen de la ley y normalmente su motivación es el dinero.

.

En definitiva, los avances tecnológicos acarrean un alto riesgo para personas, empresas y gobiernos, ya que se puede exponer la privacidad y datos importantes de las personas. A nivel empresarial a pesar de que todo el riesgo es de manera intangible, impacta en lo tangible, es decir, pérdidas económicas, daño a la imagen, inclusive la pérdida de confianza, y a nivel de gobierno se ven expuestos a la fuga masiva de información sensible, ataques a plataformas, sistemas vulnerables de servicios, por lo que deben evaluar constantemente sus brechas de seguridad mediante protocolos previstos en ley para atender de forma preventiva cualquier crisis o ataques imprevistos. La cultura de la ciberseguridad debe ser una meta imperante a todo nivel.

¿Eres Abogado? ¿Ya conoces la Plataforma Jurídica que conecta Abogados con clientes? Te invitamos a conocernos y afiliarte a : www.juridicosvenezuela.com

.

Te Recomendamos

enero 13, 2023
Firma del Convenio Interinstitucional de Formación entre Fundaceate- UC y el Escritorio Jurídico Lazarus, Alvarez & Asociados, S.C
septiembre 12, 2024
La Dra. Álvarez propone la implementación de medidas más estrictas para la verificación de pruebas digitales en futuros casos.
septiembre 12, 2024
Con la facilidad de la manipulación digital, ¿cómo pueden los tribunales asegurar la autenticidad y veracidad de las fotografías presentadas como prueba?
septiembre 12, 2024
El efecto fundamental del concubinato es la existencia de una comunidad concubinaria,
septiembre 12, 2024
¿Cómo se determina si un bono es salarial o no? Debemos comenzar por dirimir lo establecido en la ley como salario.
× ¿Cómo puedo ayudarte?