Ley de Delitos Informáticos (Génesis Torres)

 Artículo 6: Acceso Indebido "Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias."   

 Este artículo es fundamental en el contexto de las auditorías de sistemas. Un auditor, en el ejercicio de sus funciones, necesita acceder a sistemas y datos. Sin embargo, es crucial que este acceso esté debidamente autorizado por la organización auditada. Si un auditor accede a información o sistemas sin la autorización adecuada o excediendo los permisos otorgados, podría incurrir en este delito. Por otro lado, este artículo también protege a las organizaciones contra accesos no autorizados que una auditoría podría ayudar a identificar.

Artículo 7: Sabotaje o Daño a Sistemas "Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de sus componentes, será penado con prisión de tres a ocho años y multa de trescientas a ochocientas unidades tributarias. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo."  

  Durante una auditoría, especialmente si se realizan pruebas de penetración o análisis de vulnerabilidades, es imperativo que los auditores actúen con sumo cuidado para no dañar o alterar los sistemas auditados. Cualquier acción que cause daño o inutilice un sistema, incluso si se realiza en el contexto de una auditoría sin la debida diligencia, podría interpretarse bajo este artículo. Asimismo, una auditoría puede detectar si un sistema ha sido objeto de sabotaje o daño, lo cual sería punible bajo esta ley.   

Artículo 11: Espionaje Informático "Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado." 

  Los auditores de sistemas manejan información sensible y confidencial de las organizaciones que auditan. Este artículo subraya la importancia de la confidencialidad. Si un auditor obtiene información de manera indebida, la revela o la difunde sin la autorización correspondiente, podría incurrir en espionaje informático. Las auditorías, a su vez, evalúan los controles de acceso y los mecanismos para prevenir el espionaje dentro de una organización.   

Artículo 12: Revelación Indebida de Información Personal "Toda persona que revele, difunda o ceda a terceros, información personal obtenida de una base de datos o archivo automatizado o no, sin el consentimiento de su titular o sin que medie disposición legal o judicial, será penado con prisión de seis meses a dos años y multa de cincuenta a cien unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro."   

Las auditorías de sistemas a menudo implican la revisión de bases de datos que contienen información personal. Los auditores deben ser extremadamente cuidadosos en el manejo de esta información, asegurándose de no revelarla, difundirla o cederla a terceros sin la debida autorización y en cumplimiento de la normativa de protección de datos.

 


Comentarios

Entradas más populares de este blog

Normas COBIT 5 y 2019. Qué son, para qué sirven, y cuáles son sus beneficios (Ricardo Marín)

Artículo 9: Delitos Informáticos en Venezuela 2025: Análisis de la Legislación Vigente (Ricardo Marín)

Ley de Infogobierno y Auditoría de Sistemas en Venezuela (Ricardo Marín)