Uncategorized

¿Qué hacer en caso de ataque informático?

Imaginemos por un segundo que llegamos un día a la oficina e intentamos entrar a revisar nuestro correo electrónico y la clave no sirve, intentamos varias veces pero nos indica clave errónea; ¿Cómo es esto posible? ¡si es la misma clave que uso para todo!, luego llegan mensajes extraños a nuestro teléfono proveniente de amigos y clientes pidiendo una explicación a un extraño comportamiento en las redes o peor aun confirmando el envío de datos que no hemos solicitado. Nos damos cuenta que un intruso se adueñó de nuestra cuenta privada, justo allí es donde guardamos todo… dónde están vinculadas todas las redes sociales, cuentas de banco, información personal o profesional. Nos preguntamos ¿Y ahora qué hago?

En oportunidades anteriores hemos tratado sobre métodos de prevención para posibles intrusiones (hacer click aqui) asi como tambien la metodología que emplean los criminales para adueñarse de nuestros datos (hacer click aqui), en esta ocasión queremos brindarle a nuestros lectores el marco jurídico que les ampara y las opciones que poseen una vez que el daño esta hecho.

hacker_2621842b

Para aquellos que lo desconocen desde el año 2001 en Venezuela está en vigencia y se implementa la “Ley Especial Contra Delitos Informáticos” cuyo objeto se establece en el artículo 1ro:

“Artículo 1. La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”

De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales;

1) la protección de los sistemas de tecnologías de información.

2) prevención y sanción de los delitos cometidos contra tales sistema.

3) los delitos cometidos mediante el uso de dichas tecnologías.

Extraterritorialidad.

La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro.

Sanciones.

hacker-cyber-attack-640x522Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. Así, en la ley se encuentra que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias.

Responsabilidad de las personas jurídicas.

Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios, se establece los supuestos que harían procedente su responsabilidad, es así que los gerentes, administradores, directores o dependientes, actuando en su nombre o representación, responderán de acuerdo con su participación en el hecho punible.

Clasificación de los Delitos Informáticos.

La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:

1) Delitos contra los sistemas que utilizan tecnologías de Información:

– Acceso indebido. – Sabotaje o daño a sistemas. – Sabotaje o daño culposo. – Acceso indebido o sabotaje a sistemas protegidos. – Posesión de equipos o prestación de servicios de sabotaje. – Espionaje informático. – Falsificación de documentos.

hacker-group-lauched-ddos-attack-against-swiss-peoples-party-federal-railways

2) Delitos contra la propiedad.

– Hurto. – Fraude. – Obtención indebida de bienes y servicios. – Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. – Apropiación de tarjetas inteligentes o instrumentos análogos. – Provisión indebida de bienes o servicios. – Posesión de equipo para falsificaciones.

3) Delitos contra la privacidad de las personas y de las comunicaciones.

– Violación de la privacidad de la data o información de carácter personal.– Violación de la privacidad de las comunicaciones. – Revelación indebida de data o información de carácter personal.

4) Delitos contra niños, niñas o adolescentes.

– Difusión o exhibición de material pornográfico. – Exhibición pornográfica de niños o adolescentes.

5) Delitos contra el orden económico.

– Apropiación de propiedad intelectual. – Oferta Engañosa.

Una vez identificado el hecho punible por medio de esta ley, existen organismos en venezuela a través de los cuales se puede proceder a denunciar:

Cuerpo de Investigaciones Científicas, Penales y Criminalísticas

Página Web: www.cicpc.gov.ve

Ministerio Público

Página Web: www.ministeriopublico.gob.ve

Defensoría del Pueblo

Página Web: www.defensoria.gob.ve

noticia
Previous post

03Ago2016.- SIRIA: Mueren civiles tras ataque con gases tóxicos

noticia
Next post

04Ago2016.- Inglaterra: Joven asesina a una mujer e hiere a otras seis personas

Karem Brazzoduro

Karem Brazzoduro

CTO - Strategies Consulting c.a.

Experta en Seguridad Informática

No Comment

Leave a reply