CIBERATAQUE Y SU APLICABILIDAD EN EL DERECHO PENAL VENEZOLANO

CIBERATAQUE Y SU APLICABILIDAD EN EL DERECHO PENAL VENEZOLANO

CYBERATTACK AND ITS APPLICABILITY IN VENEZUELAN CRIMINAL LAW

Autores/as

  • Evelyn A. Russián Universidad Bicentenaria de Aragua

Palabras clave:

cibercriminal, delito informático, cibercriminal, detecnologías de la información, derecho penal, information technologies, lew legal provisions,, cybercrime, computer crime, criminal law,, cybercriminalité, criminalité informatique, droit pénal, disptechnologies de l'information

Resumen

Resumen

Este artículo aborda los ciberataques y sus aplicaciones en el derecho penal venezolano. Describe los principales tipos existentes y su aplicabilidad en dicho derecho para determinar si el marco legal actual es suficiente para abordar la complejidad de estos delitos o si, por el contrario, presenta lagunas y limitaciones que requieren una reforma legislativa. Metodológicamente, se basa en un enfoque cualitativo y exploratorio mediante un estudio documental donde se revisan informes de agencias de seguridad, agencias de ciberseguridad, trabajos académicos y la legislación vigente, con el propósito de obtener hallazgos que sirvan de base para formular recomendaciones para minimizar los ciberataques en el contexto del derecho penal venezolano. Se definieron los tipos más comunes de ciberataques. Se concluye que Venezuela cuenta con un marco legal específico para ciberataques, como la Ley Especial contra los Delitos Informáticos (2001), que permite sancionar diversas conductas ilícitas en el ámbito digital. También es cierto que, la rápida evolución tecnológica y la sofisticación de los ciberdelincuentes exigen una revisión y adaptación continua de la normativa y de las capacidades de los organismos responsables de su aplicación y que solo a través de un enfoque integral, sólido y adaptable se podrá garantizar que los organismos de seguridad estatales, resguarden la seguridad digital y la protección de los bienes jurídicos en la sociedad venezolana.

Abstract

This article addresses cyberattacks and their applications in Venezuelan criminal law. It describes the main types of cyberattacks and their applicability within this legal framework to determine whether the current legal structure is sufficient to address the complexity of these crimes or whether, on the contrary, it presents gaps and limitations that require legislative reform. Methodologically, it employs a qualitative and exploratory approach through a documentary study that reviews reports from security agencies, cybersecurity agencies, academic works, and current legislation. The aim is to obtain findings that will serve as a basis for formulating recommendations to minimize cyberattacks within the context of Venezuelan criminal law. The most common types of cyberattacks are defined. The article concludes that Venezuela has a specific legal framework for cyberattacks, such as the Special Law against Computer Crimes (2001), which allows for the prosecution of various illicit activities in the digital sphere. It is also true that the rapid pace of technological evolution and the increasing sophistication of cybercriminals demand continuous review and adaptation of regulations and the capabilities of the agencies responsible for their enforcement. Only through a comprehensive, robust, and adaptable approach can it be guaranteed that state security agencies safeguard digital security and protect legally protected interests in Venezuelan society.

CYBERATTAQUES ET LEUR APPLICABILITÉ EN DROIT PÉNAL VÉNÉZUELIEN

Résumé

Cet article traite des cyberattaques et de leur application en droit pénal vénézuélien. Il décrit les principaux types existants et leur applicabilité dans ce cadre juridique afin de déterminer si le cadre actuel est suffisant pour appréhender la complexité de ces infractions ou s'il présente, au contraire, des lacunes et des limitations nécessitant une réforme législative. Sur le plan méthodologique, cette étude adopte une approche qualitative et exploratoire, fondée sur une analyse documentaire de rapports d'agences de sécurité, d'agences de cybersécurité, de travaux universitaires et de la législation en vigueur. L'objectif est d'obtenir des résultats qui serviront de base à la formulation de recommandations visant à minimiser les cyberattaques dans le contexte du droit pénal vénézuélien. Les types de cyberattaques les plus courants ont été définis. L'étude conclut que le Venezuela dispose d'un cadre juridique spécifique pour les cyberattaques, notamment la Loi spéciale contre la cybercriminalité (2001), qui permet de poursuivre diverses activités illicites dans le domaine numérique. Cependant, il est également vrai que l'évolution technologique rapide et la sophistication des cybercriminels exigent une révision et une adaptation constantes de la réglementation et des capacités des organismes chargés de son application. Seule une approche globale, rigoureuse et adaptable permettra de garantir que les services de sécurité de l'État protègent la sécurité numérique et les intérêts légalement protégés au sein de la société vénézuélienne.

Biografía del autor/a

Evelyn A. Russián, Universidad Bicentenaria de Aragua

 

Magíster en Orientación Educativa

https://0009-0003-2387-4712

Facultad de Ciencias Jurídicas y Políticas

Escuela de Derecho                        

                                                                   

Citas

Awati, R., y Gillis, A., (2025). ¿Qué es el descifrado de contraseñas? Red Tech

Target. Seguridad. URL. tttps://www.techtarget.com/searchsecurity/definition/password-cracker

Almario, P., (2022). Análisis de las amenazas y riesgos cibernéticos que afrontan

los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos. [Proyecto de Grado] Monografía presentado para optar por el título de Especialista en Seguridad Informática Universidad Nacional Abierta y a Distancia–UNADESCUELA de Ciencias Básicas, Tecnología e Ingeniería -ECBTI Especialización en seguridad Informática. 2022.

https://repository.unad.edu.co/handle/10596/53985

Avast Adademy (2020). ¿Qué es la inyección de SQL y cómo funciona? (Blogs.)

https://www.avast.com/es-es/c- sql-injection

Banco Vizcaya Argentaria BBVA.S. A (1988). ¿Qué es un gusano informático y en

qué se diferencia de un virus? .URL https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques- informaticos/que-es-un-gusano informatico.html.

Computing-Tabulating-Recording Company (IBM:1911).

https://www.ibm.com/history/ctr- and-ibm

Convenio de las Naciones Unidas (2025). Convenio sobre la Ciberdelincuencia, N°

Budapest, 23. XI. 2021 URL https://www.oas.org/uridico/english/cyb_pry _convenio.pdf

Es et Progresss.Protected (2025). Plataforma de gestión de seguridad unificada que

brinda una visibilidad superior de la red. URL. https://www.eset.com/es/caracteristicas/malware-troyano/?srsltid=AfmBOoo-RiB79BxfdD_YNt-bV8ElUZd4vv0sAqyn7WZw7RVlnqWk7MpY

Federal Bureau of Investigation (1896). Suplantación de identidad y phishing. Sitio

Web Oficial del gobierno de los Estados Unidos. https://www.fbi.gov/how-we-can-help- you/scams-and-safety/common-frauds-and-scams/spoofing-and-phishing

Fortinet (2023. Definición de spyware. Informe Global Sobre el Panorama de amenazas de 2H de 2023. https://www.fortinet.com/lat/resources/cyberglossary/spyware

Glosario de Términos de la Tecnología de la Información y Comunicación (2014). URL https://www.alfafar.es/wp-content/uploads/2014/11/Glosario_TIC_Alfafar.pdf.

Grozeva, L., (2013). ¿Qué es la desfiguración de un sitio web? WebSitePulse Blog.

de marzo de 2013. https://www.websitepulse.com/blog/what-is-website-defacement#

Kosinski, (2024). ¿Qué es el ransomware? IBM (International Business Machines

Corporation). https://www.ibm.com/mx-es/think/topics/ransomware.

Ley Especial contra Delitos Informáticos (2021). Caracas, Gaceta Oficial de la República Bolivariana de Venezuela N° 37. 313.octubre 30,2001

Manota, (2022). Ataques de denegación de servicio distribuido, Cómo evitarlos y

cómo enfrentarlos. Universidad Piloto de Colombia – Especialización En seguridad informática Bogotá D.C., Colombia. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/12271/Articulo%20Mauricio%20Pacheco.pdf?sequence=1

Natalucci,F.,Quereshi, M.,y Suntheim, F.,(2024). Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera. IMF Blog.

https://meetings.imf.org/es/IMF/Home/Blogs/Articles/2024/04/09/rising-cyber-threats-pose-serious-concerns-for-financial-stability

Organización de Estados Americanos, (2020). Ciberseguridad: Riesgos, Avances y

el camino a seguir en América Latina y el Caribe. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=AVI-095/20

Plaza, González, (2021). Análisis de un ataque Ransomware Desarrollo del

ransomware Gengar. Facultat de Matemàtiques i Informàtica Universitat de Barcelona. [Trabajo de grado] Departament de Matemàtiques i Informàtica. https://diposit.ub.edu/dspace/bitstream/2445/182628/3/tfg_marcos_plaza_gonzalez.pdf

Proofpoint, (2025). ¿Qué s el Smishing? Empresa de Ciberseguridad.

https://www.proofpoint.com/es/threat-reference/smishing.

Política para su Talavera, Miranda, P, (2018). ¿Son los ciberataques un peligro inminente del siglo XXI? La pertinencia de la Comunicación estudio.

https://www.academia.edu/38425156/Ciberataques_La_pertinencia_de_la_Comunicaci%C3%B3n_Pol%C3%ADtica_para_su_estudio_pdf

Universidad de Monroe (1933). Historia de la ciberseguridad: piratería y vulneracio

vulneraciones de datos.

https://www-monroeu-edu.translate.goog/news/cybersecurity-history-hacking-data-breaches?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc

Urrutia Vásquez M., y Julca Rojas, A., (2024). Desarrollo de un método de

identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan. Universidad Señor de Sipán. Chiclayo, Perú.https://repositorio.uss.edu.pe/handle/20.500.12802/13206

Descargas

Publicado

2026-03-11

Cómo citar

. Russián, E. A. (2026). CIBERATAQUE Y SU APLICABILIDAD EN EL DERECHO PENAL VENEZOLANO: CYBERATTACK AND ITS APPLICABILITY IN VENEZUELAN CRIMINAL LAW. INVESTIGACIÓN Y CREATIVIDAD, 22(2), 36–49. Recuperado a partir de https://revistasuba.com/index.php/INVESTIGACIONYCREATIVIDAD/article/view/1412
Loading...