CIBERATAQUE Y SU APLICABILIDAD EN EL DERECHO PENAL VENEZOLANO
CYBERATTACK AND ITS APPLICABILITY IN VENEZUELAN CRIMINAL LAW
Palabras clave:
cibercriminal, delito informático, cibercriminal, detecnologías de la información, derecho penal, information technologies, lew legal provisions,, cybercrime, computer crime, criminal law,, cybercriminalité, criminalité informatique, droit pénal, disptechnologies de l'informationResumen
Resumen
Este artículo aborda los ciberataques y sus aplicaciones en el derecho penal venezolano. Describe los principales tipos existentes y su aplicabilidad en dicho derecho para determinar si el marco legal actual es suficiente para abordar la complejidad de estos delitos o si, por el contrario, presenta lagunas y limitaciones que requieren una reforma legislativa. Metodológicamente, se basa en un enfoque cualitativo y exploratorio mediante un estudio documental donde se revisan informes de agencias de seguridad, agencias de ciberseguridad, trabajos académicos y la legislación vigente, con el propósito de obtener hallazgos que sirvan de base para formular recomendaciones para minimizar los ciberataques en el contexto del derecho penal venezolano. Se definieron los tipos más comunes de ciberataques. Se concluye que Venezuela cuenta con un marco legal específico para ciberataques, como la Ley Especial contra los Delitos Informáticos (2001), que permite sancionar diversas conductas ilícitas en el ámbito digital. También es cierto que, la rápida evolución tecnológica y la sofisticación de los ciberdelincuentes exigen una revisión y adaptación continua de la normativa y de las capacidades de los organismos responsables de su aplicación y que solo a través de un enfoque integral, sólido y adaptable se podrá garantizar que los organismos de seguridad estatales, resguarden la seguridad digital y la protección de los bienes jurídicos en la sociedad venezolana.
Abstract
This article addresses cyberattacks and their applications in Venezuelan criminal law. It describes the main types of cyberattacks and their applicability within this legal framework to determine whether the current legal structure is sufficient to address the complexity of these crimes or whether, on the contrary, it presents gaps and limitations that require legislative reform. Methodologically, it employs a qualitative and exploratory approach through a documentary study that reviews reports from security agencies, cybersecurity agencies, academic works, and current legislation. The aim is to obtain findings that will serve as a basis for formulating recommendations to minimize cyberattacks within the context of Venezuelan criminal law. The most common types of cyberattacks are defined. The article concludes that Venezuela has a specific legal framework for cyberattacks, such as the Special Law against Computer Crimes (2001), which allows for the prosecution of various illicit activities in the digital sphere. It is also true that the rapid pace of technological evolution and the increasing sophistication of cybercriminals demand continuous review and adaptation of regulations and the capabilities of the agencies responsible for their enforcement. Only through a comprehensive, robust, and adaptable approach can it be guaranteed that state security agencies safeguard digital security and protect legally protected interests in Venezuelan society.
CYBERATTAQUES ET LEUR APPLICABILITÉ EN DROIT PÉNAL VÉNÉZUELIEN
Résumé
Cet article traite des cyberattaques et de leur application en droit pénal vénézuélien. Il décrit les principaux types existants et leur applicabilité dans ce cadre juridique afin de déterminer si le cadre actuel est suffisant pour appréhender la complexité de ces infractions ou s'il présente, au contraire, des lacunes et des limitations nécessitant une réforme législative. Sur le plan méthodologique, cette étude adopte une approche qualitative et exploratoire, fondée sur une analyse documentaire de rapports d'agences de sécurité, d'agences de cybersécurité, de travaux universitaires et de la législation en vigueur. L'objectif est d'obtenir des résultats qui serviront de base à la formulation de recommandations visant à minimiser les cyberattaques dans le contexte du droit pénal vénézuélien. Les types de cyberattaques les plus courants ont été définis. L'étude conclut que le Venezuela dispose d'un cadre juridique spécifique pour les cyberattaques, notamment la Loi spéciale contre la cybercriminalité (2001), qui permet de poursuivre diverses activités illicites dans le domaine numérique. Cependant, il est également vrai que l'évolution technologique rapide et la sophistication des cybercriminels exigent une révision et une adaptation constantes de la réglementation et des capacités des organismes chargés de son application. Seule une approche globale, rigoureuse et adaptable permettra de garantir que les services de sécurité de l'État protègent la sécurité numérique et les intérêts légalement protégés au sein de la société vénézuélienne.
Citas
Awati, R., y Gillis, A., (2025). ¿Qué es el descifrado de contraseñas? Red Tech
Target. Seguridad. URL. tttps://www.techtarget.com/searchsecurity/definition/password-cracker
Almario, P., (2022). Análisis de las amenazas y riesgos cibernéticos que afrontan
los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos. [Proyecto de Grado] Monografía presentado para optar por el título de Especialista en Seguridad Informática Universidad Nacional Abierta y a Distancia–UNADESCUELA de Ciencias Básicas, Tecnología e Ingeniería -ECBTI Especialización en seguridad Informática. 2022.
https://repository.unad.edu.co/handle/10596/53985
Avast Adademy (2020). ¿Qué es la inyección de SQL y cómo funciona? (Blogs.)
https://www.avast.com/es-es/c- sql-injection
Banco Vizcaya Argentaria BBVA.S. A (1988). ¿Qué es un gusano informático y en
qué se diferencia de un virus? .URL https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques- informaticos/que-es-un-gusano informatico.html.
Computing-Tabulating-Recording Company (IBM:1911).
https://www.ibm.com/history/ctr- and-ibm
Convenio de las Naciones Unidas (2025). Convenio sobre la Ciberdelincuencia, N°
Budapest, 23. XI. 2021 URL https://www.oas.org/uridico/english/cyb_pry _convenio.pdf
Es et Progresss.Protected (2025). Plataforma de gestión de seguridad unificada que
brinda una visibilidad superior de la red. URL. https://www.eset.com/es/caracteristicas/malware-troyano/?srsltid=AfmBOoo-RiB79BxfdD_YNt-bV8ElUZd4vv0sAqyn7WZw7RVlnqWk7MpY
Federal Bureau of Investigation (1896). Suplantación de identidad y phishing. Sitio
Web Oficial del gobierno de los Estados Unidos. https://www.fbi.gov/how-we-can-help- you/scams-and-safety/common-frauds-and-scams/spoofing-and-phishing
Fortinet (2023. Definición de spyware. Informe Global Sobre el Panorama de amenazas de 2H de 2023. https://www.fortinet.com/lat/resources/cyberglossary/spyware
Glosario de Términos de la Tecnología de la Información y Comunicación (2014). URL https://www.alfafar.es/wp-content/uploads/2014/11/Glosario_TIC_Alfafar.pdf.
Grozeva, L., (2013). ¿Qué es la desfiguración de un sitio web? WebSitePulse Blog.
de marzo de 2013. https://www.websitepulse.com/blog/what-is-website-defacement#
Kosinski, (2024). ¿Qué es el ransomware? IBM (International Business Machines
Corporation). https://www.ibm.com/mx-es/think/topics/ransomware.
Ley Especial contra Delitos Informáticos (2021). Caracas, Gaceta Oficial de la República Bolivariana de Venezuela N° 37. 313.octubre 30,2001
Manota, (2022). Ataques de denegación de servicio distribuido, Cómo evitarlos y
cómo enfrentarlos. Universidad Piloto de Colombia – Especialización En seguridad informática Bogotá D.C., Colombia. https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/12271/Articulo%20Mauricio%20Pacheco.pdf?sequence=1
Natalucci,F.,Quereshi, M.,y Suntheim, F.,(2024). Las crecientes amenazas cibernéticas, una grave preocupación para la estabilidad financiera. IMF Blog.
Organización de Estados Americanos, (2020). Ciberseguridad: Riesgos, Avances y
el camino a seguir en América Latina y el Caribe. https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=AVI-095/20
Plaza, González, (2021). Análisis de un ataque Ransomware Desarrollo del
ransomware Gengar. Facultat de Matemàtiques i Informàtica Universitat de Barcelona. [Trabajo de grado] Departament de Matemàtiques i Informàtica. https://diposit.ub.edu/dspace/bitstream/2445/182628/3/tfg_marcos_plaza_gonzalez.pdf
Proofpoint, (2025). ¿Qué s el Smishing? Empresa de Ciberseguridad.
https://www.proofpoint.com/es/threat-reference/smishing.
Política para su Talavera, Miranda, P, (2018). ¿Son los ciberataques un peligro inminente del siglo XXI? La pertinencia de la Comunicación estudio.
Universidad de Monroe (1933). Historia de la ciberseguridad: piratería y vulneracio
vulneraciones de datos.
Urrutia Vásquez M., y Julca Rojas, A., (2024). Desarrollo de un método de
identificación automática de ataques spoofing de envenenamiento Arp en la suplantación de identidad en redes lan. Universidad Señor de Sipán. Chiclayo, Perú.https://repositorio.uss.edu.pe/handle/20.500.12802/13206