110 likes | 250 Views
Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones pol ítico criminales __________________________. Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza Miembro del Grupo de Estudios Penales
E N D
Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones político criminales__________________________ Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza Miembro del Grupo de Estudios Penales Grupo de investigación consolidado de la UZ
Delimitación de conceptos • Conductas de hacking blanco: acceso ilícito a un sistema informático • Conductas de craking • Conductas de ciberpunking • Conductas lesivas de la privacidad informática • Recaen sobre la información contenida en el sistema informático
Protección de los sistemas informáticos Protección de los datos contenidos en los sistemas informáticos Convenio sobre Cibercriminalidad de 2001/Decisión Marco del Consejo de la Unión Europea de 2005 Conductas de acceso ilícito a sistemas informáticos Conductas que suponen un atentado o una intromisión lesiva en la información contenida en los sistemas informáticos Facultativamente: Acceso ilícito infringiendo medidas de seguridad Acceso ilícito con una determinada finalidad
Regulación española en el vigente Código penal • Conductas de acceso ilegal a un sistema informático desprovistas de cualquier intención específica: IMPUNES • Pueden constituir un ilícito penal determinados accesos ilícitos a un sistema informático: • Art. 197.1 CP: Delito contra la intimidad • Art. 197.2 CP: Delito contra la libertad informática • Art. 264.2 CP: Delito contra el patrimonio
Anteproyecto de Ley Orgánica de reforma del Código penal de 2008 “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con penas de prisión de seis meses a dos años”
Cuestiones a tratar______________________ • Necesidad de criminalizar las conductas de hacking si no van acompañadas de un ulterior fin penalmente relevante • Necesidad de adelantar la barrera de intervención del Derecho penal para tipificar el hacking como delito autónomo
La confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos El bien jurídico protegido en las conductas de hacking Precisión
Función negativa de contención de riesgos Acceso ilícito a un sistema informático (La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos) La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Intimidad personal y familiar, patrimonio, los secretos de empresa, propiedad intelectual, etc. Arts. 197, 200, 248, 256, 263.2, 270, 598 CP
Función positiva de creación y configuración de espacios que delimiten las condiciones en las que se desarrollen otros bienes jurídicos La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Las TICs han conformado unas estructuras y unas relaciones nuevas: comercio electrónico, la gestión electrónica de los recursos de las empresas, la gestión doméstica, etc. Las TICs con la utilización de redes y sistemas de tratamiento de la información constituyen un medio de crecimiento económico y desarrollo social
Consecuencias__________________________ • No es necesario añadir ninguna finalidad ilícita adicional a las conductas de hacking para que intervenga el Derecho penal • La importante función social que desempeña el bien jurídico referido a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos legitima la intervención del Derecho penal
Consecuencias__________________________ Sistema de incriminación: Nuevo tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos Nuevo título en el Código penal dedicado a la delincuencia informática