Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones político ‐ criminales

Anuncio
Los ataques contra los
sistemas informáticos:
conductas de hacking.
Cuestiones político criminales
__________________________
Mª Ángeles Rueda Martín
Profesora Titular de Derecho penal
Universidad de Zaragoza
Miembro del Grupo de Estudios Penales
Grupo de investigación consolidado de la UZ
Delimitación de conceptos
 Conductas de hacking blanco: acceso
ilícito a un sistema informático
 Conductas de craking
 Conductas de ciberpunking
 Conductas lesivas de la privacidad
informática
 Recaen sobre la
información contenida en el
sistema informático
Convenio sobre Cibercriminalidad de
2001/Decisión Marco del Consejo de la Unión
Europea de 2005
•Protección de los sistemas
informáticos
• Protección de los datos
contenidos en los
sistemas informáticos
Conductas de acceso ilícito a
sistemas informáticos
Conductas que suponen un
atentado o una intromisión
Facultativamente:
lesiva en la información
1) Acceso ilícito infringiendo contenida en los sistemas
medidas de seguridad
informáticos
2) Acceso ilícito con una
determinada finalidad
Regulación española en el
vigente Código penal
 Conductas de acceso ilegal a un sistema
informático
desprovistas
de
cualquier
intención específica: IMPUNES
 Pueden
constituir
un
ilícito
penal
determinados accesos ilícitos a un sistema
informático:
Art. 197.1 CP: Delito contra la intimidad
Art. 197.2 CP: Delito contra la libertad
informática
Art. 264.2 CP: Delito contra el patrimonio
Anteproyecto de Ley Orgánica de
reforma del Código penal de 2008
“El que por cualquier medio o
procedimiento
y
vulnerando
las
medidas de seguridad establecidas para
impedirlo, accediera sin autorización a
datos
o
programas
informáticos
contenidos en un sistema informático o
en parte del mismo, será castigado con
penas de prisión de seis meses a dos
años”
Cuestiones a tratar
______________________
 Necesidad de criminalizar las
conductas de hacking si no van
acompañadas de un ulterior fin
penalmente relevante
 Necesidad de adelantar la
barrera de intervención del
Derecho penal para tipificar el
hacking como delito autónomo
El bien jurídico protegido en
las conductas de hacking
La confidencialidad, integridad
y disponibilidad de los datos y
sistemas informáticos
Precisión
La confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos
Función negativa de contención de
riesgos
Arts. 197, 200, 248, 256, 263.2,
270, 598 CP
Intimidad personal y familiar,
patrimonio, los secretos de
empresa, propiedad intelectual,
etc.
Acceso ilícito a un sistema
informático (La confidencialidad, la
integridad y la disponibilidad de los
sistemas informáticos)
La confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos
Función positiva de creación y configuración de espacios
que delimiten las condiciones en las que se desarrollen
otros bienes jurídicos
Las TICs con la utilización de
redes y sistemas de
tratamiento de la información
constituyen un medio de
crecimiento económico y
desarrollo social
Las TICs han conformado
unas estructuras y unas
relaciones nuevas: comercio
electrónico, la gestión
electrónica de los recursos de
las empresas, la gestión
doméstica, etc.
Consecuencias
__________________________
 No es necesario añadir ninguna
finalidad ilícita adicional a las conductas
de hacking para que intervenga el
Derecho penal
 La importante función social que
desempeña el bien jurídico referido a la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos legitima la intervención del
Derecho penal
Consecuencias
__________________________
Sistema de incriminación: Nuevo tipo
penal genérico que tipifique como delito el
acceso ilícito a sistemas informáticos
Nuevo título en el Código penal
dedicado a la delincuencia
informática
Descargar