Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones político criminales __________________________ Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza Miembro del Grupo de Estudios Penales Grupo de investigación consolidado de la UZ Delimitación de conceptos Conductas de hacking blanco: acceso ilícito a un sistema informático Conductas de craking Conductas de ciberpunking Conductas lesivas de la privacidad informática Recaen sobre la información contenida en el sistema informático Convenio sobre Cibercriminalidad de 2001/Decisión Marco del Consejo de la Unión Europea de 2005 •Protección de los sistemas informáticos • Protección de los datos contenidos en los sistemas informáticos Conductas de acceso ilícito a sistemas informáticos Conductas que suponen un atentado o una intromisión Facultativamente: lesiva en la información 1) Acceso ilícito infringiendo contenida en los sistemas medidas de seguridad informáticos 2) Acceso ilícito con una determinada finalidad Regulación española en el vigente Código penal Conductas de acceso ilegal a un sistema informático desprovistas de cualquier intención específica: IMPUNES Pueden constituir un ilícito penal determinados accesos ilícitos a un sistema informático: Art. 197.1 CP: Delito contra la intimidad Art. 197.2 CP: Delito contra la libertad informática Art. 264.2 CP: Delito contra el patrimonio Anteproyecto de Ley Orgánica de reforma del Código penal de 2008 “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con penas de prisión de seis meses a dos años” Cuestiones a tratar ______________________ Necesidad de criminalizar las conductas de hacking si no van acompañadas de un ulterior fin penalmente relevante Necesidad de adelantar la barrera de intervención del Derecho penal para tipificar el hacking como delito autónomo El bien jurídico protegido en las conductas de hacking La confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos Precisión La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Función negativa de contención de riesgos Arts. 197, 200, 248, 256, 263.2, 270, 598 CP Intimidad personal y familiar, patrimonio, los secretos de empresa, propiedad intelectual, etc. Acceso ilícito a un sistema informático (La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos) La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Función positiva de creación y configuración de espacios que delimiten las condiciones en las que se desarrollen otros bienes jurídicos Las TICs con la utilización de redes y sistemas de tratamiento de la información constituyen un medio de crecimiento económico y desarrollo social Las TICs han conformado unas estructuras y unas relaciones nuevas: comercio electrónico, la gestión electrónica de los recursos de las empresas, la gestión doméstica, etc. Consecuencias __________________________ No es necesario añadir ninguna finalidad ilícita adicional a las conductas de hacking para que intervenga el Derecho penal La importante función social que desempeña el bien jurídico referido a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos legitima la intervención del Derecho penal Consecuencias __________________________ Sistema de incriminación: Nuevo tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos Nuevo título en el Código penal dedicado a la delincuencia informática