Los ataques contra los Los ataques contra los sistemas informáticos: sistemas informáticos: conductas de hacking. conductas de hacking.
Cuestiones político Cuestiones político criminalescriminales
____________________________________________________Mª Ángeles Rueda MartínProfesora Titular de Derecho penal
Universidad de ZaragozaMiembro del Grupo de Estudios Penales
Grupo de investigación consolidado de la UZ
Delimitación de conceptos
Delimitación de conceptos
Conductas de hacking blanco: acceso ilícito a un sistema informáticoConductas de crakingConductas de ciberpunkingConductas lesivas de la
privacidad informática
Recaen sobre la información contenida en el sistema informático
Convenio sobre Cibercriminalidad de 2001/Decisión Marco del Consejo de la Unión
Europea de 2005
Convenio sobre Cibercriminalidad de 2001/Decisión Marco del Consejo de la Unión
Europea de 2005
•Protección de los sistemas informáticos
• Protección de los datos contenidos en los sistemas informáticos
Conductas que suponen un atentado o una intromisión
lesiva en la información contenida en los sistemas
informáticos
Facultativamente:1) Acceso ilícito infringiendo
medidas de seguridad2) Acceso ilícito con una
determinada finalidad
Conductas de acceso ilícito a sistemas informáticos
Regulación española en el vigente Código penal
Regulación española en el vigente Código penal
Conductas de acceso ilegal a un sistema informático desprovistas de cualquier intención específica: IMPUNES
Pueden constituir un ilícito penal determinados accesos ilícitos a un sistema informático:
Art. 197.1 CP: Delito contra la intimidadArt. 197.2 CP: Delito contra la libertad
informáticaArt. 264.2 CP: Delito contra el patrimonio
Anteproyecto de Ley Orgánica de reforma del Código penal de 2008Anteproyecto de Ley Orgánica de reforma del Código penal de 2008
“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con penas de prisión de seis meses a dos años”
Cuestiones a tratar______________________
Necesidad de criminalizar las conductas de hacking si no van acompañadas de un ulterior fin penalmente relevante
Necesidad de adelantar la barrera de intervención del Derecho penal para tipificar el hacking como delito autónomo
El bien jurídico protegido en las conductas de hacking
La confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos
Precisión
La confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos
La confidencialidad, la integridad y la disponibilidad de los sistemas
informáticosFunción negativa de contención de riesgos
Acceso ilícito a un sistema informático (La confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos)
Intimidad personal y familiar, patrimonio, los secretos de empresa, propiedad intelectual, etc.
Arts. 197, 200, 248, 256, 263.2, 270, 598 CP
La confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos
La confidencialidad, la integridad y la disponibilidad de los sistemas
informáticosFunción positiva de creación y configuración de espacios que delimiten las condiciones en las que se desarrollen otros bienes jurídicos
Las TICs han conformado unas estructuras y unas
relaciones nuevas: comercio electrónico, la gestión
electrónica de los recursos de las empresas, la gestión
doméstica, etc.
Las TICs con la utilización de redes y sistemas de
tratamiento de la información constituyen un medio de crecimiento económico y
desarrollo social
Consecuencias__________________________
Consecuencias__________________________
No es necesario añadir ninguna finalidad ilícita adicional a las conductas de hacking para que intervenga el Derecho penal
La importante función social que desempeña el bien jurídico referido a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos legitima la intervención del Derecho penal
Consecuencias__________________________
Consecuencias__________________________
Sistema de incriminación: Nuevo tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos
Nuevo título en el Código penal dedicado a la delincuencia informática