1 / 11

Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza

Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones pol ítico criminales __________________________. Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza Miembro del Grupo de Estudios Penales

geri
Download Presentation

Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Los ataques contra los sistemas informáticos: conductas de hacking. Cuestiones político criminales__________________________ Mª Ángeles Rueda Martín Profesora Titular de Derecho penal Universidad de Zaragoza Miembro del Grupo de Estudios Penales Grupo de investigación consolidado de la UZ

  2. Delimitación de conceptos • Conductas de hacking blanco: acceso ilícito a un sistema informático • Conductas de craking • Conductas de ciberpunking • Conductas lesivas de la privacidad informática • Recaen sobre la información contenida en el sistema informático

  3. Protección de los sistemas informáticos Protección de los datos contenidos en los sistemas informáticos Convenio sobre Cibercriminalidad de 2001/Decisión Marco del Consejo de la Unión Europea de 2005 Conductas de acceso ilícito a sistemas informáticos Conductas que suponen un atentado o una intromisión lesiva en la información contenida en los sistemas informáticos Facultativamente: Acceso ilícito infringiendo medidas de seguridad Acceso ilícito con una determinada finalidad

  4. Regulación española en el vigente Código penal • Conductas de acceso ilegal a un sistema informático desprovistas de cualquier intención específica: IMPUNES • Pueden constituir un ilícito penal determinados accesos ilícitos a un sistema informático: • Art. 197.1 CP: Delito contra la intimidad • Art. 197.2 CP: Delito contra la libertad informática • Art. 264.2 CP: Delito contra el patrimonio

  5. Anteproyecto de Ley Orgánica de reforma del Código penal de 2008 “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con penas de prisión de seis meses a dos años”

  6. Cuestiones a tratar______________________ • Necesidad de criminalizar las conductas de hacking si no van acompañadas de un ulterior fin penalmente relevante • Necesidad de adelantar la barrera de intervención del Derecho penal para tipificar el hacking como delito autónomo

  7. La confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos El bien jurídico protegido en las conductas de hacking Precisión

  8. Función negativa de contención de riesgos Acceso ilícito a un sistema informático (La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos) La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Intimidad personal y familiar, patrimonio, los secretos de empresa, propiedad intelectual, etc. Arts. 197, 200, 248, 256, 263.2, 270, 598 CP

  9. Función positiva de creación y configuración de espacios que delimiten las condiciones en las que se desarrollen otros bienes jurídicos La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos Las TICs han conformado unas estructuras y unas relaciones nuevas: comercio electrónico, la gestión electrónica de los recursos de las empresas, la gestión doméstica, etc. Las TICs con la utilización de redes y sistemas de tratamiento de la información constituyen un medio de crecimiento económico y desarrollo social

  10. Consecuencias__________________________ • No es necesario añadir ninguna finalidad ilícita adicional a las conductas de hacking para que intervenga el Derecho penal • La importante función social que desempeña el bien jurídico referido a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos legitima la intervención del Derecho penal

  11. Consecuencias__________________________ Sistema de incriminación: Nuevo tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos Nuevo título en el Código penal dedicado a la delincuencia informática

More Related