II. El delito de acceso o mantenimiento no autorizados en un sistema informático (TOL9.802.448)

Dic 22, 2023

II. EL DELITO DE ACCESO O MANTENIMIENTO NO AUTORIZADOS EN UN SISTEMA INFORMÁTICO1. CONCEPTO DE HACKINGCuando se utiliza el término hacking frecuentemente se identifica con el acceso, intrusión o penetración ilícitos y vulnerando las medidas de seguridad establecidas, a un sistema informático o red. De hecho, el Diccionario de la Real Academia Española contempla el término "jáquer" y, en su primera acepción, lo define como "pirata informático", esto es, "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". No obstante, en su segunda acepción, dicho diccionario ya contempla otro significado: "persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".A este respecto, sería preferible distinguir los términos hacker y cracker, ya que, mientras que el primero simplemente alude a la persona que accede al sistema, el segundo se refiere a quien lo hace para causar un perjuicio20.En cualquier caso, no conviene asociar el hacking con la ilicitud, pues como tal, no es más que un conjunto de técnicas para acceder a un sistema informático o red superando las barreras de seguridad establecidas, pudiendo incluso ser lícito o autorizado y no tener la finalidad de perjudicar a nadie. Tampoco se debe identificar al hacker con un cibercriminal, pues dentro de ese mundo también existe un grupo de sujetos que normalmente, ahora sí, son expertos en informática y programación, los cuales, como un reto intelectual o como una oportunidad de mejorar en sus conocimientos o en su profesión, tan solo pretenden superar las barreras u obstáculos, investigando los problemas y vulnerabilidades de los sistemas, sin intención de perjudicar a nadie e, incluso, poniendo a disposición su trabajo al servicio del perfeccionamiento, avance y progreso de la seguridad en la red. Por lo tanto, no es procedente identificar al hacker con un ciberdelincuente ni a su mundo virtual con una subcultura criminal monolítica y uniforme.De hecho, actualmente muchos hackers se adscriben la denominada ética hacker21. El llamado hacker ético, como afición o como profesión, utiliza sus conocimientos para encontrar vulnerabilidades o fallos de seguridad en el sistema y, en su caso, informar de ellas para que se tomen las medidas necesarias y se solucionen. Aunque no siempre actúan de forma altruista, en ningún caso tienen el objetivo de perjudicar. Sin duda, la mejor manera de descubrir si hay vulnerabilidades en un sistema es atacarlo, ponerlo a prueba. Estos ataques, a menudo autorizados por las propias empresas, son conocidos como penetration tests o pen test ("pruebas de penetración"). Las empresas, cada vez más, los contratan de forma voluntaria para mejorar sus sistemas. Sin embargo, también es habitual que estos hackers no pidan permiso a la hora de entrar en un sistema; simplemente intentan acceder y, cuando lo consiguen, avisan al responsable (ej., he conseguido entrar en su sistema de esta manera. Dado que su empresa tiene numerosos datos sensibles, debe solucionarlo cuanto antes).En relación con lo anterior, se distingue entre el hacking blanco o puro, en el que la intención del hacker es acceder al sistema, pero sin ningún propósito de sabotaje o utilización posterior de la información, y el cracking, en la que el cracker accede al sistema para dañar o perjudicar22. Con mayor precisión, se diferencian tres categorías dentro de los hackers, aunque no siempre se definen de la misma manera:Los white hat hackers (o hackers de sombrero blanco), que investigan la seguridad de los sistemas informáticos con vistas a identificar los problemas y vulnerabilidades, para perfeccionar tales sistemas. Su objetivo es altruista, de manera que, una vez identificado el problema, se lo comunican a la persona u organización afectada para que pueda solucionarlo.Los grey hat hackers (o hackers de sombrero gris), que se dedican a superar las barreras y obstáculos de seguridad de los sistemas informáticos para ofrecer sus servicios profesionales a empresas u otras organizaciones. Su finalidad no es altruista, como en el caso de los anteriores, sino que más bien está dirigida a conseguir reconocimiento, beneficios o mejoras en el ámbito de su profesión.Los black hat hackers (o hackers de sombrero negro), que vulneran . . .

¿Quiere leer el artículo completo?
¿Ya tiene cuenta?Iniciar sesión
Cree su cuenta sin costeRegistrarme

Si usted es cliente Prime, puede leer el dossier completo dentro de la platafoma

Acceder

Últimas novedades publicadas

Procedimiento de oposición a una resolución administrativa en materia de protección de menores. Recursos extraordinarios por infracción procesal y de casación. Se estiman. La caducidad de la acción apreciada por el tribunal de apelación no es correcta. – Tribunal Supremo – Sala Primera – Sección Primera – Jurisdicción: Civil – Sentencia – Num. Res.: 893/2024 – Num. Proc.: 3992/2021 – Ponente: Antonio García Martínez (TOL10.098.802)

by | Jul 26, 2024 | Boletín novedades,PRIVADO Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Civil Sentencia núm. 893/2024 Fecha de sentencia: 24/06/2024 Tipo de procedimiento: CASACIÓN E INFRACCIÓN PROCESAL Número del...

VACACIONES NO DISFRUTADAS EN AGOTAMIENTO DE IT. Buenas tardes, Tengo el caso de un trabajador (peón agrícola) que empezó la baja por enfermedad común el día 01/07/2022 hasta el 15/12/2023 y tuvo recaído el 21/12/2023 por lo que cumplió los 545 días el día 01/01/2024 y fue baja por agotamiento de IT.Ahora le han dado la resolución, ha resuelto aprobar con fecha 14-06-2024 la pensión de incapacidad permanente, en el grado de TOTAL PARA LA PROFESIÓN HABITUAL, Se prevé que la situación de incapacidad vaya a ser objeto de revisión por mejoría, que permita la reincorporación al puesto de trabajo antes de dos años.El trabajador nos pide que le paguemos las vacaciones que no ha disfrutado durante toda la baja médica, como se procedería estando de baja aun por agotamiento de IT, ¿habría que darle la baja total? o ¿ Se hace una nómina estando de baja por agotamiento de IT? o como se procedería en este caso. (TOL10.107.911)

by | Jul 26, 2024 | Boletín novedades,LABORAL Consulta | 0 Comments

TAS5920Re: VACACIONES NO DISFRUTADAS EN AGOTAMIENTO DE ITEl trabajador estará en situación de suspensión, con clave 65, y así debe seguir, pues el contrato no se...

La Audiencia Provincial de Barcelona ha establecido que el cliente deberá pagar los honorarios al abogado afectado. El cliente aceptó la oferta que consiguió su letrado mediante un emoticono en WhatsApp, y tras ello, acudió a otro despacho de abogados para conseguir una mejor, sin pagar los honorarios. Según la sentencia, este emoticono se interpreta inequívocamente como asentimiento, lo que implica conformidad con la indemnización propuesta por la aseguradora y, por ende, el devengo de los honorarios pactados. – Audiencia Provincial de Barcelona – Sección Decimoséptima – Jurisdicción: Civil – Sentencia – Num. Res.: 277/2024 – Num. Proc.: 915/2023 – Ponente: JESUS ARANGÜENA SANDE (TOL10.043.737)

by | Jul 26, 2024 | Boletín novedades,PRIVADO Jurisprudencia | 0 Comments

Reclamación de honorarios El caso comenzó cuando el demandado solicitó los servicios del despacho de abogados, a fin de conseguir una indemnización por un accidente de...

Arrendamiento de local. Denegación de prórroga. Reclamación de indemnización al amparo del art. 34 LAU que establece el derecho del arrendatario a ser indemnizado cuando, queriendo continuar con el arrendamiento, deba abandonar el local por el transcurso del plazo previsto, siempre que de alguna forma el arrendador o un nuevo arrendatario se pudiesen beneficiar de la clientela obtenida por el antiguo arrendatario, o alternativamente, de los gastos de traslado y de los perjuicios derivados del mismo, cuando el arrendatario se vea obligado a trasladar su actividad. – Tribunal Supremo – Sala Primera – Sección Primera – Jurisdicción: Civil – Sentencia – Num. Res.: 877/2024 – Num. Proc.: 4135/2019 – Ponente: José Luis Seoane Spiegelberg (TOL10.081.735)

by | Jul 26, 2024 | Boletín novedades,PRIVADO Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Civil Sentencia núm. 877/2024 Fecha de sentencia: 19/06/2024 Tipo de procedimiento: CASACIÓN Número del procedimiento:...

Juicio de divorcio. Interés superior de los menores. Suspensión del régimen de visitas con respecto a los hijos. Situación de violencia de género cronificada. Inexistencia de factores para fijar un régimen de visitas a favor del padre. La existencia de vínculos de descendencia no implica necesariamente, en ineludible vinculación, que las visitas sean fijadas cuando se reputen contraproducentes para el desarrollo de la personalidad de los niños. En condiciones normales, los contactos entre padres e hijos son beneficiosos, pero no siempre tienen que serlo. – Tribunal Supremo – Sala Primera – Sección Primera – Jurisdicción: Civil – Sentencia – Num. Res.: 915/2024 – Num. Proc.: 6604/2023 – Ponente: José Luis Seoane Spiegelberg (TOL10.081.780)

by | Jul 26, 2024 | Boletín novedades,PRIVADO Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Civil Sentencia núm. 915/2024 Fecha de sentencia: 26/06/2024 Tipo de procedimiento: CASACIÓN Número del procedimiento:...

Parte I. Celebración y efectos del matrimonio internacional en España (TOL9.977.281)

by | Jul 26, 2024 | Boletín novedades,PRIVADO Doctrina | 0 Comments

PARTE I. CELEBRACIÓN Y EFECTOS DEL MATRIMONIO INTERNACIONAL EN ESPAÑA1. PLANTEAMIENTO: CARACTERÍSTICAS PRINCIPALES DE LOS MATRIMONIOS INTERNACIONALES EN ESPAÑA2El...