II. El delito de acceso o mantenimiento no autorizados en un sistema informático (TOL9.802.448)

des. 22, 2023

II. EL DELITO DE ACCESO O MANTENIMIENTO NO AUTORIZADOS EN UN SISTEMA INFORMÁTICO1. CONCEPTO DE HACKINGCuando se utiliza el término hacking frecuentemente se identifica con el acceso, intrusión o penetración ilícitos y vulnerando las medidas de seguridad establecidas, a un sistema informático o red. De hecho, el Diccionario de la Real Academia Española contempla el término "jáquer" y, en su primera acepción, lo define como "pirata informático", esto es, "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". No obstante, en su segunda acepción, dicho diccionario ya contempla otro significado: "persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".A este respecto, sería preferible distinguir los términos hacker y cracker, ya que, mientras que el primero simplemente alude a la persona que accede al sistema, el segundo se refiere a quien lo hace para causar un perjuicio20.En cualquier caso, no conviene asociar el hacking con la ilicitud, pues como tal, no es más que un conjunto de técnicas para acceder a un sistema informático o red superando las barreras de seguridad establecidas, pudiendo incluso ser lícito o autorizado y no tener la finalidad de perjudicar a nadie. Tampoco se debe identificar al hacker con un cibercriminal, pues dentro de ese mundo también existe un grupo de sujetos que normalmente, ahora sí, son expertos en informática y programación, los cuales, como un reto intelectual o como una oportunidad de mejorar en sus conocimientos o en su profesión, tan solo pretenden superar las barreras u obstáculos, investigando los problemas y vulnerabilidades de los sistemas, sin intención de perjudicar a nadie e, incluso, poniendo a disposición su trabajo al servicio del perfeccionamiento, avance y progreso de la seguridad en la red. Por lo tanto, no es procedente identificar al hacker con un ciberdelincuente ni a su mundo virtual con una subcultura criminal monolítica y uniforme.De hecho, actualmente muchos hackers se adscriben la denominada ética hacker21. El llamado hacker ético, como afición o como profesión, utiliza sus conocimientos para encontrar vulnerabilidades o fallos de seguridad en el sistema y, en su caso, informar de ellas para que se tomen las medidas necesarias y se solucionen. Aunque no siempre actúan de forma altruista, en ningún caso tienen el objetivo de perjudicar. Sin duda, la mejor manera de descubrir si hay vulnerabilidades en un sistema es atacarlo, ponerlo a prueba. Estos ataques, a menudo autorizados por las propias empresas, son conocidos como penetration tests o pen test ("pruebas de penetración"). Las empresas, cada vez más, los contratan de forma voluntaria para mejorar sus sistemas. Sin embargo, también es habitual que estos hackers no pidan permiso a la hora de entrar en un sistema; simplemente intentan acceder y, cuando lo consiguen, avisan al responsable (ej., he conseguido entrar en su sistema de esta manera. Dado que su empresa tiene numerosos datos sensibles, debe solucionarlo cuanto antes).En relación con lo anterior, se distingue entre el hacking blanco o puro, en el que la intención del hacker es acceder al sistema, pero sin ningún propósito de sabotaje o utilización posterior de la información, y el cracking, en la que el cracker accede al sistema para dañar o perjudicar22. Con mayor precisión, se diferencian tres categorías dentro de los hackers, aunque no siempre se definen de la misma manera:Los white hat hackers (o hackers de sombrero blanco), que investigan la seguridad de los sistemas informáticos con vistas a identificar los problemas y vulnerabilidades, para perfeccionar tales sistemas. Su objetivo es altruista, de manera que, una vez identificado el problema, se lo comunican a la persona u organización afectada para que pueda solucionarlo.Los grey hat hackers (o hackers de sombrero gris), que se dedican a superar las barreras y obstáculos de seguridad de los sistemas informáticos para ofrecer sus servicios profesionales a empresas u otras organizaciones. Su finalidad no es altruista, como en el caso de los anteriores, sino que más bien está dirigida a conseguir reconocimiento, beneficios o mejoras en el ámbito de su profesión.Los black hat hackers (o hackers de sombrero negro), que vulneran . . .

¿Quiere leer el artículo completo?
¿Ya tiene cuenta?Iniciar sesión
Cree su cuenta sin costeRegistrarme

Si usted es cliente Prime, puede leer el dossier completo dentro de la platafoma

Acceder

Últimes novetats publicades

Tribunal Supremo – Sección Primera – Jurisdicción: Penal – Sentencia – Num. Res.: 581/2024 – Num. Proc.: 2049/2022 – Ponente: EDUARDO DE PORRES ORTIZ DE URBINA (TOL10.074.026)

by | set. 18, 2024 | Boletín novedades,PENAL Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M OSala de lo PenalSentencia núm. 581/2024Fecha de sentencia: 12/06/2024Tipo de procedimiento: RECURSO CASACIONNúmero del procedimiento:...

Tribunal Supremo – Sección Primera – Jurisdicción: Penal – Sentencia – Num. Res.: 684/2024 – Num. Proc.: 2465/2022 – Ponente: Ángel Luis Hurtado Adrián (TOL10.094.878)

by | set. 18, 2024 | Boletín novedades,PENAL Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M OSala de lo PenalSentencia núm. 684/2024Fecha de sentencia: 27/06/2024Tipo de procedimiento: RECURSO CASACIONNúmero del procedimiento:...

No se vulnera el derecho a la desconexión por el envío de correos electrónicos durante su situación de incapacidad temporal porque bastaba con no recepcionarlo. Es evidente que no se da de baja a ningún trabajador en un correo corporativo por esta suspensión de sus funciones por enfermedad, lo que incluso podría ser discriminatorio, pudiendo así recibir los mismos correos que sus compañeros, al estar en la lista, y no quedar desinformada de lo que sucede en la empresa, pero sentado esto, está claro que la trabajadora no tenía ninguna obligación de abrir y ni siquiera de mirar dicho correo corporativo durante la enfermedad, ni nadie se lo exigió. – Tribunal Superior de Justicia de Madrid – Sección Segunda – Jurisdicción: Social – Sentencia – Num. Res.: 534/2024 – Num. Proc.: 267/2024 – Ponente: María Virginia García Alarcón (TOL10.173.667)

by | set. 18, 2024 | Boletín novedades,LABORAL Jurisprudencia | 0 Comments

Tribunal Superior de Justicia de Madrid - Sección nº 02 de lo Social Domicilio: C/ General Martínez Campos, 27 , Planta 2 - 28010 Teléfono: 914931969 Fax: 914931957...

Protección medioambiental de la zona internacional de los fondos marinos en su consideración como patrimonio común de la humanidad (Revista Jurídica de la Comunidad Valenciana Nº 88/2024) (TOL10.139.516)

by | set. 18, 2024 | Boletín novedades,PUBLICO Doctrina | 0 Comments

PROTECCIÓN MEDIOAMBIENTAL DE LA ZONA INTERNACIONAL DE LOS FONDOS MARINOS EN SU CONSIDERACIÓN COMO PATRIMONIO COMÚN DE LA HUMANIDAD Resumen: La Zona Internacional de los...

PLAZOS ENTREGAR DOCUMENTACION INSPECCIÓN DE TRABAJO. Últimamente viene la Inspección y solicita documentos y da plazos de 3 días, 2 días, etc. Sin importar la carga de trabajo que tengamos. Mi pregunta es ¿hay un plazo legal establecido mínimo y/o máximo para entregar la documentación?. ¿Pueden establecer a su gusto los plazos de entrega de la documentación solicitada en la inspección de trabajo? (TOL10.153.123)

by | set. 18, 2024 | Boletín novedades,LABORAL Consulta | 0 Comments

TAS5920Re: PLAZOS ENTREGAR DOCUMENTACION INSPECCIÓN DE TRABAJOLa Inspección de Trabajo está habilitada para requerir a la empresa, o a su representante, la...

Petición Inicial de Proceso Monitorio en reclamación de cantidades derivadas de relación laboral (TOL4.439.616)

by | set. 18, 2024 | Boletín novedades,LABORAL Formulario | 0 Comments

Artículo 101 LRJS AL JUZGADO DE LO SOCIAL DE [...]D./Doña […] mayor de edad, con D.N.I. núm. […] número de afiliación a la Seguridad Social […], con domicilio en […]...