II. El delito de acceso o mantenimiento no autorizados en un sistema informático (TOL9.802.448)

Dic 22, 2023

II. EL DELITO DE ACCESO O MANTENIMIENTO NO AUTORIZADOS EN UN SISTEMA INFORMÁTICO1. CONCEPTO DE HACKINGCuando se utiliza el término hacking frecuentemente se identifica con el acceso, intrusión o penetración ilícitos y vulnerando las medidas de seguridad establecidas, a un sistema informático o red. De hecho, el Diccionario de la Real Academia Española contempla el término "jáquer" y, en su primera acepción, lo define como "pirata informático", esto es, "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". No obstante, en su segunda acepción, dicho diccionario ya contempla otro significado: "persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".A este respecto, sería preferible distinguir los términos hacker y cracker, ya que, mientras que el primero simplemente alude a la persona que accede al sistema, el segundo se refiere a quien lo hace para causar un perjuicio20.En cualquier caso, no conviene asociar el hacking con la ilicitud, pues como tal, no es más que un conjunto de técnicas para acceder a un sistema informático o red superando las barreras de seguridad establecidas, pudiendo incluso ser lícito o autorizado y no tener la finalidad de perjudicar a nadie. Tampoco se debe identificar al hacker con un cibercriminal, pues dentro de ese mundo también existe un grupo de sujetos que normalmente, ahora sí, son expertos en informática y programación, los cuales, como un reto intelectual o como una oportunidad de mejorar en sus conocimientos o en su profesión, tan solo pretenden superar las barreras u obstáculos, investigando los problemas y vulnerabilidades de los sistemas, sin intención de perjudicar a nadie e, incluso, poniendo a disposición su trabajo al servicio del perfeccionamiento, avance y progreso de la seguridad en la red. Por lo tanto, no es procedente identificar al hacker con un ciberdelincuente ni a su mundo virtual con una subcultura criminal monolítica y uniforme.De hecho, actualmente muchos hackers se adscriben la denominada ética hacker21. El llamado hacker ético, como afición o como profesión, utiliza sus conocimientos para encontrar vulnerabilidades o fallos de seguridad en el sistema y, en su caso, informar de ellas para que se tomen las medidas necesarias y se solucionen. Aunque no siempre actúan de forma altruista, en ningún caso tienen el objetivo de perjudicar. Sin duda, la mejor manera de descubrir si hay vulnerabilidades en un sistema es atacarlo, ponerlo a prueba. Estos ataques, a menudo autorizados por las propias empresas, son conocidos como penetration tests o pen test ("pruebas de penetración"). Las empresas, cada vez más, los contratan de forma voluntaria para mejorar sus sistemas. Sin embargo, también es habitual que estos hackers no pidan permiso a la hora de entrar en un sistema; simplemente intentan acceder y, cuando lo consiguen, avisan al responsable (ej., he conseguido entrar en su sistema de esta manera. Dado que su empresa tiene numerosos datos sensibles, debe solucionarlo cuanto antes).En relación con lo anterior, se distingue entre el hacking blanco o puro, en el que la intención del hacker es acceder al sistema, pero sin ningún propósito de sabotaje o utilización posterior de la información, y el cracking, en la que el cracker accede al sistema para dañar o perjudicar22. Con mayor precisión, se diferencian tres categorías dentro de los hackers, aunque no siempre se definen de la misma manera:Los white hat hackers (o hackers de sombrero blanco), que investigan la seguridad de los sistemas informáticos con vistas a identificar los problemas y vulnerabilidades, para perfeccionar tales sistemas. Su objetivo es altruista, de manera que, una vez identificado el problema, se lo comunican a la persona u organización afectada para que pueda solucionarlo.Los grey hat hackers (o hackers de sombrero gris), que se dedican a superar las barreras y obstáculos de seguridad de los sistemas informáticos para ofrecer sus servicios profesionales a empresas u otras organizaciones. Su finalidad no es altruista, como en el caso de los anteriores, sino que más bien está dirigida a conseguir reconocimiento, beneficios o mejoras en el ámbito de su profesión.Los black hat hackers (o hackers de sombrero negro), que vulneran . . .

¿Quiere leer el artículo completo?
¿Ya tiene cuenta?Iniciar sesión
Cree su cuenta sin costeRegistrarme

Si usted es cliente Prime, puede leer el dossier completo dentro de la platafoma

Acceder

Últimas novedades publicadas

Regularización íntegra. Cuando, tras una regularización del IRPF, se ha considerado inexistente la actividad económica de la sociedad y se han imputado sus rendimientos al socio persona física, el principio de íntegra regularización impone a la Administración competente para liquidar el Impuesto sobre el Patrimonio que, si asume la anterior consideración para negar la exención de las participaciones en dicha sociedad por incumplimiento del artículo 4.Ocho.Dos.a) LIP, tenga también en consideración el impacto que aquello tiene en la valoración de las participaciones (art. 16 LIP), como consecuencia de la variación del valor del patrimonio neto. – Tribunal Supremo – Sala Tercera – Sección Segunda – Jurisdicción: Contencioso-Administrativo – Sentencia – Num. Res.: 1405/2024 – Num. Proc.: 8950/2022 – Ponente: ISAAC MERINO JARA (TOL10.124.551)

by | Sep 7, 2024 | Boletín novedades,FINANCIERO-TRIB. Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Contencioso-Administrativo Sección Segunda Sentencia núm. 1.405/2024 Fecha de sentencia: 23/07/2024 Tipo de procedimiento: R....

I. Creación y eficacia de la norma jurisprudencial (TOL10.098.224)

by | Sep 7, 2024 | Boletín novedades,PRIVADO Doctrina | 0 Comments

I. Creación y eficacia de la norma jurisprudencial1. Expresiones que hacen fortunaHay expresiones que, no se sabe muy bien por qué, hacen fortuna. Y la hacen a pesar de...

Acuerdo entre el Reino de España y Georgia sobre reconocimiento recíproco y el canje de los permisos de conducción nacionales, hecho en Madrid el 5 de abril de 2024 (TOL10.155.178)

by | Sep 7, 2024 | Boletín novedades,PUBLICO Legislación | 0 Comments

Texto de Inicio ACUERDO ENTRE EL REINO DE ESPAÑA Y GEORGIA SOBRE EL RECONOCIMIENTO RECÍPROCO Y EL CANJE DE LOS PERMISOS DE CONDUCCIÓN NACIONALES El Reino de España y...

Función pública: Se anula la plaza de un policía local que tenía antecedentes penales en el momento de la solicitud de la oposición – Juzgado de lo Contencioso-Administrativo – Sección Tercera – Jurisdicción: Contencioso-Administrativo – Sentencia – Num. Res.: Pr0cedimient0:Pr0cedimient0abreviad0 – Num. Proc.: 155/2021 – Ponente: FERNANDO GERMAN PORTILLO RODRIGO (TOL10.134.523)

by | Sep 7, 2024 | Boletín novedades,PUBLICO Jurisprudencia | 0 Comments

SENTENCIAEn Melilla, a 11 de julio de 2024Vistos por este juzgado los autos del Procedimiento Abreviado 155/21 seguidos en virtud de recursointerpuesto por D. Jacobo ,...

IV. Reflexiones finales: la legitimidad de la criminalización del derecho a guardar silencio (TOL10.098.223)

by | Sep 7, 2024 | Boletín novedades,PENAL Doctrina | 0 Comments

IV. Reflexiones finales: la legitimidad de la criminalización del derecho a guardar silencio1. El estado de la cuestión: la expansión criminalizadoraLa introducción del...

Anulación de sentencia por motivación arbitraria. Intervención telefónica: indicio obtenido por la grabación de una conversación privada obtenida por uno de los interlocutores. Motivación por remisión o hetero integración. Autenticidad de los soportes que alojan grabaciones obtenidas por sistema SITEL. Registro: imprecisión en la designación del lugar. Presencia del interesado. Momento hábil para introducir las declaraciones prestadas en instrucción por quien se acoge a su derecho a no declarar en el acto del juicio. Legitimación del Fiscal para recurrir por infracción de garantía de tutela judicial efectiva y del derecho a valerse de medios de prueba pertinentes. Otros. – Tribunal Supremo – Sala Segunda – Sección Primera – Jurisdicción: Penal – Sentencia – Num. Res.: 753/2024 – Num. Proc.: 2984/2020 – Ponente: Ana María Ferrer García (TOL10.124.144)

by | Sep 7, 2024 | Boletín novedades,PENAL Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Penal Sentencia núm. 753/2024 Fecha de sentencia: 22/07/2024 Tipo de procedimiento: RECURSO CASACION Número del procedimiento:...