II. El delito de acceso o mantenimiento no autorizados en un sistema informático (TOL9.802.448)

des. 22, 2023

II. EL DELITO DE ACCESO O MANTENIMIENTO NO AUTORIZADOS EN UN SISTEMA INFORMÁTICO1. CONCEPTO DE HACKINGCuando se utiliza el término hacking frecuentemente se identifica con el acceso, intrusión o penetración ilícitos y vulnerando las medidas de seguridad establecidas, a un sistema informático o red. De hecho, el Diccionario de la Real Academia Española contempla el término "jáquer" y, en su primera acepción, lo define como "pirata informático", esto es, "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". No obstante, en su segunda acepción, dicho diccionario ya contempla otro significado: "persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".A este respecto, sería preferible distinguir los términos hacker y cracker, ya que, mientras que el primero simplemente alude a la persona que accede al sistema, el segundo se refiere a quien lo hace para causar un perjuicio20.En cualquier caso, no conviene asociar el hacking con la ilicitud, pues como tal, no es más que un conjunto de técnicas para acceder a un sistema informático o red superando las barreras de seguridad establecidas, pudiendo incluso ser lícito o autorizado y no tener la finalidad de perjudicar a nadie. Tampoco se debe identificar al hacker con un cibercriminal, pues dentro de ese mundo también existe un grupo de sujetos que normalmente, ahora sí, son expertos en informática y programación, los cuales, como un reto intelectual o como una oportunidad de mejorar en sus conocimientos o en su profesión, tan solo pretenden superar las barreras u obstáculos, investigando los problemas y vulnerabilidades de los sistemas, sin intención de perjudicar a nadie e, incluso, poniendo a disposición su trabajo al servicio del perfeccionamiento, avance y progreso de la seguridad en la red. Por lo tanto, no es procedente identificar al hacker con un ciberdelincuente ni a su mundo virtual con una subcultura criminal monolítica y uniforme.De hecho, actualmente muchos hackers se adscriben la denominada ética hacker21. El llamado hacker ético, como afición o como profesión, utiliza sus conocimientos para encontrar vulnerabilidades o fallos de seguridad en el sistema y, en su caso, informar de ellas para que se tomen las medidas necesarias y se solucionen. Aunque no siempre actúan de forma altruista, en ningún caso tienen el objetivo de perjudicar. Sin duda, la mejor manera de descubrir si hay vulnerabilidades en un sistema es atacarlo, ponerlo a prueba. Estos ataques, a menudo autorizados por las propias empresas, son conocidos como penetration tests o pen test ("pruebas de penetración"). Las empresas, cada vez más, los contratan de forma voluntaria para mejorar sus sistemas. Sin embargo, también es habitual que estos hackers no pidan permiso a la hora de entrar en un sistema; simplemente intentan acceder y, cuando lo consiguen, avisan al responsable (ej., he conseguido entrar en su sistema de esta manera. Dado que su empresa tiene numerosos datos sensibles, debe solucionarlo cuanto antes).En relación con lo anterior, se distingue entre el hacking blanco o puro, en el que la intención del hacker es acceder al sistema, pero sin ningún propósito de sabotaje o utilización posterior de la información, y el cracking, en la que el cracker accede al sistema para dañar o perjudicar22. Con mayor precisión, se diferencian tres categorías dentro de los hackers, aunque no siempre se definen de la misma manera:Los white hat hackers (o hackers de sombrero blanco), que investigan la seguridad de los sistemas informáticos con vistas a identificar los problemas y vulnerabilidades, para perfeccionar tales sistemas. Su objetivo es altruista, de manera que, una vez identificado el problema, se lo comunican a la persona u organización afectada para que pueda solucionarlo.Los grey hat hackers (o hackers de sombrero gris), que se dedican a superar las barreras y obstáculos de seguridad de los sistemas informáticos para ofrecer sus servicios profesionales a empresas u otras organizaciones. Su finalidad no es altruista, como en el caso de los anteriores, sino que más bien está dirigida a conseguir reconocimiento, beneficios o mejoras en el ámbito de su profesión.Los black hat hackers (o hackers de sombrero negro), que vulneran . . .

¿Quiere leer el artículo completo?
¿Ya tiene cuenta?Iniciar sesión
Cree su cuenta sin costeRegistrarme

Si usted es cliente Prime, puede leer el dossier completo dentro de la platafoma

Acceder

Últimes novetats publicades

Admisión. Extranjería. Denegación de la tarjeta de residencia de familiar de ciudadano de la Unión Europea. Modalidad de aseguramiento sanitario exigible para la obtención de la autorización de residencia por parte de familiar de la Unión Europea. Precedentes jurisprudenciales: relacionado con: ATS 8 de febrero de 2023 (RC 7208/2022) – Tribunal Supremo – Sala Tercera – Sección Primera – Jurisdicción: Contencioso-Administrativo – Auto – Num. Proc.: 5868/2023 – Ponente: Ángel Ramón Arozamena Laso (TOL10.011.368)

by | set. 16, 2024 | Boletín novedades,PUBLICO Jurisprudencia | 0 Comments

TRIBUNAL SUPREMO SALA DE LO CONTENCIOSO-ADMINISTRATIVO SECCIÓN: PRIMERA A U T O Fecha del auto: 18/04/2024 Tipo de procedimiento: R. CASACION Número del procedimiento:...

El Supremo fija que la pensión complementaria de orfandad prevista en el convenio colectivo se cuantifica en el 20% de la pensión de la Seguridad Social que viniera percibiendo el causante, sin que en esa determinación porcentual se tome en consideración la pensión publica de orfandad que estuviera percibiendo el huérfano. Convenio colectivo del sector de la Banca Privada. – Tribunal Supremo – Sala Cuarta – Sección Primera – Jurisdicción: Social – Sentencia – Num. Res.: 1027/2024 – Num. Proc.: 821/2022 – Ponente: María Luz García Paredes (TOL10.123.292)

by | set. 16, 2024 | Boletín novedades,LABORAL Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Social Sentencia núm. 1.027/2024 Fecha de sentencia: 17/07/2024 Tipo de procedimiento: UNIFICACIÓN DOCTRINA Número del...

Consulta número: V3248-23. El consultante va a constituir una sociedad cuyo objeto social será la venta de paquetes de viajes y ocio mediante un sistema de subastas por pujas a través del portal web de la entidad.Los servicios ofertados de viajes y ocio serán contratados a terceros.Cuestión Planteada: Se plantea en que epígrafe del impuesto se tiene que matricular la sociedad y la tributación del modelo de negocio expuesto.Órgano: SG de Tributos Locales (TOL9.867.624)

by | set. 15, 2024 | Boletín novedades,FINANCIERO-TRIB. Consulta | 0 Comments

CONTESTACIÓNEl Impuesto sobre Actividades Económicas (IAE) se regula en los artículos 78 a 91 del texto refundido de la Ley Reguladora de las Haciendas Locales...

VII. Reflexiones sobre la unión de hecho (TOL10.034.504)

by | set. 15, 2024 | Boletín novedades,PRIVADO Doctrina | 0 Comments

VII. REFLEXIONES SOBRE LA UNIÓN DE HECHOI. CONSTITUCIÓN Y UNIÓN DE HECHOEl art. 39.1 CE establece que los poderes públicos aseguran la protección social, económica y...

Escrito de oposición al sobreseimiento libre. Caso de agresión sexual (TOL6.828.320)

by | set. 15, 2024 | Boletín novedades,PENAL Formulario | 0 Comments

Artículo 637 y el artículo 779.1.1ª LECRIMAL JUZGADO DE INSTRUCCIÓN Nº [...] DE [...][...], Procuradora de los Tribunales en nombre de D./Dña. [...] cuya representación...

Alcance del principio de igualdad, mérito y capacidad en relación con la calificación ponderada por créditos reconocidos por asignaturas cursadas en Facultades de Medicina ajenas a los Centros Universitarios de la Defensa, inferior a la que resultaría de haberse cursado esas asignaturas en Centros Universitarios de la Defensa. Es conforme a los principios de igualdad, mérito y capacidad, que se aplique el criterio de ponderación utilizado en este caso. Tal ponderación, en sí y en un porcentaje razonable, no altera la normativa universitaria sobre convalidación de asignaturas, sino que ajusta la nota convalidada a lo especifico de este proceso selectivo, luego no supone un trato distinto injustificado que se aplique esa ponderación a los alumnos que convalidaron los estudios realizados fuera del Centro Universitario de la Defensa, sino que garantiza la igualdad entre alumnos de distinta procedencia –ya integrados en las Fuerzas Armadas– para su ingreso final en el Cuerpo de Sanidad Militar. No merma, por tanto, los principios de mérito y capacidad en el acceso a ese concreto cargo o función pública. – Tribunal Supremo – Sala Tercera – Sección Cuarta – Jurisdicción: Contencioso-Administrativo – Sentencia – Num. Res.: 1403/2024 – Num. Proc.: 2229/2022 – Ponente: Pablo María Lucas Murillo de la Cueva (TOL10.124.402)

by | set. 15, 2024 | Boletín novedades,PUBLICO Jurisprudencia | 0 Comments

T R I B U N A L S U P R E M O Sala de lo Contencioso-Administrativo Sección Cuarta Sentencia núm. 1.403/2024 Fecha de sentencia: 23/07/2024 Tipo de procedimiento: R....