Los Ataques contra los Sistemas Informáticos: Conducta de Hacking. Cuestiones Político-Criminales
Descargue el artículo completo en PDF. | |
26_7_los_ataques_contra_los_sistemas_.pdf264kB |
SUMARIO: I. INTRODUCCIÓN. Delimitación de conceptos. II. CONSIDERACIONES POLÍTICO CRIMINALES EN TORNO A LOS ATAQUES CONTRA LOS SISTEMAS INFORMÁTICOS EN EL ÁMBITO INTERNACIONAL Y DE LA UNIÓN EUROPEA. 1. El Convenio del Consejo de Europa sobre Cibercriminalidad (Budapest, 23 de noviembre de 2001). 2. La Decisión Marco 2005/222/JAI del Consejo de la Unión Europea de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. 3. La regulación penal de los accesos ilícitos a un sistema informático en Derecho comparado. 4. La regulación penal de los accesos ilícitos a un sistema informático en España. III. EL BIEN JURÍDICO PROTEGIDO EN EL ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO. IV. PROPUESTA POLÍTICO CRIMINAL SOBRE LA CONSIDERACIÓN COMO DELITO DEL ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO. 1. Necesidad de la represión penal autónoma de las conductas de accesos ilícitos a sistemas informáticos. 2. Sistema de criminalización.
I. INTRODUCCIÓN. Delimitación de conceptos
Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico. Por tanto es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informáticos. Por una parte, nos encontramos con las denominadas conductas de hacking que consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso no autorizado, englobadas bajo el término hacking o más concretamente hacking blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a cualquier ataque a un sistema informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros optamos por distinguir estos comportamientos porque tienen una diferente trascendencia en el ámbito penal.
Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos. Finalmente hay que aludir a una serie de comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información. Este grupo de conductas tiene en común dos notas: en primer lugar, para su realización es necesario que, previamente, se haya producido un acceso ilícito a un sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas informáticos o sobre la información que se contiene en los mencionados sistemas, con la finalidad de su perturbación, destrucción o modificación.
En el presente trabajo no nos vamos a ocupar de la relevancia penal de las conductas de cracking, ciberpunking o lesivas de la privacidad informática, sino que, por el contrario, nos centraremos en los simples accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de vista político criminal en relación con estas conductas de hacking, se plantea la duda sobre la necesidad de criminalizarlas de una forma autónoma, si no van acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema informático, puesto que el debate político criminal en torno al objeto de protección en estas conductas de hacking nos condicionará después la respuesta a cuestiones tales como la exigencia de una finalidad jurídico penalmente añadida al simple deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por otra parte, si concluimos que es necesario tipificar las conductas de hacking como un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos.
Antes de tratar estas cuestiones, a continuación y con carácter previo, conviene realizar unas consideraciones político criminales en el ámbito internacional y de la Unión Europea. El marco actual en el que ha de abordarse un análisis político criminal de la criminalidad informática es el del Derecho penal de la globalización con un marcado carácter sectorial, básicamente económico-empresarial, de modo que su objetivo es eminentemente práctico: se trata de proporcionar una respuesta uniforme o, al menos, armónica de la delincuencia transnacional que evite la conformación de “paraísos jurídico-penales”. Por esta razón debemos abordar, brevemente, qué planteamientos político criminales se han realizado en torno a los ataques a los sistemas de información en nuestro entorno más cercano.
…