Mercedes Barragán López Coordinadora del Grado en Derecho
Jue, 27/10/2022 - 10:36

hacking y seguridad. hacker con muchas pantallas detrásLa seguridad informática es clave para evitar ataques de los hackers.

Serie: 'Seguridad a tu alcance' (XX)

Las nuevas herramientas digitales han traído consigo el aumento de la complejidad del fenómeno delictivo y, concretamente, Internet ha supuesto el surgimiento de nuevos riesgos para la sociedad, poniendo en peligro determinados intereses que deben ser salvaguardados por el legislador penal. De este modo, es incuestionable que en las últimas décadas han surgido nuevas formas de criminalidad en escenarios digitales y, por ende, nuevas formas de victimización.

En este sentido, en relación con los delitos informáticos, el delito de intrusión informática, cuya regulación jurídica se encuentra en el artículo 197 bis 1, tras la reforma del Código Penal, llevada a cabo por la Ley Orgánica 1/2015, de 30 de marzo, castiga

«al que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo».

Por tanto, se trata de un tipo penal formado por tres acciones, siendo éstas acceder al sistema de información, facilitar el acceso a otra persona, y/o mantenerse dentro del mismo.

Ataque informático

Ataque informático.

El hacking de desafío

El precitado tipo delictivo, que es conocido como hacking de desafío, presenta una protección mixta, habida cuenta que los bienes jurídicos protegidos son la intimidad y la seguridad informática, aunque si bien es cierto que existe un debate doctrinal al respecto. Este delito ha sido definido por el Tribunal Supremo, en su Sentencia 494/2020, de 9 de octubre, como «la acción delictiva del sujeto que, para demostrar su habilidad informática, o para descubrir fallos en un sistema, accede sin autorización al mismo», vulnerando las medidas de seguridad establecidas en un determinado sistema de información. Continua la sentencia catalogando este hecho típico como una especie de «allanamiento informático» en tanto que el precepto mencionado en el párrafo precedente alude al «acceso» o «facilitación de acceso», con independencia de si se produce o no un daño o perjuicio al sistema o al titular del equipo, y sin que sea necesario que se produzca un daño o perjuicio al sistema para la consumación del delito.

A modo de ejemplo, se pueden mencionar los hechos condenados por la sentencia citada con anterioridad, que cumplen los elementos del tipo para que proceda su aplicación, y que narran cómo un agente de la Policía Nacional, sin tener relación con las funciones encomendadas, haciendo uso de las claves de su compañero, accedió en las dependencias del 091 a la aplicación «objetos» de la Policía Nacional, que es una base de datos restringida, con la finalidad de consultar la titularidad de una motocicleta. Después hizo una captura de pantalla de la información obtenida y la envió a otra persona. Con posterioridad, del mismo modo, haciendo uso de las claves de otra compañera, accedió otra aplicación de la Policía Nacional, también de acceso restringido, con el objetivo de consultar la ficha policial de una persona, facilitando nuevamente una captura de pantalla a un tercero. Asimismo, también el acusado consultó en varias ocasiones información sobre su persona para conocer si existía sobre él algún tipo de señalamiento. 

Editor: Universidad Isabel I

ISSN 2697-288X

Burgos, España

Añadir nuevo comentario

La Universidad Isabel I tratará la información que nos facilite con el fin de publicar su comentario como respuesta a esta entrada de su blog, así como para mantenerlo informado de nuestra actividad. Más información sobre este tratamiento y sus derechos en nuestra política de privacidad.