Descripción del proyecto
LA GENERALIZACION DE LAS TIC Y LA APARICION DE LA ROBOTICA Y LOS SISTEMAS DE INTELIGENCIA ARTIFICIAL (IA) HA PERMITIDO LA APARICION DE NUEVOS ESCENARIOS COMO, POR EJEMPLO, EL COMERCIO ELECTRONICO, EL ACERCAMIENTO DE LOS BANCOS A LOS CLIENTES, LA ADMINISTRACION ELECTRONICA ENTRE LOS PODERES PUBLICOS Y LOS CIUDADANOS, LA GESTION ELECTRONICA DE LOS RECURSOS DE LAS EMPRESAS O LA GESTION DOMESTICA, EN ESTOS ESCENARIOS ENMARCADOS EN LA UTILIZACION DE LAS TIC SE INVOLUCRAN BIENES JURIDICOS TALES COMO EL PATRIMONIO, LA INTIMIDAD PERSONAL Y FAMILIAR, LOS DATOS PERSONALES, LA CAPACIDAD COMPETITIVA DE LA EMPRESA U OTROS BIENES JURIDICOS QUE AFECTAN A LA SEGURIDAD NACIONAL DE UN ESTADO O INCLUSO A LA COMUNIDAD INTERNACIONAL, DE MANERA QUE LOS SISTEMAS DE INFORMACION Y COMUNICACION PERMITEN SU DESARROLLO EN LAS MODERNAS SOCIEDADES,COMO NUESTRA ORGANIZACION SOCIAL HA PASADO A DEPENDER DE FORMA EXTRAORDINARIA DE UNOS SISTEMAS Y REDES DE INFORMACION AMPLISIMOS Y CADA VEZ MAS COMPLEJOS Y POTENTES, LOS RIESGOS QUE SE DERIVAN DE SU VULNERABILIDAD HAN EXIGIDO GARANTIZAR UNA CIBERSEGURIDAD EN EL CIBERESPACIO, ES DECIR, EN LOS SISTEMAS DE REDES TELEMATICAS, ABIERTAS O CERRADAS, NO EXISTE UNANIMIDAD SOBRE COMO DEBA SER ENTENDIDO ESTE CONCEPTO, Y LAS NECESIDADES QUE COMPORTA, PERO SE ASOCIA DE MANERA INDISOLUBLE Y ACERTADAMENTE, CON ESTRUCTURAS TECNOLOGICAS, SOFTWARE ESPECIFICO, INCLUSO CON SISTEMAS DE IA, COMO PRIMER PASO PARA ASEGURAR AQUELLA, ANTES DE RECURRIR A LOS INSTRUMENTOS JURIDICOS OPORTUNOS, SEAN PENALES O EXTRAPENALES,NUESTRO ORDENAMIENTO JURIDICO OFRECE YA UNA RESPUESTA NORMATIVA EN EL CODIGO PENAL FRENTE A DETERMINADAS AMENAZAS EN EL CIBERESPACIO (ARTS, 197,2, 197 BIS Y 197 TER CP), ESTOS ATAQUES CONTRA LOS SISTEMAS DE INFORMACION Y COMUNICACION TIENEN UNA ESTRECHA RELACION CON OTROS DELITOS, DE MANERA QUE PARA COMETERLOS, CON FRECUENCIA, SERA ABSOLUTAMENTE NECESARIO ACCEDER O FACILITAR EL ACCESO AL CONJUNTO O PARTE DE UN SISTEMA DE INFORMACION Y COMUNICACION, VULNERANDO LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS PARA IMPEDIRLO, SIN LA DEBIDA AUTORIZACION, O INTERCEPTAR TRANSMISIONES AUTOMATICAS, NO PUBLICAS, DE DATOS INFORMATICOS DE NATURALEZA DIVERSA (V, ARTS, 248 Y SS, 256, 264 Y 264 BIS, 278 Y SS, 598 Y SS,, ETC, CP), OTROS ASPECTOS TIENEN QUE VER CON LA INCIDENCIA DEL CRIMEN ORGANIZADO EN DIVERSOS ATAQUES CONTRA LOS SISTEMAS DE INFORMACION Y COMUNICACION, DE ORGANIZACIONES TERRORISTAS O DE LAS INTERVENCIONES ILICITAS DE ESTADOS EXTRANJEROS, SU CARACTERISTICA PRINCIPAL ES LA DE SU PRACTICA TRANSFRONTERIZA, DE MODO QUE PUEDE RESULTAR COMPLEJO DETERMINAR LA LEY PENAL APLICABLE AL CASO, DE ALGUNOS DE ESTOS ASPECTOS HA DADO CUENTA YA EL DERECHO INTERNACIONAL (RECUERDENSE EL CONVENIO DE BUDAPEST DE 2001 SOBRE CIBERDELINCUENCIA; Y EL TRATADO DE PRUM DE 2005), PERSPECTIVA QUE ES IRRENUNCIABLE,EN ESTE PROYECTO DE INVESTIGACION NOS PROPONEMOS ANALIZAR SI LAS RESPUESTAS QUE OFRECE NUESTRO ORDENAMIENTO JURIDICO FRENTE A LAS AMENAZAS Y ATAQUES QUE SE CIERNEN SOBRE LA CIBERSEGURIDAD SON SUFICIENTES, O SI, POR EL CONTRARIO, PRESENTAN DEFICIENCIAS QUE DEBEN EXPONERSE Y CUYO TRATAMIENTO Y SOLUCION EXIGE UNA PROFUNDA REFLEXION, TIENE SU ENCAJE EN EL PLAN ESTATAL DE INVESTIGACION CIENTIFICA Y TECNICA Y DE INNOVACION 2017-2020, Y SE ENCUADRA EN EL RETO 8 DEL PROGRAMA ESTATAL DE I+D+I ORIENTADA A LOS RETOS DE LA SOCIEDAD A TRAVES DE LOS PROYECTOS DE I+D+I «RETOS INVESTIGACION» CUYA RUBRICA ES: SEGURIDAD, PROTECCION Y DEFENSA, CIBERSEGURIDAD\CIBERDELITOS\DERECHO PENAL\CIBERATAQUES\CIBERESPACIO\SEGURIDAD NACIONAL