2.
Daños y modificaciones de programas o datos computarizados.
Nos corresponde ahora analizar las muy diversas modalidades
de ataque y destrucción de los sistemas de tratamiento
de la información, así como de los programas
y datos computarizados contenidos en ellos, los cuales han
surgido junto con el desarrollo de la informática,
pero teniendo a ésta como el objeto del ataque y
no como el medio de ataque a otros bienes jurídicos
protegidos.
Los
métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han
ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección. Básicamente,
podemos diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos físicos y,
por el otro, los métodos dirigidos a causar daños
lógicos. Dichos métodos se han hecho cada
vez más novedosos y sorprendentes, pese a que son
relativamente fáciles de realizar, sus efectos han
sido desastrosos. En este punto cabe señalar que
sólo en Francia en 1986 estos causaron pérdidas
por un valor aproximado a los 7,3 miles de millones de francos
y en 1987 de 8 mil millones.
2.1.
Definición
La palabra Sabotaje viene del francés Sabots, que
eran unos pequeños zapatos de madera que utilizaban
los hijos de los obreros en las grandes fábricas
industriales francesas, y que eran utilizados para trabar
las máquinas en dichas fábricas, con el fin
de protestar por el despido de sus padres y las malas condiciones
laborales. Para el diccionario de la Real Academia de la
Lengua Española, sabotaje, es la "acción
u omisión consistente en dañar ciertas instalaciones,
productos, servicios públicos, y en general los bienes
sociales, económicos y militares, realizada por los
obreros en apoyo de sus reivindicaciones o por los enemigos
de un régimen político".
Para
Romeo Casabona el sabotaje informático consiste en
la destrucción o inutilización del soporte
lógico, esto es, de datos y/o programas contenidos
en un ordenador (en sus bandas magnéticas).
El
término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema informático,
o telemático.
Para
Marcelo Huerta y Claudio Líbano el sabotaje es toda
conducta típica, antijurídica y culpable que
atenta contra la integridad de un sistema de tratamiento
de información o de sus partes componentes, su funcionamiento
o de los datos contenidos en él
Yo
considero personalmente que el término sabotaje no
es el apropiado para definir dichas conductas, por cuanto
dicha expresión tiene connotaciones políticas
y sociales intrínsecas en su significado y que no
siempre estarán presentes en el agente al cometer
el acto ilícito, por tal razón considero que
sería mas adecuado hablar de Daños Informáticos,
pero dado que la doctrina unánimemente se ha pronunciado
por usar dicho término diremos que el Sabotaje Informático
es: EL CONJUNTO DE CONDUCTAS MALICIOSAS, QUE UTILIZANDO
CUALQUIER MÉTODO O MODO DESTRUYAN, ALTEREN, INUTILICEN,
SUPRIMAN O DAÑEN, LA INFORMACIÓN, LAS BASES
DE DATOS, LOS PROGRAMAS, LOS DOCUMENTOS ELECTRÓNICOS
O CUALQUIER CLASE DE DATOS INFORMÁTICOS CONTENIDOS
EN CUALQUIER SOPORTE LÓGICO, SISTEMA INFORMÁTICO,
TELEMÁTICO, O EN ALGUNA DE SUS PARTES COMPONENTES
.
2.2.
Clasificación
Para Mirentxu Corcoy Bidasolo , los delitos de sabotaje
informático pueden cíasificarse en dos grandes
grupos:
El
primer grupo comprende todo tipo de conductas destinadas
a la destrucción "física" del hardware
y el software de un sistema (por ejemplo: causar incendios
o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar café
o agentes cáusticos en los equipos, etc.).
En
este punto podemos decir que los casos en que se han detectado
sabotajes causados mediante el incendio o la colocación
de bombas, fueron realizados por personas extrañas
a la entidad donde funcionaba el sistema y responden, en
general, a atentados con móviles políticos.
Como ejemplo podemos citar el ataque con bombas realizados
contra el centro de cómputos de la empresa Alemana
MAN, en un acto de protesta por la participación
de esta empresa en la producción de los misiles Pershing.
En
general, estas conductas pueden ser analizadas, desde el
punto de vista jurídico, en forma similar a los comportamientos
análogos de destrucción física de otra
clase de objetos previstos típicamente en el delito
de daño.
El
segundo grupo, más específicamente relacionado
con la técnica informática, se refiere a las
conductas que causan destrozos "lógicos",
o sea, todas aquellas conductas que producen, como resultado,
la destrucción, inutilización, o alteración
de datos, programas, bases de datos información,
documentos electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o telemáticos.
Este
tipo de daño se puede alcanzar de diversas formas.
Desde la más simple que podemos imaginar - como desenchufar
el computador de la electricidad mientras se esta trabajando
con él o el borrado de documentos o datos de un archivo
-, (por ejemplo pensemos, el daño que puede causar
a un abogado el borrado de un archivo donde guarda un importante
escrito que debe presentar en tribunales o los perjuicios
que puede causar a una empresa el borrado del archivo que
maneja la contabilidad o el listado de clientes), hasta
la utilización de los más complejos programas
lógicos destructivos (crash programs), sumamente
riesgosos, por su posibilidad de destruir gran cantidad
de datos en un tiempo mínimo.