Delitos Informáticos - Conoce las leyes de la Red    
[Principal][Propiedad Intelectual] [Propiedad Industrial] [Hacking] [Estafas] [Seguridad] [Ciberderechos]
       




 

 

EL FRAUDE Y LOS DAÑOS INFORMÁTICOS
Fecha última actualización: Mayo 2001

 

2. Daños y modificaciones de programas o datos computarizados.
Nos corresponde ahora analizar las muy diversas modalidades de ataque y destrucción de los sistemas de tratamiento de la información, así como de los programas y datos computarizados contenidos en ellos, los cuales han surgido junto con el desarrollo de la informática, pero teniendo a ésta como el objeto del ataque y no como el medio de ataque a otros bienes jurídicos protegidos.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, podemos diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. Dichos métodos se han hecho cada vez más novedosos y sorprendentes, pese a que son relativamente fáciles de realizar, sus efectos han sido desastrosos. En este punto cabe señalar que sólo en Francia en 1986 estos causaron pérdidas por un valor aproximado a los 7,3 miles de millones de francos y en 1987 de 8 mil millones.

2.1. Definición
La palabra Sabotaje viene del francés Sabots, que eran unos pequeños zapatos de madera que utilizaban los hijos de los obreros en las grandes fábricas industriales francesas, y que eran utilizados para trabar las máquinas en dichas fábricas, con el fin de protestar por el despido de sus padres y las malas condiciones laborales. Para el diccionario de la Real Academia de la Lengua Española, sabotaje, es la "acción u omisión consistente en dañar ciertas instalaciones, productos, servicios públicos, y en general los bienes sociales, económicos y militares, realizada por los obreros en apoyo de sus reivindicaciones o por los enemigos de un régimen político".

Para Romeo Casabona el sabotaje informático consiste en la destrucción o inutilización del soporte lógico, esto es, de datos y/o programas contenidos en un ordenador (en sus bandas magnéticas).

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema informático, o telemático.

Para Marcelo Huerta y Claudio Líbano el sabotaje es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él

Yo considero personalmente que el término sabotaje no es el apropiado para definir dichas conductas, por cuanto dicha expresión tiene connotaciones políticas y sociales intrínsecas en su significado y que no siempre estarán presentes en el agente al cometer el acto ilícito, por tal razón considero que sería mas adecuado hablar de Daños Informáticos, pero dado que la doctrina unánimemente se ha pronunciado por usar dicho término diremos que el Sabotaje Informático es: EL CONJUNTO DE CONDUCTAS MALICIOSAS, QUE UTILIZANDO CUALQUIER MÉTODO O MODO DESTRUYAN, ALTEREN, INUTILICEN, SUPRIMAN O DAÑEN, LA INFORMACIÓN, LAS BASES DE DATOS, LOS PROGRAMAS, LOS DOCUMENTOS ELECTRÓNICOS O CUALQUIER CLASE DE DATOS INFORMÁTICOS CONTENIDOS EN CUALQUIER SOPORTE LÓGICO, SISTEMA INFORMÁTICO, TELEMÁTICO, O EN ALGUNA DE SUS PARTES COMPONENTES .

2.2. Clasificación
Para Mirentxu Corcoy Bidasolo , los delitos de sabotaje informático pueden cíasificarse en dos grandes grupos:

  • Delitos de destrucción a los elementos físicos del sistema.
  • Delitos de destrucción a los elementos lógicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.).

En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos. Como ejemplo podemos citar el ataque con bombas realizados contra el centro de cómputos de la empresa Alemana MAN, en un acto de protesta por la participación de esta empresa en la producción de los misiles Pershing.

En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos.

Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

 

 


Dr. Santiago Acurio Del Pino
Departamento de Derecho Informático
Larreátegui & Fabara Abogados
sacurio@larreategui-fabara.com.ec

 

 

 

 


 

www.delitosinformaticos.com Contacta con nosotros: webmaster@delitosinformaticos.com DELITOSINFORMATICOS