Delitos Informáticos - Conoce las leyes de la Red    
[Principal][Propiedad Intelectual] [Propiedad Industrial] [Hacking] [Estafas] [Seguridad] [Ciberderechos]
       




 

 

EL FRAUDE Y LOS DAÑOS INFORMÁTICOS
Fecha última actualización: Mayo 2001

 

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada . Como se señalo en el apartado referente a los tipos de delitos informáticos, y en especial de del sabotaje informático las principales técnicas de daños informáticos son:

  • BOMBAS LÓGICAS (TIME BOMBS): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.

  • Otra modalidad que actúa sobre los programas de aplicación es el llamado CÁNCER DE RUTINAS (CÁNCER ROUTINE). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
    ª Una variante perfeccionada de la anterior modalidad es el VIRUS INFORMÁTICO que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión .
    ª GUSANOS. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Sobre este tema cabe mencionar lo recogido por los medios periodísticos de todo el mundo los cuales en el año de 1989 alertaron sobre los peligros de la activación del virus denominado "VIERNES TRECE" o "VIRUS ISRAELITA", que se activaría el primer viernes que, además, fuera 13, destruyendo los datos y programas de los usuarios que tuvieran el virus en sus ordenadores. El viernes 13 de octubre de 1989 los sistemas de importantes empresas en todo el mundo no encendieron sus equipos o alteraron el reloj de las computadoras para evitar los daños. Actualmente con llamado problema del milenio (Y2K), han suscitado varios problemas, dado que los llamados hackers han aprovechado dicho problema para programar diferentes modalidades tanto de virus, gusanos como de bombas lógicas para así recibir al nuevo milenio con una serie de sabotajes informáticos.

Debemos también mencionar lo sucedido a mediados de febrero del 2000 cuando varios sitios importantes dentro del internet (Yahoo, Zdnet, Amazon.com, Buy.com, eBay, CNN.com, E-trade y Datek) fueron bloqueados por horas en los Estados Unidos, por medio de sabotajes informáticos, produciendo grandes perdidas a los proveedores de Internet .

Esta clase de ataque se lo hace por medio del JAMMING o FLOODING, que consiste en desactivar o saturar los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.

Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers (espacio) con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reseteo o el apagado instantáneo del equipo.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los distintos servidores destino.

2.3. Vocación del Tipo Clásico de Daños.
La naturaleza de este tipo de conductas antijurídicas, consisten en la destrucción deterioro o menoscabo de una cosa corporal, que le quite o disminuya su valor, ya sea de cambio o su valor de uso, es por tanto que los daños que persiguen la destrucción "física" del hardware o el software de un sistema, no presentan, en general, mayores dificultades para su encuadre jurídico en el tipo penal clásico.

Por el contrario, los sabotajes dirigidos contra los elementos "lógicos" de un sistema, presentan interesantes cuestiones para el análisis jurídico.

En primer lugar, al ser los datos lógicos de un sistema objetos de naturaleza intangible, se ha discutido la adecuación típica de estos comportamientos en los tipos penales que reprimen los daños a la propiedad.

En el Art. 403 del Código Penal Ecuatoriano se tipifica el delito de daños en contra de bienes muebles, dicho artículo dice:

Art. 403. Toda destrucción o detrimento de propiedades muebles de otro, ejecutado sin violencias ni amenazas, serán reprimidos con prisión de ocho días a un año y multa de cincuenta a cien sucres.

En este tipo penal cabe señalar que existen dos elementos objetivos: el primero que la acción típica debe recaer en una propiedad mueble y el segundo, que dicha propiedad mueble sea ajena, además el legislador pone un elemento subjetivo, el cual es que la acción dolosa vaya dirigida a causar un daño, es decir que el agente actúe con ilegitimidad y ánimo de perjudicar, con la intención de dañar y además que dicha intención se ejecute sin violencias ni amenazas. Pero es claro que, de acuerdo a esta norma, el objeto material del daño sólo puede ser un objeto corpóreo, una "COSA MUEBLE". Los programas destructivos a los que hicimos referencia y las conductas que puedan derivar en el borrado de datos, sólo producen un daño en los datos y programas y no en la computadora (elemento físico) que no sufre, en principio, ningún perjuicio. De esta manera, la posibilidad de que la información almacenada en un disco rígido o en un disquete pueda ser el objeto protegido por la norma que reprime el delito de daño, aparece, por lo menos, como discutible, por no decir totalmente inaplicable.

Una posición doctrinal justifica la vocación del delito tradicional de daños, no por considerar que los datos contenidos en un soporte lógico sean una "cosa mueble", desde el punto de vista jurídico, sino, antes bien, por entender que el objeto material sobre el que recae la conducta dañosa es el soporte físico donde estos datos o programas están contenidos. Con una concepción funcional de la utilidad, según la cual las propiedades esenciales de una cosa sólo pueden ser comprendidas por su función, el tipo de daño abarca toda alteración de la sustancia de la cosa que influya negativamente en su funcionamiento. De esta forma, todas las modalidades de sabotaje contra los elementos lógicos del sistema quedarían comprendidas por el tipo penal del daño, siempre que al alterar o destruir los datos, dar órdenes falsas o disminuir de cualquier manera la funcionalidad del sistema, se está alterando, al mismo tiempo, la sustancia del elemento físico portador de los datos (el disco o la computadora) que, de esta manera, es la "cosa" dañada, el objeto material del daño . En este mismo sentido se manifiesta Manfred Mohrenschlager.

Por ejemplo, si un virus introducido en un sistema genera la disminución de la velocidad de funcionamiento de los programas, se produce una conducta típica de daño que recae, como objeto de la acción, sobre los elementos físicos del sistema - los ordenadores- que ven disminuidas sus posibilidades de funcionamiento, Esta conclusión a decir del Profesor argentino Carlos Creus (aunque el autor no se refiere específicamente a este caso), se puede extraer de la definición de la acción típica del delito de daño ya que "... puede decirse que la acción de dañar esta constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio. Se ataca la materialidad de las cosas cuando se altera su naturaleza, forma o calidades; se ataca su utilidad cuando se elimina su aptitud para el fin o los fines a que estaba destinada o se disminuye esa aptitud..." .

Otro inconveniente, para la adecuación típica de estas conductas en el tipo penal del daño surge en los casos en que el programa destructivo es introducido en el sistema por el propio dueño del software. En efecto, la norma del artículo 403 del Código Penal, exige que la acción dañosa esté destinada a bienes "ajenos". Generalmente, en los contratos de servicios que celebran las empresas de software con los usuarios, sólo se venden los derechos de utilización del programa, pero no el derecho de propiedad intelectual sobre él, que continúa en poder de la empresa que diseñó el software. El problema surge cuando el vendedor, con el fin de garantizar sus derechos de propiedad intelectual o los derivados de la relación contractual, introduce un programa de tipo destructivo camuflado. Por ejemplo, es común que los vendedores de software, para proteger los derechos de propiedad intelectual que tienen sobre el programa, introduzcan programas destructivos que entran en funcionamiento sólo en el caso de que el comprador realice una copia del programa adquirido sin la correspondiente autorización. A este respecto la tratadista española Mirentxu Corcoy Bidasolo cita un caso en el que unos vendedores de software, que vendían los derechos de explotación de un programa, introdujeron un subprograma destructivo que comenzaría a funcionar si la empresa compradora prescindía del servicio de mantenimiento que se había pactado en el contrato de venta.

En el campo del Derecho Comparado, la República Federal Alemana, no obstante el acuerdo que existía en la doctrina acerca de la adecuación típica de estas modalidades de conducta en el tipo penal que reprime el daño, se optó por crear un tipo penal específico . A este respecto señala Manfred E. Mohrenschlager: "según la doctrina anteriormente dominante, el borrado de datos de los soportes de almacenamiento se consideraba constitutivo de un delito de daños. Pero las dudas subsistentes, la ausente confirmación jurisprudencial y el hecho de que una destrucción o alteración de datos durante las fases de transmisiones en modo alguno puede interpretarse como daños en el soporte de almacenamiento de datos han inducido al legislador a la nueva regulación del parágrafo 303... .

El parágrafo 303 a. establece la: Destrucción de datos "Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos, será castigado con pena privativa de libertad de hasta dos años o con pena de multa"

Al mismo tiempo, se establece en el parágrafo 303 b. el Sabotaje informático que dice: "Quien destruya una elaboración de datos de especial significado para una fábrica ajena, una empresa ajena o una administración pública, a través de: - la comisión del tipo previsto en el 303 a. - por la destrucción, deterioro, inutilización, eliminación o alteración de un sistema de elaboración de datos o de los portadores de los datos, será castigada con pena privativa de libertad hasta cinco años o con pena de multa". Esta es una figura agravada por la importancia del sistema de información dañado.

Como podemos apreciar, en el nuevo tipo penal de la legislación alemana se abandona el requisito de la "ajenidad" de la cosa dañada.

La acción de causar daños a un sistema informático utilizando programas destructivos presenta otras interesantes cuestiones para el análisis jurídico. Por ejemplo para el profesor argentino Marcos G. Salt, es importante destacar tres situaciones:

ª La primera, la dificultad para determinar la imputación de resultados a una determinada conducta cuando, como consecuencia de una acción - por ejemplo: programar un virus o introducir un virus en una computadora- se provoca innumerables resultados lesivos que afectan a muchos sistemas informáticos distintos, incluso más allá de aquellos que el autor supuso o planeó y
ª La segunda esta en la dificultad para determinar los distintos momentos del Iter Criminis (en particular el comienzo de ejecución y la diferenciación entre la tentativa acabada e inacabada), especialmente en aquellos casos en los cuales, entre la conducta del autor que por sí sola no tiene eficacia lesiva y un hecho posterior, que unido a la conducta anterior del autor provoca causalmente los daños, existe un lapso prolongado. Por ejemplo, en el caso del empleado que introdujo en el sistema un programa destructivo que se activaría cuando su nombre desapareciera de la lista de empleados, es difícil determinar si el comienzo de ejecución resulta de la primera conducta de introducir el programa destructivo o sólo cuando se cumplen la condición para que el programa cause perjuicios, o sea, después de que el nombre del empleado es borrado de la lista.
ª Por último, esta modalidad de conductas puede plantear también complejos problemas en lo que se refiere a la ley penal aplicable y a la determinación de la competencia territorial. Un programa destructivo puede ser programado en cualquier lugar del planeta y producir sus efectos en cualquier otra parte. Por ejemplo, el denominado virus Brain" fue desarrollado en Paquistán por dos programadores y dañó los bancos de datos de numerosas universidades norteamericanas.

Personalmente y para terminar debo señalar que la vocación del tipo penal del Art. 403 se ve limitada por el hecho de que la acción dañosa debe recaer precisamente sobre una cosa corporal, un bien material, en cambio en el sabotaje informático o delito de daños informáticos, la acción dañosa recae sobre bienes intangibles como los datos digitalizados, programas computacionales, información, bases de datos, etc. Cuya especial naturaleza y su carácter intangible no les permite estar ni siquiera incluidos en una clasificación tan general como la de cosas corporales e incorporales , y por tanto que no permiten al tipo penal tradicional de daños tener la vocación suficiente para abarcar las conductas del sabotaje informático.

 

 

 


Dr. Santiago Acurio Del Pino
Departamento de Derecho Informático
Larreátegui & Fabara Abogados
sacurio@larreategui-fabara.com.ec

 

 

 

 


 

www.delitosinformaticos.com Contacta con nosotros: webmaster@delitosinformaticos.com DELITOSINFORMATICOS