Sobre
este tema cabe mencionar lo recogido por los medios periodísticos
de todo el mundo los cuales en el año de 1989 alertaron
sobre los peligros de la activación del virus denominado
"VIERNES TRECE" o "VIRUS ISRAELITA",
que se activaría el primer viernes que, además,
fuera 13, destruyendo los datos y programas de los usuarios
que tuvieran el virus en sus ordenadores. El viernes 13
de octubre de 1989 los sistemas de importantes empresas
en todo el mundo no encendieron sus equipos o alteraron
el reloj de las computadoras para evitar los daños.
Actualmente con llamado problema del milenio (Y2K), han
suscitado varios problemas, dado que los llamados hackers
han aprovechado dicho problema para programar diferentes
modalidades tanto de virus, gusanos como de bombas lógicas
para así recibir al nuevo milenio con una serie de
sabotajes informáticos.
Debemos
también mencionar lo sucedido a mediados de febrero
del 2000 cuando varios sitios importantes dentro del internet
(Yahoo, Zdnet, Amazon.com, Buy.com, eBay, CNN.com, E-trade
y Datek) fueron bloqueados por horas en los Estados Unidos,
por medio de sabotajes informáticos, produciendo
grandes perdidas a los proveedores de Internet .
Esta
clase de ataque se lo hace por medio del JAMMING o FLOODING,
que consiste en desactivar o saturar los recursos del sistema.
Por ejemplo, un atacante puede consumir toda la memoria
o espacio en disco disponible, así como enviar tanto
tráfico a la red que nadie más puede utilizarla.
Muchos
ISPs (proveedores de Internet) han sufrido bajas temporales
del servicio por ataques que explotan el protocolo TCP.
Aquí el atacante satura el sistema con mensajes que
requieren establecer conexión. Sin embargo, en vez
de proveer la dirección IP del emisor, el mensaje
contiene falsas direcciones IP. El sistema responde al mensaje,
pero como no recibe respuesta, acumula buffers (espacio)
con información de las conexiones abiertas, no dejando
lugar a las conexiones legítimas.
Muchos
host de Internet han sido dados de baja por el "ping
de la muerte", una versión-trampa del comando
ping. Mientras que el ping normal simplemente verifica si
un sistema esta enlazado a la red, el ping de la muerte
causa el reseteo o el apagado instantáneo del equipo.
Otra
acción común es la de enviar millares de e-mails
sin sentido a todos los usuarios posibles en forma continua,
saturando los distintos servidores destino.
2.3.
Vocación del Tipo Clásico de Daños.
La naturaleza de este tipo de conductas antijurídicas,
consisten en la destrucción deterioro o menoscabo
de una cosa corporal, que le quite o disminuya su valor,
ya sea de cambio o su valor de uso, es por tanto que los
daños que persiguen la destrucción "física"
del hardware o el software de un sistema, no presentan,
en general, mayores dificultades para su encuadre jurídico
en el tipo penal clásico.
Por
el contrario, los sabotajes dirigidos contra los elementos
"lógicos" de un sistema, presentan interesantes
cuestiones para el análisis jurídico.
En
primer lugar, al ser los datos lógicos de un sistema
objetos de naturaleza intangible, se ha discutido la adecuación
típica de estos comportamientos en los tipos penales
que reprimen los daños a la propiedad.
En
el Art. 403 del Código Penal Ecuatoriano se tipifica
el delito de daños en contra de bienes muebles, dicho
artículo dice:
Art.
403. Toda destrucción o detrimento de propiedades
muebles de otro, ejecutado sin violencias ni amenazas, serán
reprimidos con prisión de ocho días a un año
y multa de cincuenta a cien sucres.
En
este tipo penal cabe señalar que existen dos elementos
objetivos: el primero que la acción típica
debe recaer en una propiedad mueble y el segundo, que dicha
propiedad mueble sea ajena, además el legislador
pone un elemento subjetivo, el cual es que la acción
dolosa vaya dirigida a causar un daño, es decir que
el agente actúe con ilegitimidad y ánimo de
perjudicar, con la intención de dañar y además
que dicha intención se ejecute sin violencias ni
amenazas. Pero es claro que, de acuerdo a esta norma, el
objeto material del daño sólo puede ser un
objeto corpóreo, una "COSA MUEBLE". Los
programas destructivos a los que hicimos referencia y las
conductas que puedan derivar en el borrado de datos, sólo
producen un daño en los datos y programas y no en
la computadora (elemento físico) que no sufre, en
principio, ningún perjuicio. De esta manera, la posibilidad
de que la información almacenada en un disco rígido
o en un disquete pueda ser el objeto protegido por la norma
que reprime el delito de daño, aparece, por lo menos,
como discutible, por no decir totalmente inaplicable.
Una
posición doctrinal justifica la vocación del
delito tradicional de daños, no por considerar que
los datos contenidos en un soporte lógico sean una
"cosa mueble", desde el punto de vista jurídico,
sino, antes bien, por entender que el objeto material sobre
el que recae la conducta dañosa es el soporte físico
donde estos datos o programas están contenidos. Con
una concepción funcional de la utilidad, según
la cual las propiedades esenciales de una cosa sólo
pueden ser comprendidas por su función, el tipo de
daño abarca toda alteración de la sustancia
de la cosa que influya negativamente en su funcionamiento.
De esta forma, todas las modalidades de sabotaje contra
los elementos lógicos del sistema quedarían
comprendidas por el tipo penal del daño, siempre
que al alterar o destruir los datos, dar órdenes
falsas o disminuir de cualquier manera la funcionalidad
del sistema, se está alterando, al mismo tiempo,
la sustancia del elemento físico portador de los
datos (el disco o la computadora) que, de esta manera, es
la "cosa" dañada, el objeto material del
daño . En este mismo sentido se manifiesta Manfred
Mohrenschlager.
Por
ejemplo, si un virus introducido en un sistema genera la
disminución de la velocidad de funcionamiento de
los programas, se produce una conducta típica de
daño que recae, como objeto de la acción,
sobre los elementos físicos del sistema - los ordenadores-
que ven disminuidas sus posibilidades de funcionamiento,
Esta conclusión a decir del Profesor argentino Carlos
Creus (aunque el autor no se refiere específicamente
a este caso), se puede extraer de la definición de
la acción típica del delito de daño
ya que "... puede decirse que la acción de dañar
esta constituida por todo ataque a la materialidad, utilidad
o disponibilidad de las cosas, que elimine o disminuya su
valor de uso o de cambio. Se ataca la materialidad de las
cosas cuando se altera su naturaleza, forma o calidades;
se ataca su utilidad cuando se elimina su aptitud para el
fin o los fines a que estaba destinada o se disminuye esa
aptitud..." .
Otro
inconveniente, para la adecuación típica de
estas conductas en el tipo penal del daño surge en
los casos en que el programa destructivo es introducido
en el sistema por el propio dueño del software. En
efecto, la norma del artículo 403 del Código
Penal, exige que la acción dañosa esté
destinada a bienes "ajenos". Generalmente, en
los contratos de servicios que celebran las empresas de
software con los usuarios, sólo se venden los derechos
de utilización del programa, pero no el derecho de
propiedad intelectual sobre él, que continúa
en poder de la empresa que diseñó el software.
El problema surge cuando el vendedor, con el fin de garantizar
sus derechos de propiedad intelectual o los derivados de
la relación contractual, introduce un programa de
tipo destructivo camuflado. Por ejemplo, es común
que los vendedores de software, para proteger los derechos
de propiedad intelectual que tienen sobre el programa, introduzcan
programas destructivos que entran en funcionamiento sólo
en el caso de que el comprador realice una copia del programa
adquirido sin la correspondiente autorización. A
este respecto la tratadista española Mirentxu Corcoy
Bidasolo cita un caso en el que unos vendedores de software,
que vendían los derechos de explotación de
un programa, introdujeron un subprograma destructivo que
comenzaría a funcionar si la empresa compradora prescindía
del servicio de mantenimiento que se había pactado
en el contrato de venta.
En
el campo del Derecho Comparado, la República Federal
Alemana, no obstante el acuerdo que existía en la
doctrina acerca de la adecuación típica de
estas modalidades de conducta en el tipo penal que reprime
el daño, se optó por crear un tipo penal específico
. A este respecto señala Manfred E. Mohrenschlager:
"según la doctrina anteriormente dominante,
el borrado de datos de los soportes de almacenamiento se
consideraba constitutivo de un delito de daños. Pero
las dudas subsistentes, la ausente confirmación jurisprudencial
y el hecho de que una destrucción o alteración
de datos durante las fases de transmisiones en modo alguno
puede interpretarse como daños en el soporte de almacenamiento
de datos han inducido al legislador a la nueva regulación
del parágrafo 303... .
El
parágrafo 303 a. establece la: Destrucción
de datos "Quien ilícitamente cancelare, ocultare,
inutilizare o alterare datos, será castigado con
pena privativa de libertad de hasta dos años o con
pena de multa"
Al
mismo tiempo, se establece en el parágrafo 303 b.
el Sabotaje informático que dice: "Quien destruya
una elaboración de datos de especial significado
para una fábrica ajena, una empresa ajena o una administración
pública, a través de: - la comisión
del tipo previsto en el 303 a. - por la destrucción,
deterioro, inutilización, eliminación o alteración
de un sistema de elaboración de datos o de los portadores
de los datos, será castigada con pena privativa de
libertad hasta cinco años o con pena de multa".
Esta es una figura agravada por la importancia del sistema
de información dañado.
Como
podemos apreciar, en el nuevo tipo penal de la legislación
alemana se abandona el requisito de la "ajenidad"
de la cosa dañada.
La
acción de causar daños a un sistema informático
utilizando programas destructivos presenta otras interesantes
cuestiones para el análisis jurídico. Por
ejemplo para el profesor argentino Marcos G. Salt, es importante
destacar tres situaciones:
ª
La primera, la dificultad para determinar la imputación
de resultados a una determinada conducta cuando, como consecuencia
de una acción - por ejemplo: programar un virus o
introducir un virus en una computadora- se provoca innumerables
resultados lesivos que afectan a muchos sistemas informáticos
distintos, incluso más allá de aquellos que
el autor supuso o planeó y
ª La segunda esta en la dificultad para determinar
los distintos momentos del Iter Criminis (en particular
el comienzo de ejecución y la diferenciación
entre la tentativa acabada e inacabada), especialmente en
aquellos casos en los cuales, entre la conducta del autor
que por sí sola no tiene eficacia lesiva y un hecho
posterior, que unido a la conducta anterior del autor provoca
causalmente los daños, existe un lapso prolongado.
Por ejemplo, en el caso del empleado que introdujo en el
sistema un programa destructivo que se activaría
cuando su nombre desapareciera de la lista de empleados,
es difícil determinar si el comienzo de ejecución
resulta de la primera conducta de introducir el programa
destructivo o sólo cuando se cumplen la condición
para que el programa cause perjuicios, o sea, después
de que el nombre del empleado es borrado de la lista.
ª Por último, esta modalidad de conductas puede
plantear también complejos problemas en lo que se
refiere a la ley penal aplicable y a la determinación
de la competencia territorial. Un programa destructivo puede
ser programado en cualquier lugar del planeta y producir
sus efectos en cualquier otra parte. Por ejemplo, el denominado
virus Brain" fue desarrollado en Paquistán por
dos programadores y dañó los bancos de datos
de numerosas universidades norteamericanas.
Personalmente
y para terminar debo señalar que la vocación
del tipo penal del Art. 403 se ve limitada por el hecho
de que la acción dañosa debe recaer precisamente
sobre una cosa corporal, un bien material, en cambio en
el sabotaje informático o delito de daños
informáticos, la acción dañosa recae
sobre bienes intangibles como los datos digitalizados, programas
computacionales, información, bases de datos, etc.
Cuya especial naturaleza y su carácter intangible
no les permite estar ni siquiera incluidos en una clasificación
tan general como la de cosas corporales e incorporales ,
y por tanto que no permiten al tipo penal tradicional de
daños tener la vocación suficiente para abarcar
las conductas del sabotaje informático.