Delitos de daños informáticos

D

Recientemente hemos visto en los medios de comunicación que ha sido detenido un activista en España por parte de las autoridades. Investigado por los agentes entre otros por delitos de daños informáticos, ¿en qué consiste este delito? En Rincón de la Tecnología, os vamos a hablar en esta ocasión de este tipo delictivo y sus variantes en diferentes países.

VINCULACIÓN CON ATAQUES INFORMÁTICOS

Según algunos artículos y notas de prensa, una persona la cual usaba el perfil de twitter @AnonXeljomudoX, en el marco de una operación relacionada con ataques a páginas web en nombre del colectivo Anonymous, fue detenida. Al parecer esta persona presuntamente podría haber conseguido acceso a estructuras internas de páginas web explotando vulnerabilidades conocidas. Entre los datos personales publicados se encontraban filiaciones, cuentas de correo electrónico e incluso contraseñas de acceso contenidas en las bases de datos a las que accedía. Las reivindicaciones del ataque incluían entre otros los hashtags #OpCatalunya, #FreeCatalonia y #Op21Dec.

LA LEGISLACIÓN

Respecto a la legislación, en el caso anterior que ha sido en España, el código penal de ese país incluye en su artículos 264, 264 bis, 264 ter, 264 quater y 265 del vigente  tras la reforma de Ley Orgánica 1/2015 de 30 de marzo, diciendo lo siguiente:

Concretamente el art. 264.1, manifiesta lo siguiente:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. No nos extenderemos más en el articulado español.

ESTADOS UNIDOS

En el caso de EEUU, entre otros tenemos:

La adopción en Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 USC Sec. 1030) que modifica al Acta de Fraude y Abuso Computacional de 1986. Ésta elimina los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un troyano y las diferencias de los virus.

ALEMANIA

En Alemania, tenemos lo siguiente:

Para mitigar la delincuencia relacionada con la informática y sus efectos, a partir del 1 de agosto de 1986, en Alemania se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de ese año, en la que se contempla los siguientes delitos:

Espionaje de datos, estafa informática, falsificación de datos probatorios junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos, alteración de datos. El sabotaje informático, destrucción de datos con especial significado por medio de deterioro, inutilización, eliminación o alteración de un sistema de datos, además la utilización abusiva de cheques o tarjetas de crédito también son delitos.

¿HACKERS Y EXPERTOS LIMITADOS POR LA LEGISLACIÓN?

Con nuevos cambios en legislación contemplando los nuevos delitos arriba tratados, parece que se podría estar poniendo coto a la experimentación de los expertos. Siendo aún prematuro opinar por lo rápido que avanza la tecnología con respecto a la legislación, parece que si el objetivo tiene fines de aprendizaje o científicos, los entornos de pruebas no se encontrarían amenazados (siempre hablando de países con alto nivel democrático).

A LA HORA DE REPORTAR VULNERABILIDADES

No son pocos los problemas que han tenido los informáticos de muchos países a la hora de reportar vulnerabilidades. Tenemos el sonado caso de “Lexnet” del que aún retumba fuerte las posibles consecuencias penales para el experto que descubrió un fallo en esa plataforma. Sin duda alguna en un tipo delictivo tan cualificado como los daños informáticos, el legislador ha querido proteger el acceso no autorizado, o la destrucción del activo informático. Creciendo exponencial los delitos relacionados con las TIC, está claro que la simbiosis entre la comunidad hacker y de expertos, tendrá que seguir avanzando para poder ofrecer formas sencillas de solución a las futuras vulnerabilidades, errores y debilidades presentes en casi cualquier sistema, he ahí que una forma de reportar problemas de manera sencilla y sin consecuencias, debe de ser observada para un futuro cercano.

Como siempre saludos, y desearos un uso seguro de las tecnologías ;)

Sobre el autor del artículo

Raúl Delgado
Raúl Delgado

#Citizen 2.0
#Compartiendo mi pasión por las TIC ;)

Añade un comentario nuevo