Está en la página 1de 5

Sabotaje informático

En que consiste el Sabotaje Informático


El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o
modificar funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

LEY 19.223
Artículo 1°. “El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas, se afectaren los datos contenidos en el sistema, se


aplicará la pena señalada en el inciso anterior, en su grado máximo”.

Parte de doctrina es un daño convencional y se confunde lo que es el software por el


hardware.

Artículo 3°. “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de la información, será castigado con presidio menor en su grado medio”.

BIEN JURIDICO
En la discusión legislativa que dio origen a la Ley 19.223 se intentó establecer un bien jurídico
en forma expresa. Éste sería, según la historia de la ley, un nuevo bien jurídico, el “proteger la
calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema
automatizado de tratamiento de la misma, y los productos que de su operación se obtengan”

QUIENES PUEDEN QUERELLARSE CONTRA ESTA CONDUCTA


No hay limitaciones en este aspecto, y puede querellarse cualquier persona víctima de estas
conductas. En este punto es importante destacar que los delitos informáticos son delitos de
acción pública, lo que significa que no se requiere la existencia de un querellante para que se
proceda a iniciar la respectiva investigación y posterior juicio, basta la denuncia y los fiscales
están obligados a investigar y perseguir la responsabilidad penal.

CUAL ES LA PENA DEL DELITO:


Las penas asignadas a los delitos son bastantes altas. Para el caso de Figuras de Sabotaje
Informático:

En el caso de las figuras del Artículo 1º, a las conductas de destrucción e inutilización de un
sistema de tratamiento de información o de sus partes o componentes, y a las conductas de
impedimento, obstaculización o modificación de su funcionamiento, las penas asignadas van
desde 541 días a 5 años. Para el caso que dichas conductas traigan como consecuencia la
destrucción de los datos, la pena asignada va de 3 años y un día a 5 años.

En el caso del Artículo 3º, las conductas de destrucción, daño o alteración maliciosa de los
datos, tienen asignadas penas que van desde los 541 días a los 3 años.
ELEMENTOS OBJETIVOS:
Sujeto activo: aquella persona que comete el delito informático, como los delincuentes, tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos

Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de
información, generalmente conectados a otros

Conducta típica:

Impedir, obstaculizar y modificar (hardware)

Altere, dañe o destruya (software)

ELEMENTOS SUBJETIVOS:
“el que maliciosamente”, parte de la doctrina indica que habría dolo directo, ya que hay
conocimiento y voluntad de realizar la conducta maliciosa. Se refiere a sabotear redes y
componentes y como consecuencia de dicho daño, si además altera los datos se aumenta la
pena.

Hay una discusión parlamentaria donde se señala que la persona debería responder civilmente
por su negligencia pero no penalmente, si no tenía malicia de incurrir en esta conducta o causa
penal.

CONCURSO DE DELITOS: Concurso entre espionaje y sabotaje:


Concurso aparente: ·Parte de la Doctrina: estamos ante un concurso aparente de delitos
penales, porque para destruir o inutilizar un sistema de tratamiento de la información, 1º debe
acceder al sistema con ánimo de conocer. ·Sólo se debe condenar por sabotaje informático, ya
sea art 1 o 3, ya q hay absorción del sabotaje respecto del espionaje, porque el 1º incluye el
desvalor del 2º (sabotaje tiene pena más alta y rta el mayor desvalor de esa conducta,
respecto del espionaje). ·Por tanto, no hay concurso real y no se puede condenar por dos tipos
de delitos.

Concurso medial: ·Otra parte de la Doctrina: hay un concurso medial, hay 2 conductas distintas
separables entre sí, pero la conducta constitutiva de espionaje es medio necesario para
realizar el sabotaje, ya q para destruir el sistema 1º hay q acceder. ·La solución es la pena
mayor asignada al delito más grave, y está sería la del sabotaje. _En la 1ª posición sólo es un
delito, y en la 2ª hay 2 delitos diferentes q están en concurso medial porque uno es camino
para el otro

¿Qué PUEDE CAUSAR EL SABOTAJE?


1. Destrucción a los elementos físicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o
agentes cáusticos en los equipos, etc.).

En este punto podemos decir que los casos en que se han detectado sabotajes causados
mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en general, a atentados con móviles
políticos.

2. Destrucción a los elementos lógicos del sistema

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen,
como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos
información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas
informáticos o telemáticos.

Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos
imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con
él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que
puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que
debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del
archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más
complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir
gran cantidad de datos en un tiempo mínimo.

TECNICAS POR MEDIOS DE LAS CUALES SE COMETE UN SABOTAJE


INFORMATICO PARA LA DESTRUCCION DE LOS ELEMENTOS
LOGICOS DEL SISTEMA:
Virus informático: Es un programa de computación o segmento de programa indeseado que se
desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se
hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en
los distintos discos con los que toma contacto a través de una conexión.

Bombas Lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un
plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede
no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de
acuerdo a lo determinado por el programador, es identificado por el programa como la señal
para empezar a actuar.

DERECHO COMPARADO:
Francia: clasificación que distingue el sabotaje de la alteración de datos:

Alteración de datos: seria introducir datos en un sistema, modificarlos o suprimirlos.

Sabotaje: destrucción del sistema.

Alemania: “ocultación, cancelación, alteración, o inutilización de informaciones y no se hace


referencia a sistema” y tiene una agravante que se castigan la destrucción de datos de especial
significado para la empresa. Por lo que hace una distinción entre tipo de información más o
menos importante.

España: EL art 364 nº 2 CP español hace referencia al sabotaje dándole tratamiento de delito
de daños (que toma chile) y que la misma pena se impondrá a quien destruya o altere inutilice
o de cualquier otro modo, destruya los datos o programas ajenos, soportes o sistemas
informáticos.

CASOS CHILENOS:
1) Arrestos en Chile: 6 integrantes de Anonymous fueron localizados y arrestados por la Policía
de Investigaciones de Chile (PDI), ya que se relacionaban con los ataques del grupo de hackers
activistas.

La PDI declaro: "En coordinación con Interpol, partimos de la operación Exposure realizando
varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue
puesto a disposición por la PDI nombrados "presuntos responsables de ataques DDoS en
páginas web de partidos políticos, instituciones y empresas", con edades de 17 años 2 de ellos
y la otra parte entre 20 y 35 años de edad viviendo en varias partes del estado y precisando la
PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de Alta Complejidad,
Marco Mercado exclamo que la condena a estos actos va entre 5 años y 541 días en la cárcel.
En la detención se obtuvieron Discos duros externos, computadoras y otras unidades de
almacenamiento las cuales están siendo investigadas por detectives de la brigada Ciber-Crimen
en la institución de la policía Chilena.

2) Caso Kino: La Fiscalía Oriente resolvió formalizar por los delitos de estafa y sabotaje
informático en calidad de autor a Hans Foubert Domínguez. Se trata que el 16 de marzo del
2014 aseguró haber ganado un premio de mil millones en el Kino de la Lotería, jugando a
través de la página web, denunciando posteriormente que se negaron a pagar el premio. La
decisión del fiscal, se basó no sólo en la información aportada por la propia empresa que luego
de revisar sus sistemas informáticos concluyó que intentó dolosamente manipular el sistema.
A lo anterior por la PDI se sumó que el imputado realizó “al menos 105 intentos maliciosos de
ingresar una apuesta ganadora, después de cerradas las ventas, luego de realizado el sorteo y
una vez conocidos los resultados, a la base de datos de Lotería.

3) II. LOS HECHOS

Entre los días 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa


ATI Chile, realizó diversas intromisiones ilegales al servidor de ésta, alterando, dañando y
conociendo indebidamente información contenida en éste. Los sitios Web afectados
fueron: www.guestbook.cl y www.metabuscador.cl El imputado era un joven de 19 años,
conocido en el Chat IRC con el seudónimo «P0key», el cual habría actuado por «venganza» en
contra de la empresa, pues había sido despedido de ésta. El «cracker» al ingresar ilegalmente a
estos sitios, alteró el contenido de éstos, creando una nueva página Web (index.html), que
mostraba mensajes ofensivos hacia la empresa e indicaba que el sitio había sido hackeado. El
administrador del sistema informático procedió a efectuar una inmediata auditoría de todos
los archivos «LOG» del servidor y pudo comprobar que dichos sitios habían sido víctima de una
serie de ataques e intromisiones, además, la eliminación de algunos archivos de auditoría de
transacciones de cuentas de FTP, para borrar rastros desde dónde se efectuaban los ataques.
Se pudo comprobar que el 90% de los ataques provenía desde una IP fija, que correspondía a
un Ciber Café en el cual el imputado trabajaba como administrador. El resto de los ataques
provenía desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el
domicilio del imputado. Aprovechando este momento, el imputado concurrió en forma
voluntaria al diario El Centro de Talca y entregó una entrevista, siendo portada, bajo el
título: «Yo soy el ciber pirata». Incluso ofrecía sus servicios para reparar las fallas de seguridad
del sistema.

III. EL JUICIO ABREVIADO

El fiscal solicitó la aplicación de una pena de 3 años y 1 día de presidio, por tres delitos
informáticos: artículos 1, 2 y 3 de la Ley 19.223. En efecto, se realizó un peritaje a la
computadora que ocupaba el acusado en el Ciber Café, como a su computadora personal. Por
medio de un sofisticado programa, inaugurado en esta ocasión, se logra recuperar diversos
archivos borrados del disco duro de la CPU del Ciber Café. Merece especial atención uno,
consistente en un correo electrónico enviado por el acusado a su pareja en el cual le cuenta:
«estoy borrando unas («weas») que me pueden comprometer en los asuntos
judiciales…», enviado en la tarde del día anterior al que prestó declaración policial. En sus
conclusiones el peritaje señala que: «El computador en cuestión cuenta con las capacidades
técnicas necesarias y los programas adecuados tanto para navegar por Internet como para
efectuar daños a sistemas informáticos». En efecto, se pudo determinar que el disco duro
contenía 24 programas: «… de uso frecuente por los Hackers, Crackers o Criminales
Informáticos».

IV. EL FALLO

Al finalizar la audiencia, la Juez de Garantía dicta su veredicto: Culpable por los delitos N°1, 2 y
3 de la Ley 19.223, Al fijar la pena, la Juez advierte que tratándose de reiteración de delitos
resulta más beneficioso aplicar una pena única conforme al artículo 351 del Código Procesal
Penal. Señala también que lo dispuesto en el inciso cuarto de dicho artículo, es: «una facultad
para el Tribunal» en consideración a que el querellante solicitó una pena superior a la del
fiscal. En atención a ello aplica la pena de tres años y un día de presidio, que es el mínimo de la
escala penal de presidio menor en su grado máximo.