Tecnologia

Analizamos en #JurisprudenciaTuitaTuit los delitos de daños informáticos

caruri 2312.png
caruri 2312.png
...y su objetivo principal es realizar un ataque malicioso a la parte lógica del ordenador para borrar archivos, modificar el sistema o incluso desactivar completamente el sistema operativo del PC.

STS 183/2024, de 29 de febrero (p. Carmen Lamela) CONFIRMACIÓN DEL DAÑO PENAL A SISTEMAS DE ARTE INFORMÁTICO. 264 BIS, 1, a y c) CP, EN CASO DE UTILIZARSE POR SUPUESTAS BOMBAS LÓGICAS PARA INUTILIZAR MÁS DE 3.000 COMPUTADORAS BANCARIAS 👇 Se trata de un caso en el que el imputado, que desempeñaba las funciones de administrador de red prestando sus servicios en un banco y con el objetivo de dañar bienes ajenos, creó una bomba LÓGICA consistente en una aplicación o software integrado en más de un código.

. …. …y su objetivo principal es realizar un ataque malicioso a la parte lógica del ordenador para borrar archivos, modificar el sistema o incluso desactivar completamente el sistema operativo del PC.

El acusado lo programó para activarse en marzo de 2017 y cuando se activó… …más de 3.000 dispositivos informáticos bancarios dejaron de funcionar y quedaron inutilizables simultáneamente en toda España, provocando una caída de los dispositivos relacionados durante 7 días y dificultando el desarrollo de la operativa en más de 800 oficinas. La Audiencia Provincial declaró culpable al acusado de dañar un sistema informático, conforme al art.

264 bis, 1, a y c) CP vs. art. 264 ter CP, pena de 1 AÑO 9 MESES DE PRISIÓN.

Según el recurso de apelación de la referida fiscalía presentado ante el TSJ por la Fiscalía, éste aceptó el recurso y condenó al imputado por el delito de competencia grave previsto en el artículo 264 bis. 2 CP, en relación con el artículo 264.2.5 CP, con pena de 3 AÑOS DE PRISIÓN. En el recurso interpuesto por el abogado del condenado ante el TSJ no procede la aplicación del art.

264bis. 2 CP relacionados con el art. 264.2.5CP.

En particular, destaca que una bomba lógica no puede considerarse un programa informático a la hora de aplicar este reglamento. TS destaca que el art. 264 ter a) CP se refiere al uso de un programa informático diseñado o adaptado principalmente para cometer un delito.

De esta forma, describe no sólo la creación de un programa informático sino también su adaptación para delinquir. En nuestro caso, los hechos probados se refieren al uso de bombas lógicas o código malicioso insertado por el imputado en el script RF.BOOT.VBS, que consiste en una aplicación o software embebido en un número de código… …y su principal objetivo es realizar un ataque malicioso a la parte lógica del ordenador.

El demandado escribió nuevas líneas de código en el script RF.BOOT.VBS (visual basic script), modificándolo así. …planeaba ejecutar dicho código a partir del 20 de marzo de 2017 para modificar la configuración de arranque del sistema operativo de las máquinas con Windows 7 en las oficinas del Banco. El concepto de BOMBA LÓGICA proviene del término inglés LogicBomb, y NO ES NADA FUERA DE UN PROGRAMA DE COMPUTADORA (UN CONJUNTO DE LÍNEAS DE CÓDIGO) que se instala en la computadora y permanece oculto hasta que se cumplan una o más condiciones programadas disponibles, luego cumplidas.

realizar una acción. Este es un programa malicioso que se activa al realizar una acción, enviar un correo electrónico, ingresar a una aplicación, etc. La bomba lógica es una versión modificada del programa Reboot.vbs que los bancos utilizan para reiniciar las computadoras según un cronograma.

La versión dañina dañó el sistema de arranque de la computadora, impidiendo que se reiniciara normalmente, dejándola inutilizable. Además, esta versión dañina se eliminará sola después de completar la tarea para evitar ser detectada. POR LO TANTO, EL Dr.

CONCLUYE QUE LOS MÉTODOS QUE SE INTENTA UTILIZAR DEFINITIVAMENTE INCLUYEN LOS MÉTODOS AUMENTALES contenidos en el inciso a) del art. 264 ter CP, desestimó el recurso de apelación. ElDerecho.com no necesariamente comparte ni es responsable de las opiniones de los autores o contribuyentes de esta publicación.

TRA Digital

GRATIS
VER