LA STS 183/2024, de 29 de febrero, (p. Carmen Lamela) CONFIRMA UNA CONDENA POR DELITO DE DAÑOS EN SISTEMAS INFORMÁTICOS DEL ART. 264 BIS, 1, a y c) CP, EN UN SUPUESTO DE USO POR EL ACUSADO DE UNA BOMBA LÓGICA QUE INUTILIZÓ MÁS DE 3.000 EQUIPOS INFORMÁTICOS DE UN BANCO 👇
LA STS 183/2024, de 29 de febrero, (p. Carmen Lamela) CONFIRMA UNA CONDENA POR DELITO DE DAÑOS EN SISTEMAS INFORMÁTICOS DEL ART. 264 BIS, 1, a y c) CP, EN UN SUPUESTO DE USO POR EL ACUSADO DE UNA BOMBA LÓGICA QUE INUTILIZÓ MÁS DE 3.000 EQUIPOS INFORMÁTICOS DE UN BANCO 👇
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
Se trata de un caso en que el acusado, quien desempeñaba funciones de administrador de red prestando sus servicios en un banco y con ánimo de menoscabar el patrimonio ajeno creo una BOMBA LOGICA que consistía en una aplicación o software que va incrustado en varios códigos …
…y que su principal objetivo era realizar un ataque malicioso a la parte lógica del ordenador para borrar ficheros, alterar el sistema o incluso inhabilitar por completo el sistema operativo de un PC. El acusado la programó para q se activase en marzo de 2017 y cuando lo hizo…
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
…y que su principal objetivo era realizar un ataque malicioso a la parte lógica del ordenador para borrar ficheros, alterar el sistema o incluso inhabilitar por completo el sistema operativo de un PC. El acusado la programó para q se activase en marzo de 2017 y cuando lo hizo…
…se produjo la inhabilitación e inutilización d forma simultánea d más de 3.000 equipos informáticos del banco en toda España, provocando la falta d operatividad d los equipos afectados durante 7 días y provocando problemas xa el desarrollo d la actividad en más d 800 oficinas.
La Audiencia Provincial condenó al acusado como autor de un delito de daños en sistemas informáticos, del art. 264 bis, 1, a y c) CP en relación con el del art. 264 ter CP, a la pena de 1 año y 9 meses de prisión.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
La Audiencia Provincial condenó al acusado como autor de un delito de daños en sistemas informáticos, del art. 264 bis, 1, a y c) CP en relación con el del art. 264 ter CP, a la pena de 1 AÑO y 9 MESES DE PRISIÓN.
Recurrida dicha st por el Ministerio Fiscal ante el TSJ, éste estima el recurso y condena al acusado por la concurrencia del tipo agravado del artículo 264 bis. 2 del CP, en relación el artículo 264. 2.5 del CP, a la pena de 3 AÑOS DE PRISIÓN.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
Recurrida dicha st por el Ministerio Fiscal ante el TSJ, éste estima el recurso y condena al acusado por la concurrencia del tipo agravado del artículo 264 bis. 2 del CP, en relación el artículo 264. 2.5 del CP, a la pena de 3 AÑOS DE PRISIÓN.
Señala el TS que el art. 264 ter a) CP se refiere a la utilización de un programa informático concebido o adaptado principalmente para cometer el delito.
De esta forma describe no solo la creación de un programa informático, sino también su adaptación para cometer el delito.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
En el recurso de casación interpuesto x el letrado del condenado frente a la st del TSJ, se alega la indebida aplicación del art. 264 bis. 2 CP en relación el art. 264.2.5 CP. En concreto señala q la bomba lógica no puede considerarse programa informático a los efectos de aplicación de este precepto.
… programando la ejecución de dicho código a partir del día 20 de marzo de 2017 para conseguir la modificación de la configuración de arranque del SO de las máquinas Windows 7 de las oficinas del Banco.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
Señala el TS que el art. 264 ter a) CP se refiere a la utilización de un programa informático concebido o adaptado principalmente para cometer el delito.
La versión dañina CORROMPÍA EL SISTEMA DE ARRANQUE DE LOS ORDENADORES, IMPIDIENDO QUE ÉSTOS PUDIERAN REINICIARSE CORRECTAMENTE, QUEDANDO INUTILIZADOS.
Adicionalmente, esta versión dañina, se borraba a sí misma una vez que había realizado su tarea, para evitar ser detectado.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
De esta forma describe no solo la creación de un programa informático, sino también su adaptación para cometer el delito.
En nuestro caso, el hecho probado se refiere a la utilización de una bomba lógica o código malicioso que fue introducida por el acusado en el sript "RF.BOOT.VBS", q consistía en una aplicación o software que va incrustado en varios códigos…
…y que su principal objetivo era realizar un ataque malicioso a la parle lógica del ordenador.
El acusado escribió nuevas líneas de código en el sript "RF.BOOT.VBS" (visual basic script), procediendo por ello a modificarlo,
… programando la ejecución de dicho código a partir del día 20 de marzo de 2017 para conseguir la modificación de la configuración de arranque del SO de las máquinas Windows 7 de las oficinas del Banco.
El concepto de BOMBA LÓGICA proviene del término en inglés LogicBomb, y NO ES SINO UN PROGRAMA INFORMÁTICO (UN CONJUNTO DE LÍNEAS DE CÓDIGO) q se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
Es un programa maligno que se activa al momento de realizar una acción, enviar un e-mail, ingresar a alguna aplicación, etc.
El concepto de BOMBA LÓGICA proviene del término en inglés LogicBomb, y NO ES SINO UN PROGRAMA INFORMÁTICO (UN CONJUNTO DE LÍNEAS DE CÓDIGO) q se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
— Escarlata Gutiérrez ⚖️ 💚 (@escar_gm) March 10, 2024
La bomba lógica era una versión modificada del programa "Reboot.vbs" que usa el banco para el reinicio programado de los ordenadores.
La versión dañina CORROMPÍA EL SISTEMA DE ARRANQUE DE LOS ORDENADORES, IMPIDIENDO QUE ÉSTOS PUDIERAN REINICIARSE CORRECTAMENTE, QUEDANDO INUTILIZADOS.
Adicionalmente, esta versión dañina, se borraba a sí misma una vez que había realizado su tarea, para evitar ser detectado.
Por ello, CONCLUYE EL TS QUE EL MEDIO UTILIZADO POR EL ACUSADO INTEGRA SIN LUGAR A DUDA LA MODALIDAD AGRAVADA contenida en el apartado a) del art. 264 ter CP, desestimando el recurso interpuesto.
ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación