Regulación de delitos tecnológicos y aplicación (II)

cablesethernet2En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación del Cáncer, que en este momento dependía de la Universidad de Salamanca sufrió el día 18 de junio 2008 entre las 15:20 y las 16:32 horas , como consecuencia del cual quedo bloqueado impidiendo su funcionamiento para la realización del curso de bioinformática, aunque, la verdad no se produjesen pérdida de datos en este caso concreto.

La conducta examinada podría tener encaje en el artículo 264.1 del Código Penal que establece como tipo delictivo la conducta consistente en: Sin previo consentimiento del legítimo propietario ..Borrar, dañar, alterar , suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado fuese grave, y con expresa agravación cuando afectase a estructuras críticas del Estado, C.E.E, etc.

Se acusa al imputado de un ataque de denegación de servicio mediante la ejecución de peticiones masivas sobre un determinado servidor o servicio informático que logra producir el colapso, bloqueo total o parcial de su normal actividad o del contenido que a través del mismo se gestiona. En este caso la resolución considera probado:

Por un lado, queda probado que el acusado accedió al indicado servidor con la IP XXX, el día y tramo horario que en la demanda se señalan. El acusado hizo varias peticiones contra dicho servidor. Por otro lado queda probado que el servidor utilizado, y mencionado por la parte demandante quedo bloqueado en la franja horaria señalada y que ello le supuso un grave perjuicio al impedirle realizar con normalidad la actividad docente que a través de este servidor comunicaría a los 45 alumnos en aquel momento inscritos en dicho curso.

Por otro último el informe pericial establece expresamente: El bloqueo y los daños producidos sobre el citado servidor, en ningún caso fueron consecuencia de las peticiones del acusado porque: Examinado el log, no es cierto que se realizará peticiones a la página web en su totalidad, sino a elementos parciales, quedando por tanto, aceptado por el informe pericial el número de peticiones pero no de peticiones a la página web.

  • El informe pericial establece que únicamente fueron algunas las peticiones las que efectivamente fueron realizadas por el acusado.
  • Existe una petición contra el citado servidor que sin lugar a dudas, pertenece a otra IP diferente de la del acusado. No identificándose esta petición con la presunta acción del acusado ni existiendo nexo causal alguno entre la acción descrita, su autoría y la responsabilidad del daño ocasionado.
  • El acusado reconoce que el día y tramo horario indicados, al tratarse de un curso, existieron 45 participantes que en ese preciso momento tenían acceso individualizadamente y estaban conectados al citado servidor, cada uno desde su propio equipo.
  • Por tanto el informe establece que no puede descartar la utilización de ese mismo servidor en el comentado tramo horario por terceros.
  • Se comprueba fehacientemente por e l perito que el log utilizado y presentado como prueba o indicio incriminatorio, esta sesgado o incompleto, y por tanto no puede derivar se conclusión alguna, en cuanto la responsabilidad en base a la identificación del mismo.

Por todo, el tribunal de la jurisdicción ordinaria penal no considera probado que existiese ataque de denegación de servicio alguno, absolviendo, por tanto, al acusado de todos los cargos con expresa imposición de costas a la parte actora.

Ricardo Martin
Acerca de
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.