viernes, 1 de abril de 2016

Sabotajes informáticos

¿Qué es el sabotaje informático?

"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."



¿CÓMO FUNCIONA?

El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen el patrimonio económico.
Las técnicas que permiten cometer sabotajes informáticos son:


  • Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. 
  • Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. 
  • Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.


Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega Engineering, donde un programador, luego de ser despedido decidió vengarse de la compañía borrando todo su software mediante una bomba lógica activada diez días después del despido, causando una pérdida de 10 millones de dólares. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.

Expertos en la materia recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que en caso de despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado y que no se le permita el acceso a los sistemas. Así mismo deberá cambiarse todas las contraseñas y códigos de vital importancia.

0 comentarios:

Publicar un comentario