¿Qué es el sabotaje informático?
En muchos países ya se consideran las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje, aunque no es considerado como una conducta que afecta el bien jurídico intermedio de la información. Sin embargo, se afirma que lesiona directamente el patrimonio económico destinado a actividades laborales.
La descripción típica es la siguiente:
"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."
¿CÓMO FUNCIONA?
El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen el patrimonio económico.
Si aquel se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial. En tal caso, tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.
Cloud Computing y seguridad informática
Las técnicas que permiten cometer sabotajes informáticos
- Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
- Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
- Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega Engineering, donde un programador luego de ser despedido, decidió vengarse de la compañía borrando todo su software mediante una bomba lógica activada diez días después del despido, causando una pérdida de 10 millones de dólares. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.
Expertos en la materia recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que en caso de despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado y que no se le permita el acceso a los sistemas. Asimismo deberá cambiarse todas las contraseñas y códigos de vital importancia.
Fuente: Sabanet
Lee otros artículos relacionados en nuestro blog: