Delito informático que consiste en
borrar, suprimir, modificar o inutilizar sin autorización datos del sistema
informático, programas o documentos electrónicos almacenados en el sistema
informático, con la intención de causar un daño a esos datos contenidos en las
computadoras o en sistemas de redes destinados a prestar un servicio público,
privado o militar, los daños pueden ser causados tanto a la parte física del
ordenador (hardware) como a la parte lógica del mismo (software), los daños se
pueden causar por medio de introducción de virus, gusanos o bombas lógicas.
El sabotaje informático es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o software)
con intención de obstaculizar el funcionamiento normal del sistema.
El término
sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el software de
un sistema.
El sabotaje pude causar:
- Destrucción a los elementos físicos del sistema.
- Destrucción a los elementos lógicos del sistema
Técnicas por medios de
las cual se comete un sabotaje informático.
- VIRUS INFORMATICO: Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
- Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
- Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
CASO:
USD 10 millones en pérdidas por sabotaje informático. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software.
USD 10 millones en pérdidas por sabotaje informático. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software.
La
delincuencia informática constituye un problema cada vez más grave a nivel
mundial, al grado tal que países como Estados Unidos han designado
incluso comisiones especiales destinadas a establecer el potencial de daño que
representan los terroristas con conocimientos de informática.
Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector más afectado es el corporativo, que anualmente sufre cuantiosas pérdidas a nivel mundial debido al sabotaje informático. El último caso corresponde a la compañía Omega Engineering, que recientemente se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego de haber sido despedido borró todo el software cargado en las computadoras de la compañía.
Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector más afectado es el corporativo, que anualmente sufre cuantiosas pérdidas a nivel mundial debido al sabotaje informático. El último caso corresponde a la compañía Omega Engineering, que recientemente se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego de haber sido despedido borró todo el software cargado en las computadoras de la compañía.
El sabotaje fue realizado mediante una "bomba lógica" que Lloyd activó diez días después de haber perdido el trabajo. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.
Expertos en criminalidad informática señalan que los sistemas de seguridad de una compañía no son mejores que las personas que los administran. Por ello, recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que, en caso de decidir despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado de su despido. Posteriormente deberán cambiarse todas las contraseñas y códigos de vital importancia. La medida parece drástica y en algunos casos incluso pudiera interferir con la legislación laboral, en lo relativo a las causales de despido con efecto inmediato.
uwu
ResponderEliminar