You are on page 1of 4

SABOTAJE INFORMTICO

Qu es el sabotaje informtico? Consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de la computadora con intencin de obstaculizar el funcionamiento normal del sistema. Aunque consideramos que no se trata de una conducta que afecta el bien jurdico intermedio de la informacin, sino que lesiona directamente el patrimonio econmico destinado a actividades laborales; merece especial mencin la incorporacin en el nuevo cdigo penal, de las bases de datos y los soportes lgicos como objetos materiales en el delito de sabotaje (art. 140 Cdigo Penal Federal). La descripcin tpica es la siguiente: (Legislacin en Mxico) Artculo 140.- Se impondr pena de dos a veinte aos de prisin y multa de mil a cincuenta mil pesos, al que dae, destruya o ilcitamente entorpezca vas de comunicacin, servicios pblicos, funciones de las dependencias del Estado, organismos pblicos descentralizados, empresas de participacin estatal o sus instalaciones; plantas siderrgicas, elctricas o de las industrias bsicas; centros de produccin o distribucin de artculos de consumo necesarios de armas, municiones o implementos blicos, con el fin de trastornar la vida econmica del pas o afectar su capacidad de defensa.

Las tcnicas que permiten cometer sabotajes informticos son: Virus: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos: Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Seguridad Informtica 7 8 a.m.

Pgina 2

Bomba lgica o cronolgica: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Ejemplo: USD$ 10 millones en prdidas por sabotaje informtico. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidi vengarse de la compaa borrando todo su software. La delincuencia informtica constituye un problema cada vez ms grave a nivel mundial, al grado tal que pases como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de dao que representan los terroristas con conocimientos de informtica. Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector ms afectado es el corporativo, que anualmente sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El ltimo caso corresponde a la compaa Omega Engineering, que recientemente se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego de haber sido despedido borr todo el software cargado en las computadoras de la compaa. El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez das despus de haber perdido el trabajo. La accin podra significar 15 aos de prisin para el saboteador, adems del pago de millonarias multas e indemnizaciones.

Expertos en criminalidad informtica sealan que los sistemas de seguridad de una compaa no son mejores que las personas que los administran. Por ello, recomiendan a las gerencias de empresas con dependencia crtica de sus sistemas informticos que, en caso de decidir despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado de su despido. Posteriormente debern cambiarse todas las contraseas y cdigos de vital importancia. La medida parece drstica y en algunos casos incluso pudiera interferir con la legislacin laboral, en lo relativo a las causales de despido con efecto inmediato.
Seguridad Informtica 7 8 a.m. Pgina 3

LEGISLACIN INTERNACIONAL: Alemania. Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: * Espionaje de datos. * Estafa informtica. * Alteracin de datos. * Sabotaje informtico.

Francia. Ley # 88-19/88 Art. 462-3 cp. Sabotaje: " Quien, intencionadamente y con menosprecio de los derechos de los demas, impida o falsee el funcionamiento de un sistema de tratamiento automtico de datos, ser castigado con prisin de tres meses a tres aos y con multa de $10,000 francos, o con una de las dos penas"

Seguridad Informtica 7 8 a.m.

Pgina 4

You might also like