Mi Maletín de Compras

# de items: 0
Total: $0.00
Califica este artículo:

(0 Votos)

Visitas:

4374

El sabotaje o daño informático

jueves 24 de noviembre del 2005 | 14:17

Última actualización: miércoles 17 de julio del 2013 | 11:00

 

El sabotaje o daño informático

Por: Dra. maría Cristina Vallejo
ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL cristina_vallejo@hotmail.com

EL ESPECTACULAR DESARROLLO CIENTÍFICO y tecnológico han abierto las puertas a nuevas posibilidades de delincuencia antes impensables, los llamados DELITOS INFORMATICOS al que algunos autores lo denominan de algunas maneras: "Delitos Electrónicos", "Delitos relacionados con los Ordenadores", "Crímenes por Ordenador", etc., son aquellas "conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos, y ello sin perjuicio de que, además, puedan suponer una puesta en peligro y lesión de bienes jurídicos distintos"

Las conductas que, con independencia de la protección de otros intereses jurídicos, menoscaban este bien jurídico, son en principio las siguientes:

Acceso no autorizado a servicios y sistemas informáticos
Fraude Informático
Falsificación Informática
Sabotaje informático

Empresas de toda índole y a nivel Mundial han sido perjudicadas por esta clase de delitos que a menudo son personas que están inmersas en el campo de la informática y con elevadas posibilidades de que no lleguen a descubrirles. Por lo tanto, se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

Al unir una red a la Internet, se tiene acceso a las redes de otras organizaciones también unidas. Es así, que podemos acceder a la oficina de enfrente de nuestra empresa, podemos recibir información de un servidor en Japón, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Francia. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber mas de alguien con perversas intenciones respecto a nuestra organización, es por esta razón, que debemos tener nuestra red protegida adecuadamente, para no ser tal vulnerables a los ataques informáticos de personas inescrupulosas..

CONTENIDO.-

El Sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (ckacking).
Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc..

El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas: a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado, o b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.

Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415 ) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en la computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional.

El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.

Qué son los virus? Es una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc) que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Qué son los gusanos? Son aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus.

Qué es la bomba lógica o cronológica? Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.

Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.

CONCLUSIONES.-

En síntesis, es importante poner de relieve que la delincuencia cibernética, generalmente se basa en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente en Países donde la tecnología está más avanzada y en otros donde se está desarrollando notablemente, conlleva también a la posibilidad creciente de estos delitos. Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y Autoridades Policiales encargadas de las investigaciones .

RECOMENDACIONES.-

1.- Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos crímenes y delitos informáticos que la Comunidad recién se está enterando y animarlos a buscar y cerrar toda brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los problemas, se encuentra en la inacción de la víctima potencial. Las Organizaciones que dependen cada vez mas de las computadoras deben llegar a tener conciencia de que las medidas de seguridad mas que un gasto, son una inversión.

2.- Aportar con investigaciones jurídicas en el área de la informática, para que, tanto abogados como personas interesadas tengan una fuente donde acudir, y que sin lugar a dudas en un futuro cercano los asuntos en materia de Derecho Informático y las Nuevas Tecnologías de la Información serán tratados con más frecuencia.

3.- Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional y así contrarrestar eficazmente la incidencia de la criminalidad informática.