jueves, 23 de mayo de 2013

El Sabotaje informático


El Sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.

Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (ckacking).

Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc.

El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas: a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado, o b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.

Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.

¿Qué son los virus? Es una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc.) que ha quedado infectada, así como utilizando el método del Caballo de Troya.

¿Qué son los gusanos? Son aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus.

¿Qué es la bomba lógica o cronológica? Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.

Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.

CONCLUSIONES.-

En síntesis, es importante poner de relieve que la delincuencia cibernética, generalmente se basa en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente en Países donde la tecnología está más avanzada y en otros donde se está desarrollando notablemente, conlleva también a la posibilidad creciente de estos delitos. Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y Autoridades Policiales encargadas de las investigaciones.

RECOMENDACIONES.-

1.- Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos crímenes y delitos informáticos que la Comunidad recién se está enterando y animarlos a buscar y cerrar toda brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los problemas, se encuentra en la inacción de la víctima potencial. Las Organizaciones que dependen cada vez más de las computadoras deben llegar a tener conciencia de que las medidas de seguridad más que un gasto, son una inversión.

2.- Aportar con investigaciones jurídicas en el área de la informática, para que, tanto abogados como personas interesadas tengan una fuente donde acudir, y que sin lugar a dudas en un futuro cercano los asuntos en materia de Derecho Informático y las Nuevas Tecnologías de la Información serán tratados con más frecuencia.

3.- Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional y así contrarrestar eficazmente la incidencia de la criminalidad informática.