sabotaje informático

Páginas: 8 (1767 palabras) Publicado: 28 de septiembre de 2013


Diagnóstico Jurídico
Tema: Sabotaje Informático

Antecedentes: ¿Qué es el sabotaje Informático?

A falta de empleo y la psicosis generada por la tormenta económico-financiera que está viviendo el mundo entero ha generado que parte de esos despedidos o nuevos parados hayan decidido vengarse con la empresa para la que estaban trabajando con sabotaje informático.

“Me han despedido y poreso he borrado el disco duro del servidor” esto se está convirtiendo en una realidad preocupante, según los expertos, que perciben un aumento del sabotaje como actitud de venganza y como único fin de perjudicar a la empresa y, en ocasiones, en beneficio propio.

Pero el sabotaje informático no se materializa sólo con la destrucción de equipos o borrado de documentos importantes.

Escomplicado demostrar los plagios de las bases de datos de los clientes, lo cierto es que muchos de esos delitos informáticos se acaban pagando caros; y es que la pérdida de información confidencial de las empresas suponen unos costes muy elevados.

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodosutilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. 


Aspectos Técnicos:

El primer grupocomprende todo tipo de conductas destinadas a la destrucción “física” del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a loscomportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Las técnicas que permiten cometer sabotajes informáticos “lógicos” son:
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítimade soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que elvirus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica: Exige conocimientos especializados yaque requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximode daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.


Breve Descripción del Problema.

A falta de empleo y la psicosis generada por la tormenta económico-financiera que está viviendo el mundo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sabotaje Informatico
  • sabotaje informat.
  • SABOTAJE
  • Sabotaje
  • el sabotaje
  • Conjunto Sabotaje
  • Un sabotaje mundial
  • Sabotaje

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS