SABOTAJE INFORMÁTICO cabe destacar que este es un delito informático y debemos tener conocimiento de su significado
DELITO INFORMÁTICO:
Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
¿Qué es el sabotaje?
Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
Sabotaje informático:
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8.-
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9.-
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas
Sujetos dentro de un sabotaje informático
Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
1) Sujeto activo: aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
2) Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros
El sabotaje pude causar:
1. Destrucción a los elementos físicos del sistema.
El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.).
En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos.
2. Destrucción a los elementos lógicos del sistema
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos.
Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Técnicas por medios de las cual se comete un sabotaje informático.
- Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
- Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Medidas preventivas
ALGUNOS METODOS DE PROTECCIÓN O BARRERAS
Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet
Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados.
Antitroyanos: Es un programa desarrollado para combatir software malicioso -malware- como los llamados troyanos o backdoors.
Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota.
¿A dónde acudir en Venezuela?
Actualidad del sabotaje informático
Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario.
Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.
Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.
No hay comentarios:
Publicar un comentario