jueves, 12 de marzo de 2009

MODALIDADES DE DESTRUCCIÓN O ALTERACIÓN DOLOSA DE LA INFORMACIÓN


MODALIDADES DE DESTRUCCIÓN O ALTERACIÓN DOLOSA DE LA INFORMACIÓN
Escribe: Dr. Eudoro Terrones Negrete

Entre las modalidades más comunes de destrucción o alteración dolosa de la información se consideran las siguientes:
BOMBA LÓGICA (Logic Bomb)
Es la alteración de la parte lógica del ordenador con la finalidad de detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos. Es un tipo de virus informático y una forma de sabotaje en el cual el programador inserta código que provoca que el programa efectúe una acción destructiva («estallar») de los datos o los programas que contiene el ordenador cuando está realizando una determinada secuencia de instrucciones lógicas.
En otros términos se entiende por bomba lógica, aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador. Los disparadores de estos programas puede ser desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son características principales de la bomba lógica los siguientes:
a) Conciencia del daño que puede causar y del momento en que se puede producir, por parte del autor del delito.
b) Actuación retardada.
c) El ataque está determinado por una condición que fija el creador dentro del código.
d) El código no se replica.
e) Los autores suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.

VIRUS INFORMÁTICO (Computer Virus)
Se inserta una instrucción en un programa que pasa de mano en mano entre los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado, a través de la red o del intercambio de archivos.

LA "PIRATERÍA INFORMÁTICA"
Los casos de piratería de software son aquellos sobre los que existe mayor experiencia en los tribunales de nuestro país. Es coincidente la doctrina nacional en otorgar al software la calidad de obra protegida bajo la ley de propiedad intelectual.
En el Libro Blanco de la Asociación de Editores de Software (SPA= Software Publishers Association, 1992) se señala que «Copias software es algo muy fácil de hacer y muy difícil de controlar. Con frecuencia, la piratería se comete sin querer y la causa puede deberse a la ignorancia del usuario sobre lo que está haciendo. Debido a que copiar software es tan fácil, y debido a que los acuerdos de las licencias pueden ser confusos, mucha gente no se da cuenta de que está violando la ley». El SPA es el principal grupo comercial de la industria del software para ordenadores personales que se encarga de vigilar el comercio pirata de software.
La doctrina admite que existen ciertas modalidades de piratería informática como las siguientes:
a) Copias caseras. Son las fabricadas por los usuarios. No constituyen delitos porque por lo general no existe un fin de lucro
b) Copia corporativa. Se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa. Obviamente no constituye delito, pero si puede dar lugar a una acción civil.
c) Clubes de usuarios. Mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción delictiva.
d) Suministro de copias como «estímulo» de venta de computadoras. Los comercios o empresas que venden hardware "cargan" en el disco rígido del comprador copias "piratas" que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva.
e) Fabricación y venta de copias en comercio. Si hay acción delictiva.
f) Copiado de fuentes. Consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.