Subscribe to RSS

Ataque informático mediante bomba lógica o bomba de tiempo



Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.

 

Se entiende por bomba lógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.

 

Los disparadores de una bomba lógica pueden ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.

 

bologna 2 agosto 1980 300x225 Ataque informático mediante bomba lógica o bomba de tiempo

¿Un problema legal? haz click aquí Abogados Portaley

 

Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc..

 

Características principales en un ataque con bomba lógica:

 

  • El tipo de actuación es retardada.
  • El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
  • Este ataque está determinado por una condición que determina el creador dentro del código.
  • El código no se replica.
  • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.

 

Desde el punto de vista técnico, en un ataque con bomba lógica o bomba de tiempo se pueden dar los siguientes efectos:

 

  • Se detecta un consumo excesivo de los recursos del sistema.
  • Se pueden producir una destrucción acelerada del mayor número de ficheros posibles.
  • Desaparición disimulada de ficheros.
  • Ataque a la seguridad del sistema (salida de información confidencial mediante email, ftp, etc…y  cambios de derechos de acceso )
  • Posible uso para ataques tipo DDOS (Distributed Denial Of Service).

 

Este tipo de ataques se suelen producir por personas que tienen acceso o han tenido acceso al entorno informático de una compañía. Cuando se produce este tipo de ataques, en pocas ocasiones transciende, ya que la compañía intenta no dar publicidad al ataque.

 

apocalypse film 300x202 Ataque informático mediante bomba lógica o bomba de tiempo

 

Algunas noticias que hemos podido recoger sobre ataques realizados mediante este sistema, las detallamos a continuación, aunque se puede encontrar muchos más detalles en la dirección http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica:

 

Un empleado descontento coloca una bomba lógica SiliconValley

Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.

19 diciembre 2002
La bomba lógica, que actuó como un virus, afectó a cerca de 1.000 ordenadores -de los 1.500 que integran la red de sucursales de UBS PaineWebber en Estados Unidos-, eliminando y dañando archivos.

El empleado, llamado Roger Duronio, intentó aprovechar una previsible caída en la Bolsa de las acciones de la empresa para beneficiarse económicamente. Sin embargo, sus planes fracasaron, ya que el precio de las acciones no bajó tras el ataque.

Roger Duronio, que abandonó la compañía 10 días antes del incidente, se había quejado en varias ocasiones por su sueldo y por las primas. Fue acusado federalmente por fraude de la seguridad y en la conexión con los ordenadores. Cada acusación puede acarrearle hasta 10 años en prisión. Por su parte, el fraude en la seguridad contempla multas de hasta 1 millón de dólares, mientras que en el fraude informático la multa máxima asciende a 250.000 dólares.

 

 

Juicio por bomba lógica en España

Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas

Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión

Un informático se despide voluntariamente del trabajo, pero antes de irse a casa instala una bomba informática, se copia programas y ficheros y se lleva lectores de tarjetas magnéticas. La empresa se percata de lo ocurrido y le requiere para que devuelva el material, creado por encargo de la firma y propiedad, por tanto, de ésta. El ex trabajador pide a cambio un millón de pesetas. El asunto llega a los juzgados, que han acabado condenando al ex empleado, T. G. R., por un delito contra la propiedad intelectual, hurto y daños a la empresa.

Se da la nada nimia circunstancia, además, de que el asunto a punto estuvo de causar un susto en el lugar en que la empresa prestaba sus servicios, que no es otro que la cárcel de Can Brians, en Sant Esteve Sesrovires, que el 15 de febrero de 1997 se quedó sin el sistema de tarjetas con microchip que usan los presos para sus compras en el economato o para sus llamadas telefónicas, con el consiguiente malhumor de buena parte de los reclusos. La bomba que ralentizó el programa -causó “una lentitud que lo hicieron materialmente inoperante”, dice la sentencia del juez de lo penal 14 de Barcelona, que vio el caso- se activó en sábado, lo que agravó el malestar carcelario, según fuentes penitenciarias, ya que hasta el lunes no se pudo subsanar la “avería”.

En una entrada y registro en el domicilio de T. G. R. se localizó numeroso material que se llevó sin consentimiento de la cárcel. La sentencia considera probado que T. G. R. reprodujo sin permiso el programa de gestión de economatos carcelarios y la rutina de uso elaborada para la empresa, con lo que incurrió en delito contra la propiedad intelectual, dice el juez.

La sentencia no valora las consecuencias en Brians de aquel incidente, sino que condena al hombre a tres multas por un delito contra la propiedad intelectual y dos faltas de hurto y daños. Una condena es de seis meses de multa y las otras dos, de un mes cada una; en total, y traducido a pesetas, 240.000. El ministerio fiscal pedía por los distintos delitos un total de cinco años y diez meses de cárcel y 38 meses de multa (2.280.000 pesetas). La acusación en nombre de la empresa la ejerció la abogada Assumpta Zorraquino, de la firma Landwell, y la defensa de T. G. R., el letrado Jordi Llobet.

Noticia de La Vanguardia Fecha: 29/12/2001

 

Noelia García Noguera
Abogada Especialista Nueva Tecnologías http://www.portaley.com


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

0 comments

Añade tu comentario o tu pregunta

Nombre:
E-mail:
Website:
Pregunta o comentario

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Claves para reconocer contenidos peligrosos en internet

Claves para reconocer contenidos peligrosos en internet(0)

La empresa G Data ha realizado un estudio recientemente para dar a conocer las webs más utilizadas por los delincuentes en la red, es decir, las que contienen más material malicioso que puede provocar que nuestro ordenador quede infectado por algún software maligno. El estudio se hizo sobre más de 600 mil sitios de carácter malicioso, a partir de los cuales se elaboró un ranking con los 10 tipos de portales más utilizados por los cibercriminales. ¿Un problema legal? haz click aquí Abogados Portaley Paralelamente, Norton Safe Web elaboró también una lista de los sitios específicos que considera más peligrosos,

Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP

Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP(0)

El apartado tercero del artículo 264 CP establece una serie de supuestos específicos en los que se endurece la pena de los tipos básicos en dos supuestos diferentes. La aparición de las mismas tienen directa relación con la correcta transposición de la Decisión Marco de 2005, que determina en su artículo 7 que los hechos relativos a la intromisión en sistemas informáticos y en datos se castigue con un marco penal abstracto cuyo límite inferior esté entre los 2 y los 5 años en los casos en que se cometan en el marco de una organización criminal. Junto a esta

Delitos de Daños informáticos: elementos comunes entre ambos tipos

Delitos de Daños informáticos: elementos comunes entre ambos tipos(0)

El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. El primero de ellos es la fórmula de “por cualquier medio”. Esta fórmula ya existía en la anterior regulación y su significado e interpretación por tanto no es nueva. Parece haber acuerdo en identificar dicha expresión con la creación de un delito de medios indeterminados. En este sentido se han clasificado dos grandes grupos de medios: no cabe duda de que el daño a los datos, programas informáticos y documentos electrónicos puede producirse tanto por un ataque físico como por un ataque lógico

Introducción a los delitos de daños informáticos

Introducción a los delitos de daños informáticos(0)

INTRODUCCIÓN A LOS DELITOS DE DAÑOS INFORMÁTICOS Aunque lo que ahora interesa es una aproximación a los delitos de daños informáticos tipificados en nuestro Código penal -artículo 264 CP- es importante enmarcar dicha regulación en el ordenamiento internacional. En 2001 el Consejo de Europa aprobó el texto del Convenio sobre la Ciberdelincuencia (Budapest), que es el primer instrumento internacional de carácter impositivo que pretende armonizar las diferentes legislaciones en materia penal relacionadas con los delitos informáticos. El preámbulo del Convenio establece que, de continuidad con los tratados internacionales y convenciones ya existentes que tratan de armonizar la situación internacional en

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley