¿ COMO
FUNCIONA?
El ingrediente
subjetivo previsto en el tipo, justifica la incorporación de este delito dentro
de los que tutelan la libertad de trabajo y asociación, y no dentro de los que
protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se
tipificará en el delito de daño en bien ajeno; a menos que la destrucción,
inutilización, desaparición, deterioro o daño, tenga por objeto el soporte
lógico o la base de datos, que sean instrumento necesario para la producción o
distribución de materia prima, producto agropecuario o industrial; caso en el
cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter
subsidiario, quedan desplazados por el delito de daño en materia prima, producto
agropecuario o industrial.
Las técnicas que permiten cometer
sabotajes informáticos son:
Virus. Es una serie de claves programáticas
que pueden adherirse a los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Gusanos. Se fabrica en forma análoga al virus
con miras a infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Bomba lógica o
cronológica.
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
Su detonación puede programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar donde se halla la
bomba