Los responsables de la bomba lógica podrían enfrentarse a cuatro años de cárcel
Una pequeña empresa de software comercializaba una solución para clientes corporativos con un servicio técnico asociado al que mejor haberse abonado. Su herramienta daba siempre bastantes problemas… y es que detrás de su estructura se escondía una bomba lógica que estaba programada para colgar, llegado el momento, el sistema. Demasiado sospechoso… como demostró la Operación Cordobés y que desarticuló en Sevilla y Córdoba una trama delictiva que tiraba y mucho de la Sociedad de la Información.
La Operación Cordobés ha sido la primera completa, al menos en los últimos diez años, que la Guardia Civil ha realizado ante un delito de bomba lógica, reconoce el comandante Juan Salom, jefe del departamento de Delitos Telemáticos de la Benemérita, al otro lado del teléfono. Antes ya habían recibido otro chivatazo.
“Recibimos una denuncia hace tiempo”, explica, sobre un ex empleado que supuestamente se estaba vengando de la compañía vía bomba lógica; aunque el caso al final dejó la vía penal y pasó a la laboral. “Éste caso era relativamente fácil”, apunta sobre la Operación Cordobés frente al anterior mucho más complicado de vincular.
Y es que las bombas lógicas son un delito de muy difícil rastreo y sobre el que las víctimas pueden tener dificultades para identificar. ¿Cómo puede saber una empresa que está siendo víctima de esta estafa?
“Es difícil”, reconoce Salom. A no ser que tenga un auditor o la compañía de software ofrezca, “algo muy raro”, acceso al código fuente del producto, “es prácticamente imposible”. Aunque ante la sospecha, la reacción debe ser la misma que ante cualquier delito. Ir al cuartel de la Guardia Civil más próximo e interponer una denuncia.
Hay que tener en cuenta que quien pone bombas lógicas es alguien que sabe y mucho de software: así que puede eliminar el rastro sin grandes dificultades.
Operación muy rápida
La Operación Cordobés ha sido muy rápida. Una denuncia anónima puso a la Guardia Civil sobre la pista de lo que estaba sucediendo y en “una semana y media” se había liquidado la operación, como explica Salom.
Tras comprobar la fiabilidad de la denuncia se consiguió la orden judicial para acceder al código fuente. El paso a juzgado fue, curiosamente, lo que precipitó todo el operativo. “Una persona del juzgado es familiar de uno de los miembros de la empresa”, apunta Salom, lo que ha precipitado la operación.
Las víctimas de la empresa responsable de las bombas lógicas podrían ser “mil y pico”. Aunque en la base de datos de la compañía se encontraba una cartera de clientes de 1.500 firmas, no todos eran clientes.
Si el juez determina finalmente que los gerentes de la compañía son culpables, podrían enfrentarse a penas de hasta cuatro años, las mismas que otro tipo de estafadores. “En el fondo, es una estafa”, explica Salom.
Crisis y fraude
Las pequeñas empresas de software, que tienen en el mercado ahora malherido de la pymes su principal nicho, se resienten de la crisis económica. ¿Será la bomba lógica una tentación demasiado sabrosa?
El comandante Salom ve “muy aventurado” apuntar por una afirmación semejante, teniendo en cuenta que se ha registrado “sólo este caso”. Aunque la crisis sí ha dejado notar de forma general en los delitos telemáticos. “Se nota más en fraude”, explica.