Były administrator amerykańskiej instytucji oferującej programy refundacji leków postanowił zemścić się na swoich pracodawcach za wypowiedzenie umowy o pracę. W systemie informatycznym firmy umiejscowił bombę logiczną, która po "wybuchu" mogła poważnie zaszkodzić nie tylko firmie, ale i pacjentom.
Yung-Hsun Lin, lat 50, był zatrudniony w firmie Medco Health Solutions Inc. Jak twierdzą prokuratorzy, po otrzymaniu wypowiedzeń postanowił umieścić na serwerach firmy firmy złośliwy kod, który gdyby zadziałał, wykasowałby dane dotyczące m. in. leków kolidujących ze sobą. Farmaceuci korzystają z bazy danych Medco, aby upewnić się czy przypisane pacjentowi medykamenty nie wyrządza szkody, jeśli będą stosowane jednocześnie.
Inne dane, które mogły być przez bombę logiczną wykasowane z 70 serwerów firmy, to informacje dotyczące upustów na leki, analiz klinicznych i różnego rodzaju rachunków. Gdyby bomba "wybuchła", firma musiała by na dłuższy czas zaprzestać działalności i słono zapłacić za naprawienie systemu. Trudno oszacować szkody, jakie mogli ponieść pacjenci.
Lin nie przyznaje się do winy. Jego prawnik - Raymond Wong - twierdzi, że nie mogł on umieścić bomby logicznej na serwerach firmy, bo po ewentualnym uruchomieniu kodu Lin byłby automatycznie podejrzany.
Prokuratorzy mówią natomiast, że Lin uruchomił szkodliwy program już wcześniej, ale nie zadziałał on z powodu błędu w kodzie. Potem Lin miał zmodyfikować bombę i ustawić ją tak, aby uruchomiła się 23 kwietnia, czyli w dniu jego urodzin. Na szczęście firmie udało się wcześniej zidentyfikować zagrożenie.
To nie jedyny przykład administratora, który zrobił zamach na zarządzany przez siebie system. W zeszłym tygodniu administrator z New Jersey, Roger Duronio, został skazany na karę 8 lat więzienia za umieszczenie bomby logicznej w systemie firmy UBS Financial Services Inc. W tym jednak przypadku administratorem kierowała chęć zysku, a nie zemsty.
Yung-Hsun Lin, lat 50, był zatrudniony w firmie Medco Health Solutions Inc. Jak twierdzą prokuratorzy, po otrzymaniu wypowiedzeń postanowił umieścić na serwerach firmy firmy złośliwy kod, który gdyby zadziałał, wykasowałby dane dotyczące m. in. leków kolidujących ze sobą. Farmaceuci korzystają z bazy danych Medco, aby upewnić się czy przypisane pacjentowi medykamenty nie wyrządza szkody, jeśli będą stosowane jednocześnie.
Inne dane, które mogły być przez bombę logiczną wykasowane z 70 serwerów firmy, to informacje dotyczące upustów na leki, analiz klinicznych i różnego rodzaju rachunków. Gdyby bomba "wybuchła", firma musiała by na dłuższy czas zaprzestać działalności i słono zapłacić za naprawienie systemu. Trudno oszacować szkody, jakie mogli ponieść pacjenci.
Lin nie przyznaje się do winy. Jego prawnik - Raymond Wong - twierdzi, że nie mogł on umieścić bomby logicznej na serwerach firmy, bo po ewentualnym uruchomieniu kodu Lin byłby automatycznie podejrzany.
Prokuratorzy mówią natomiast, że Lin uruchomił szkodliwy program już wcześniej, ale nie zadziałał on z powodu błędu w kodzie. Potem Lin miał zmodyfikować bombę i ustawić ją tak, aby uruchomiła się 23 kwietnia, czyli w dniu jego urodzin. Na szczęście firmie udało się wcześniej zidentyfikować zagrożenie.
To nie jedyny przykład administratora, który zrobił zamach na zarządzany przez siebie system. W zeszłym tygodniu administrator z New Jersey, Roger Duronio, został skazany na karę 8 lat więzienia za umieszczenie bomby logicznej w systemie firmy UBS Financial Services Inc. W tym jednak przypadku administratorem kierowała chęć zysku, a nie zemsty.