El insider era un empleado instalado bajo contrato como desarrollador y verificador de software para una organización de telecomunicaciones. Su contrato había sido terminado debido a su bajo rendimiento, a pesar de ello consiguió hacerse empleado de una subsidiaria de dicha organización. Por un periodo de casi un (01) mes, el insider logró acceder hasta (16) dieciséis de los sistemas de su ex-empleador, todo esto durante su horario de trabajo. Como consecuencia accedió a al menos (24) veinticuatro cuentas de usuarios, leyó sus correos electrónicos, revisó el código fuente de su proyecto anterior, y hasta borró (02) dos notas de modificación de software de ese proyecto. La actividad fue detectada cuando una administradora de sistema accedió durante la mañana a su sistema y notó -a través de un programa de login adaptado por ella misma- que su último acceso había sido (01) una hora atrás. Esto activó las alarmas de inmediato, ya que ella en efecto no había estado en la oficina por varios días. Ella -además- había tomado los acciones correctas para redirigir los registros de sus “acciones” de su cuenta a un archivo único, en vez del archivo de historial estándar de la interfase de sistema. Por lo tanto, ella era capaz de “rastrear” los pasos del intruso y ver que el intruso había leído el correo de otro empleado desde su cuenta, y que luego borrase el archivo de historial estándar de tal forma que se borrasen sus actos. El acceso fue rastreado hasta la computadora de la compañía subsidiaria. El insider fue apresado y sentenciado a libertad condicional, así como a una serie no divulgada de multas y sanciones. ISBN-13: 978-0321812575