Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Por otra parte, Internet tambin se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y
tambin delitos como la pornografa infantil y material de abuso
Para poner un poco de orden en este aparente caos de delitos cibernticos, se
suelen dividir en delitos cibernticos de tipo I y delitos cibernticos de tipo II, en
base a su frecuencia, al papel desempeado por el equipo utilizado y otros
detalles.
Delitos cibernticos de tipo I:
Aquellos hechos que, desde la perspectiva de la vctima, se producen en
una nica ocasin, por ejemplo el phishing, o envo de un correo
electrnico falso que trata de engaar al usuario para que ste revele sus
datos personales, bancarios, credenciales de acceso, etctera.
La instalacin de un malware en un ordenador para espiar a la vctima.
Son delitos en los que, con relativa frecuencia, se suele utilizar algn tipo
de programa malicioso para registrar la actividad de la vctima
aprovechando los fallos de seguridad del navegador, del propio sistema
operativo.
As pues analizaremos el impacto social que han tenido los Hackers a travs de la
sociedad y intentaremos explicar las diferentes posiciones relacionadas con los
Hackers de hoy en da, ya que cabe destacar que no todos los tipos de Hackers
son aquellos que intentan destruir el sistema de las diferentes compaas o redes,
tambin pueden verse como los programadores que intentan obtener mayores
conocimientos de lo que son los sistemas informticos, y a su vez poder dar a
conocer las debilidades de dichos sistemas para que as pudiesen ser resueltas en
versiones mejoradas de los programas que surgieran en un futuro.
A raz de esto se demuestra no todos los programas son perfectos, por lo que
podemos deducir por qu nadie ha inventado la seguridad perfecta? por qu
la necesidad de este contraespionaje?, de lo cual se dice que la respuesta a est
pregunta tiene muchas facetas, desde los errores inherentes en el desarrollo del
software actual, a la omnipresencia de la conectividad de las redes informticas,
pero, esencialmente, se limita a algo que la mayora de nosotros podemos
comprender perfectamente, ningn diseo terrenal es perfecto.
Por lo escrito anteriormente podemos decir que el arma ms efectiva esgrimida
por cualquier atacante, bien intencionado o no, es la habilidad para encontrar
defectos en un sistema, que puede que no evidentes para quienes lo disearon, o
para quienes lo utilizan a diario. Como dijo en cierta ocasin un destacado experto
en seguridad, la mejor forma de mejorar la seguridad de un sistema es burlarla.
Por lo que se afrontan las diferentes hiptesis de la sociedad, y la gran duda que
siempre ha existido desde que la sociedad informtica conoce a los Hackers Son
o no dainos a la sociedad?.
3
DEFINICIN DE HACKING
Slo basta con repasar unas pocas estadsticas. Durante 1997, el 54 por ciento de
las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informticos, ocasionaron prdidas totales de 137
millones de dlares en ese mismo ao. El Pentgono, la CIA, UNICEF, La ONU y
dems organismos mundiales han sido vctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y tambin una
gran capacidad para resolver los obstculos que se les presentan. Un hacker
puede tardar meses en vulnerar un sistema ya que son cada vez ms sofisticados.
Pero el lema es viejo: hecha la ley, hecha la trampa.
4
Los medios de comunicacin masivos prefieren tildarlos de delincuentes que
interceptan cdigos de tarjetas de crdito y los utilizan para beneficio propio.
Tambin estn los que se entrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones. Pero he aqu el gran por
qu de este trabajo: hay muchos tipos de individuos en la red. El principal objetivo
de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema
injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy
convincente.
Tenemos la impresin de que el trmino "hacker" es uno de los peor entendidos,
aplicados y, por tanto, usados, en la era informtica.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informticos consiguen acceder a los ordenadores de los bancos y
de los negociados del gobierno. Bucean por informacin que no les pertenece,
roban software caro y realizan transacciones de una cuenta bancaria a otra. Los
criminlogos, por otra parte, describen a los hackers en trminos menos
halagadores.
Donn Parker los denomina "violadores electrnicos" y August Bequai los describe
como "vndalos electrnicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden hbilmente llamarlos "criminales informticos". Hacen
una clara distincin entre el hacker que realiza sus actividades por diversin y el
empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos
una definicin en la que caben dos extremos: por un lado, el moderno ladrn de
bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son
calificadas con el mismo trmino. Difcilmente se podra considerar esto como un
ejemplo de conceptualizacin precisa.
William Gates (1976) ste dice que un Hacker es aquella persona que se adentra
dentro de un computador sin el permiso de la persona creadora del programa.
Stuart Mc Clure, Joel Scambray y George Kurtz (2001) dicen que un Hacker es La
palabra hacker aplicada en la computacin se refiere a las persona que se dedica
a una tarea de investigacin o desarrollo realizando esfuerzos ms all de los
normales y convencionales, anteponindole un apasionamiento que supera su
normal energa. El hacker es alguien que se apasiona por las computadoras y se
dedica a ellas ms all de los lmites.
5
www.tuxedo.com (2002) dice que un Hacker es una expresin idiomtica inglesa
cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el
atribuido a "una persona contratada para un trabajo rutinario" y que por la
naturaleza del mismo su trabajo es tedioso, entregado, hasta se podra manitico.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos
de Amrica empieza a recibir un masivo movimiento migratorio de personas de
todos los pases del mundo que esperaban encontrar en el "pas de las
oportunidades" un bienestar econmico y progreso.
Los hackers eran estibadores informales que se pasaban todos el da bajando las
maletas y bultos de las personas y familias completas que llegaban en los barcos
a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta dorman y
coman entre los bultos de los muelles con el objeto de no perderse una
oportunidad de ganar dinero. La palabra "hack" en ingls tiene varios significados
en espaol, entre ellos "hacha". Como si fuesen taladores de rboles que usan su
hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propsito les
mereci este apelativo.
6
la primera persona que asegur que las computadoras no solamente servan para
fines blicos, sino que adems podran ser muy tiles para diversos usos a favor
de la humanidad. Ella cre un lenguaje de programacin denominado FlowMatic y
aos despus invent nada menos que el famoso lenguaje COBOL.
Desde hace algn tiempo el FBI de los Estados Unidos emplea el software
"Carnivore" que espa a los usuarios de Internet y recientemente el Senado
norteamericano le concedi la facultad de utilizarlo sin autorizacin judicial.
A los Hackers tambin se les conoce con la palabra pirata, esta es evocativamente
romntica, este apelativo es atribuido a las personas que hacen uso del software
creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Al software no original se le denomina "copia pirata",
pero en trminos reales y crudos debera llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la
cual expres su protesta debido a que muchos usuarios de computadoras estaban
haciendo uso de un software desarrollado por l, sin su autorizacin.
Los Piratas Informticos son un grupo de jvenes que les invadi la curiosidad de
saber que ocurra mas all de lo que era un simple programa de computacin, que
pasaba ms all de lo que se vea en la pantalla, y darle a entender al usuario que
era lo que pasaba en dichos programas de computacin, claro est por ende no
todo era tan fcil, hubieron ciertas personas que al ver lo provechoso del caso, les
invadi la avaricia por llamarlo de algn modo, y estos se empezaron a aprovechar
de lo que esto equivala.
7
EL HACKING EN MEXICO
8
instalaciones del Campus Estado de Mxico, se procedi a reemplazar la pgina
principal del Senado de la Repblica. A tal accin sigui un nuevo ataque de "X-
Ploit Team", que caus graves daos al servidor. Como tambin se administraban
los servicios de correo electrnico, los hackers dijeron haber introducido un sniffer
con el cual se atribuyen haber obtenido delicada correspondencia electrnica de
Senadores de la Repblica, la cual exhiben en algn "sitio anrquico de la WWW".
LA DELINCUENCIA EN LA RED
Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza
un estudio anual sobre la Seguridad Informtica y los crmenes cometidos a travs
de las computadoras. Entre lo ms destacable del Estudio de Seguridad y Delitos
Informticos 2000 se puede incluir lo siguiente:
90% de los encuestados descubri violaciones a la seguridad de las
computadoras dentro de los ltimos doce meses.
9
MARCO LEGAL
Como podemos comprobar por lo visto hasta ahora, los delitos cibernticos
tambin implicarn un castigo por los restos de delitos que se hayan podido
cometer a travs del uso de medios o equipos informticos.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas.
Una misma accin dirigida contra un sistema informtico puede aparejar la
violacin de varias leyes penales, algunos autores expresan que el "uso de la
informtica no supone ms que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisin". Una clara
dificultad para la persecucin de estos ilcitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicacin que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofa" preparada para
respaldar su actividad afirmando que propenden a un mundo ms libre, que
disponga de acceso a todas las obras de la inteligencia, y basndose en ese
argumento divulgan las claves que tienen en su actividad.
10
A continuacin enlisto las prcticas que seran consideradas como delitos y que
seran penadas de acuerdo a la reforma del Artculo 211:
Cracking: Pena de entre 3 y 12 meses de prisin para quien tenga acceso ilcito a
sistemas y equipos de informtica, modifique, destruya o provoque daos y
prdida de informacin contenida en sistemas o en dichos equipos de cmputo.
En este caso en especfico la pena podra incrementar hasta en 2/3 partes en el
caso de que la penetracin impida el uso o el acceso por el usuario al sistema
afectado.
Hacking: Acceso sin daos con pena de 12 meses de prisin y de 100 a 150 das
de multa a quien sin autorizacin del propietario, conozca o copie informacin
contenida en sistema o equipos de informtica no protegidos por algn mecanismo
de seguridad.
NOTAS: REFORMA VIGENTE.- Adicionado por Artculo nico del Decreto No.
696 publicado en el Peridico Oficial Tierra y Libertad No. 4844 de fecha
2010/10/20. Vigencia: 2010/10/21.
11
ARTCULO *148 quarter.- Comete el delito informtico, la persona que
dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de
computadores o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o informacin; II. Intercepte, interfiera, reciba,
use, altere, dae o destruya un soporte lgico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red; III. Haga uso de la red de
Internet utilizando cualquier medio para realizar actos en contra de las personas o
cosas, que produzcan alarma, temor o terror en la poblacin o en un grupo o
sector de ella, para perturbar la paz pblica o que atente contra el orden
constitucional; y IV. Al responsable de delito informtico se le impondr una pena
de seis meses a dos aos de prisin y de noventa a trescientos das multa.
NOTAS: REFORMA VIGENTE.- Adicionado por Artculo nico del Decreto No. 696
publicado en el Peridico Oficial Tierra y Libertad No. 4844 de fecha 2010/10/20.
Vigencia: 2010/10/21.
12
CONCLUSIONES
La seguridad es uno de los aspectos ms conflictivos del uso de Internet. La falta
de una poltica de seguridad global est frenando el desarrollo de Internet en
reas tan interesantes y prometedoras como el comercio electrnico o la
interaccin con las administraciones pblicas, por ello es importante crear un
entorno seguro.
Las tcnicas criptogrficas actuales proporcionan un alto grado de
confidencialidad; pero es durante la transferencia de informacin donde ms
peligro de seguridad existe.
Los riesgos son numerosos y ponen en peligro, desde la integridad de nuestro
equipo de cmputo hasta la integridad de nosotros mismos. Para evitar estos
peligros es necesario tomar un nmero de medidas que nos prevengan de sufrir
algn contratiempo por el hecho de usar Internet.
Como hemos visto, la informacin de quienes son y que hacen los hackers nos
llega de forma general y, muchas veces, alterada por nuestro gobierno y medios
de comunicacin en general. Tan solo se nos muestra una imagen de criminales
que destruyen informacin, violan nuestra intimidad y utilizan sus conocimientos
para daar a terceros, sin tener en cuenta que tal vez sea la misma sociedad y su
repudio la que hizo surgir a los hackers con su capitalismo y control de
informacin.
13
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones
.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto de
los delitos o en implementar cambios; sino ms bien su responsabilidad recae en
la verificacin de controles, evaluacin de riesgos, as como en el establecimiento
de recomendaciones que ayuden a las organizaciones a minimizar las amenazas
que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del mundo
no debe en ningn momento impedir que stas se beneficien de todo lo que
proveen las tecnologas de informacin (comunicacin remota, Interconectividad,
comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un
reto a los profesionales de la informtica, de manera que se realicen esfuerzos
encaminados a robustecer los aspectos de seguridad, controles, integridad de la
informacin, etc. en las organizaciones.
ANEXO DE EVIDENCIAS
ATAQUES DE HACKERS
14
"Alianze". La Moncloa ha restablecido la pgina tras corregir las modificaciones
que hicieron los intrusos esta madrugada.
Los hackers bloquearon sus contenidos y sustituyeron los textos por un escrito
crtico, y la imagen del presidente del Gobierno fue modificada. La polica ha
abierto una investigacin, tras la denuncia interpuesta desde La Moncloa, ya que
este tipo de manipulaciones son constitutivas de delito.
El grupo explicaba textualmente que su accin tena como fin criticar al
Gobierno.Bajo la foto de Aznar, se poda leer este texto: "este es el tipo que nos
jode con lo de que espaa va bien, PUES NO VA BIEN!!
15
BIBILIOGRAFIA
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.
pdf
http://juiciopenal.com/delitos/delito-cibernetico-la-actualidad-definicion-
tipologia/
http://marcojuridico.morelos.gob.mx/archivos/codigos/pdf/CPENALEM.pdf
http://www.huis.hiroshimau.ac.jp/Computer/Jargon/LexiconEntries/Hacker_e
thic_the.html,
http://www.ecst.csuchico.edu/~beej/chg/ hackgrow.html
http://www.kevinmitnick.co
16
La pgina web WWW. Monografas .com
17