Está en la página 1de 7

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Pontificia Universidad Católica Santa Rosa
Escuela de Derecho
Cátedra: Informática Aplicada al Derecho II
Sección: “M04A”

ANÁLISIS DE LA PELÍCULA
“HACKERS 2”
(Operación Takedown)

Profesor: Integrantes:
Jovanny Sevilla Saulymar Bolívar CI: 26.284.064
Primavera Urbina CI: 27.020670
Hilary Oliveira CI: 30.330.220
Leonardo Martínez CI: 23.691.795

Caracas, Julio del 2020


Introducción
La película Takedown conocida en España como El asalto final y también
llamada Hackers 2: Operación Takedown es una película estadounidense de
suspenso del año 2000 acerca del hacker de ordenadores Kevin Mitnick,
que a su vez está basada en el libro Takedown, de John Markoff y Tsutomu
Shimomura. La historia de la película gira en torno a las aventuras
informáticas de este hacker, uno de los más famosos del mundo, donde se
pueden observar diversos delitos informáticos como el acceso indebido o
sabotaje a sistemas protegidos, la intervención de llamadas en algunos
números telefónicos, espionaje informático, falsificación de documentos,
intervención a cuentas bancarias entre otros delitos que analizaremos a
continuación.
Análisis

La película "hackers 2" está basada en una historia real protagonizada por
Kevin Mitnick quien fue uno de los Hackers más famoso de los tiempos
por sus numerosos delitos informáticos, quien se encuentra en libertad
condicional pero comete otro delito, cuando roba el S.A.S (servicio de
intercambio de acceso) el cual es un servicio especial del F.B.I que hackea los
accesos telefónicos. El tema principal de la película parte de la frase citada
en la misma, “según la ética hacker: toda la información debería ser para
todos, como un comunismo hacker.

La película comienza cuando un antiguo hacker llamado Land le cuenta a


Kevin y Alex que se pueden levantar códigos informáticos y hablándoles
sobre el S.A.S, el cual es un sistema para pinchar un teléfono en cualquier
parte del mundo cuando quieras. A partir de aquí Kevin empieza a investigar,
y haciéndose pasar por otra persona consigue información del S.A.S que
es el servicio de intercambio de accesos, el número de serie, el número de
fabricante con el que habla y consigue el diseño y más información. A través
del robo de este sistema Kevin Mitnick comete diversos delitos
informáticos como por ejemplo, la intervención de llamadas en varios
números telefónicos.

En esta película, Mitnick también roba Contempt, creado por el señor


Shimomura, el cual es un simple virus que actúa a gran escala y es capaz
de destruir todos los sistemas de protección conocidos hasta el momento. Lo
llaman "enfermedad" y por eso el Shimomura construye "curas". Por lo
tanto, una vez que Shimomura se da cuenta de esto se dispone a perseguir
a Mitnick, habla de "cortafuegos", con esto se refiere a una parte del sistema
que está diseñada para bloquear el acceso no autorizado permitiendo al
mismo tiempo comunicaciones autorizadas. De este modo se inicia ya no solo
una lucha por la seguridad informática sino una lucha contra el crimen.

Posteriormente a este hecho, Tsutomu Shimomura, quien trabaja para el


gobierno, da una conferencia sobre el código Nokitel, el cual transforma el
teléfono móvil en un escáner con el que se puede escuchar las
conversaciones ajenas a través de la radiofrecuencia. Al enterarse
Mitnick de este código trata de robárselo.

Para conseguir el código Kevin se introduce en ordenador se Shimomura no


solo con la intención de robarle el código Nokitel, sino con la intención de
vaciárselo por completo. Con esta acción no solo consigue lo que él estaba
buscando, también consigue un software denominado Contempt (Virus). Al
principio no lograba entender el código del software, hasta que descubrió
que servía para destruir cualquier fuente informática que se conociese hasta
ese momento.

Cuando por fin pueden localizar a Mitnick los federales, este ya había
podido descifrar el código de Nokitel y la forma en que se podía usar, al igual
que el código Contempt, esto lo consiguió gracias a la ayuda de su amigo
Alex, quien es otro hacker, y a los ordenadores de la Universidad de Carolina
del Norte.

Kevin Mitnick fue detenido en el año 1995 y encarcelado por la violación de


la libertad condicional y posesión mecanismos de acceso ilegal y
condenado a cinco años de cárcel y al pago de 1.425 dólares como
restitución y Shimomura siguió trabajando para el gobierno.
Podemos observar entonces en esta película los diversos delitos que se
suscitan, principalmente el delito por acceso indebido o sabotaje a sistemas
protegidos cuando Kevin Miktnick roba el sistema S.A.S, que utiliza
tecnologías de información protegidos por el F.B.I. Otro de los delitos es el
del Espionaje informático, ya que este obtuvo indebidamente información
privada y además la difundió

Kevin Miktnick también cometió el delito al tener posesión de equipo


para falsificaciones de documentos ya que mediante medios tecnológicos
informáticos modificaba documentos con el propósito de obtener beneficios
propios, para llevar acabo otras infracciones. Así como también llevo a
cabo la Provisión indebida de bienes y servicios en el momento en el que le
corta la luz, agua y gas al oficial del F.B.I mediante el uso de sistemas
análogos.

En el momento en el que Kevin Miktnick se introduce en el ordenador de


Shimomura comete el delito de Violación de la privacidad de la data o
información de carácter personal, ya que ingresa y se apodera de todos sus
datos, cuentas bancarias, programas etc., sin su consentimiento. Aquí también
se observa el delito de la Revelación indebida de data de información de
carácter personal, ya que Kevin al obtener toda la información acerca del
virus creado por Shimomura la reveló y difundió.

Cabe destacar que no sólo Kevin Miktnick fue el único que cometió ciertos
delitos, sino también Shimomura quien creó el Virus Contempt, capaz de
destruir todos los sistemas de protección conocidos, lo cual es ilegal, pero este
a pesar de haber cometido ese delito no queda en la misma posición de Kevin
debido a que es un Hacker que trabaja para el gobierno.
Kevin Miktnick es considerado como uno de los Crackers más famosos ya
que vulneró y se infiltró a uno de los sistemas de ordenadores más seguros de
Estados Unidos y fue el primero en cumplir condena en prisión por ese delito
(Vulneración a sistemas y páginas web).

La película resalta además la magnitud que alcanzan estos tipos de


robos, de algo más abstracto que material, un robo virtual. Por eso de algún
modo, podemos deducir que Kevin no está en contra de los ciber-
terroristas, puesto que al fin y al cabo luchan por la libertad de la
información, roban y difunden información que ellos consideran que
deben de ser compartida.

Podemos deducir que los hechos suscitados en esta película son de mucha
importancia ya que nos permite visualizar hasta donde pueden llegar los
Hackers y Crackers a través de los distintos sistemas informáticos, es por ello
que debemos tener conciencia y tomar precauciones en el momento en el que
utilizamos estos sistemas ya que podíamos cometer ciertos delitos o
podríamos ser víctimas de estafas, hurto de identidades, invasión a nuestra
propiedades etc.
Conclusión

La película Hackers II nos proporciona información acerca de los


términos hackers y crackers. Si observamos la situación actual que
tenemos hoy en día en la red, veremos que tenemos que tener cuidado con
la información que guardamos, debido a que existe mucha gente que
puede moverse libremente por internet y pueden usar nuestros datos
para su beneficio de forma ilícita, ya que la mayoría de los hackers suelen
ser ilegales porque acceden a datos privados de personas anónimas que no
tienen por qué sufrir ningún tipo de robo de identidad como las tarjetas de
crédito, contraseñas, números de cuentas, domicilio, como los que se muestran
en la película. Otro aspecto resaltante de la película es observar que el
negocio de gestionar, de alguna forma, el malware, es un mundo que mueve
enormes cantidades de dinero y sobre todo de datos y que además de ser
un mundo a nivel de mercado muy importante, es bastante más complejo
de lo que nos imaginamos, y por tanto, se nos escapan muchas cosas.
También resultó sorprendente ver como una persona con grandes
conocimientos sobre el ordenador y sus componentes es capaz de violar el
sistema de civer-seguridad nacional y pinchar millones de números de
teléfono con el objetivo de espiar millones de conversaciones privadas con
lo que eso supone.

Cada día somos más dependientes de la tecnología y de la red, la


vulnerabilidad a la que estamos expuestos debería de ser un tema de
extrema sensibilidad para cada uno de nosotros, vigilando, teniendo más
cuidado y prestando más atención a aquello que colgamos en la red y que
puede ser perfectamente materia prima para cientos de expertos en software
malicioso que buscan lucrarse a costa del daño a los demás.

También podría gustarte