Está en la página 1de 28

LOS PIRATAS INFORMÁTICOS.

LA PIRATERIA INFORMATICA.

INTRODUCCIÓN

A los Hackers se les conoce habitualmente por piratas informáticos. Y


cuando aparecen en los medios de comunicación es para contar que han
destrozado el sistema informático de tal empresa, que han estafado millones a
tal compañía telefónica, o que les han pillado con miles de copias ilegales de
tal programa para vender en el mercado. Éstos son los personajes que habitan
en los bajos fondos del ciberespacio.

Sin embargo, no todos son iguales, ni se les puede catalogar con la


misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha
estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí
que es un verdadero pirata, porque se dedica a distribuir software ilegalmente
y con ánimo de lucro.

Otro caso es el de los hackers, piratas informáticos para la mayoría. En


el origen de esta palabra, está el término hack -algo así como "golpear con un
hacha" en inglés-, que se usaba para describir la forma familiar con que los
técnicos telefónicos arreglaban las cajas defectuosas: asestándolas un golpe
seco. Quien hacía esto era un hacker. Fue en 1959 cuando el concepto
comenzó a aplicarse a la informática.

Para poder entender más el término Hacker tendríamos que ver un


ejemplo como este: En el Massachusetts Institute of Technology (MIT) había
un IBM 704, un ordenador que era normal que fallase sin motivo aparente. A
veces, para repararlo se utilizaban técnicas un tanto heterodoxas, como la de
dar a la máquina un buen golpe en el costado. Por otro lado, algunos
estudiantes se sentían atraídos por desentrañar el funcionamiento de ese
aparato, al que sólo podían acceder los especialistas. Su afán por conocer se
vio colmado cuando un profesor les ofreció interactuar con el TX-0, un
ordenador que no usaba tarjetas, provisto de teclado, y con el que se podían
crear programas y corregirlos directamente. Dada su escasa memoria -de 9
kb-, era necesario rentabilizarlo al máximo.

1
Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se
les empezó a denominar hacks y, a quienes las creaban, hackers. Hoy existen
muchas definiciones del término. Sólo en el diccionario “Jargon-File”, en este
se encuentran ocho acepciones. Las cinco primeras describen al hacker como
el intruso que disfruta explorando los sistemas programables ajenos y viendo
cómo puede aprovechar al máximo sus posibilidades.

Precisamente el término cracker fue acuñado hacia 1985 por los propios
hackers, para defenderse del mal uso que hacían de la palabra los periodistas.
Siguiendo con el Jargon-File, "los crackers son quienes rompen la seguridad
de un sistema", hurgando en busca de información confidencial. Así, frente a
un ordenador ajeno, un hacker y un cracker no son la misma cosa. Al primero
sólo le interesa burlar la seguridad del sistema para entrar en él y saber cómo
funciona, qué fallos tiene. "Lo que mueve a los hackers es la curiosidad, las
ganas de saber si podrán engañar, superar, romper ese sistema de seguridad
que se plantea como un muro pero que, seguramente, tendrá un sitio por donde
conseguir entrar. Lo que nunca hará un buen hacker es romper datos, o hacer
algo que pueda perjudicar. Mucha gente los ve como informáticos locos que
quieren destruirlo todo".Estas palabras las dijo TaNiS- (este era el nick), un
hacker español de 17 años.

Así nos concentraremos en las habilidades y actitudes de los hackers en


software, y en las tradiciones de la cultura compartida que originó el término
'hacker'. Esto desde la parte histórica hasta la descripción mas clara posible de
lo que son los Hackers, analizándolos desde el punto de vista informático y el
social.

Así pues analizaremos el impacto social que han tenido los Hackers a
través de la sociedad y intentaremos explicar las diferentes posiciones
relacionadas con los Hackers de hoy en día, ya que cabe destacar que no todos
los tipos de Hackers son aquellos que intentan destruir el sistema de las
diferentes compañías o redes, también pueden verse como los programadores
que intentan obtener mayores conocimientos de lo que son los sistemas
informáticos, y a su vez poder dar a conocer las debilidades de dichos sistemas
para que así pudiesen ser resueltas en versiones mejoradas de los programas
que surgieran en un futuro.

2
A raíz de esto se demuestra no todos los programas son perfectos, por lo
que podemos deducir ¿por qué nadie ha inventado la “seguridad perfecta”?
¿por qué la necesidad de este contraespionaje?, de lo cual se dice que la
respuesta a está pregunta tiene muchas facetas, desde los errores inherentes en
el desarrollo del software actual, a la omnipresencia de la conectividad de las
redes informáticas, pero, esencialmente, se limita a algo que la mayoría de
nosotros podemos comprender perfectamente, ningún diseño terrenal es
perfecto.

Por lo escrito anteriormente podemos decir que el arma más efectiva


esgrimida por cualquier atacante, bien intencionado o no, es la habilidad para
encontrar defectos en un sistema, que puede que no evidentes para quienes lo
diseñaron, o para quienes lo utilizan a diario. Como dijo en cierta ocasión un
destacado experto en seguridad, la mejor forma de mejorar la seguridad de un
sistema es burlarla.

3
DESARROLLO

CAPÍTULO I
EL PROBLEMA

Planteamiento del problema.

William Gates (1976) éste dice que un Hacker es “aquella persona que
se adentra dentro de un computador sin el permiso de la persona creadora del
programa.

Stuart Mc Clure, Joel Scambray y George Kurtz (2001) dicen que un


Hacker es “La palabra hacker aplicada en la computación se refiere a las
persona que se dedica a una tarea de investigación o desarrollo realizando
esfuerzos más allá de los normales y convencionales, anteponiéndole un
apasionamiento que supera su normal energía. El hacker es alguien que se
apasiona por las computadoras y se dedica a ellas más allá de los límites.

www.tuxedo.com (fuente) dice que un Hacker es “una expresión


idiomática inglesa cuya traducción literal al español tiene varios significados,
siendo el más popular el atribuido a "una persona contratada para un trabajo
rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado,
hasta se podría maniático.

www.personales.mundivia.es (fuente) dice que un Hacker es “aquella


persona que por su afán de descubrir más allá del programa que tiene se
infiltra en los archivos necesarios para cumplir sus propósitos.

www.el-mundo.es (fuente) dice que un Hacker es “Un Hacker bien es la


persona que se infiltra en tu computador sin tu permiso, pero no solo eso
existen diferentes tipos de Hackers, existen los Crackers, los Phreaker, los
Delincuentes informáticos y los Cyberpunks, a pesar de que todos tienen el
mismo objetivo penetrar en los sistemas, se diferencian en varias cosas.

“Un Hacker, es aquella persona que siente le necesidad de investigar,


que ocurre en los programas, la parte que no se ve, todo esto realizando a

4
través de una PC, logrando infiltrarse en el sistema para poder ver que
contiene y lograr su objetivo”, bien estos sujetos pueden ser dañinos o bien
pueden ser de gran utilidad según su objetivo y sus intenciones.

Los Piratas Informáticos son un grupo de jóvenes que les invadió la


curiosidad de saber que ocurría mas allá de lo que era un simple programa de
computación, que pasaba más allá de lo que se veía en la pantalla, y darle a
entender al usuario que era lo que pasaba en dichos programas de
computación, claro está por ende no todo era tan fácil, hubieron ciertas
personas que al ver lo provechoso del caso, les invadió la avaricia por llamarlo
de algún modo, y estos se empezaron a aprovechar de lo que esto equivalía.

El poder saber todo lo referente a los programas de computación se


empezó a volver un arma de doble filo, ya que gracias a esto se podían
investigar cosas que antes no se podía, desde ver tu estado de cuenta telefónica
o sencillamente averiguar tu dirección a través de unos cuantos dígitos y letras
en una simple pantalla de computadora. Esto implico estafas a compañías no
solo telefónicas sino también a compañías manufactureras, y hasta averiguar
cosas cotidianas de las personas ingresando a tu computadora personal, esto
fue algo que se expandió de tal forma que lo que se ve en las películas de
personas desquiciadas de algún modo entraban en computadoras del FBI, o del
gobierno Estado Unidense pronto se volvió una realidad.

Ya hoy en día son innumerables los casos de personas Hacheadas


alrededor del mundo, está es una problemática que ha ido creciendo con el
tiempo, cada vez son más los Hackers que salen a relucir en el ámbito de la
sociedad, y aunque, es verdad que se han hecho y creado redes de seguridad y
multas especiales a todas aquellas personas que cumplan este “oficio”,
lamentablemente no se ha podido ingeniar el programa hoy en día que no sea
Hacheado o bien dicho invadido por algún Hacker.

El FBI viene persiguiendo a estos individuos hace décadas, casos de


Hackers hay muchos, como el caso Hispahack, un caso de Hackerismo en
España que llego hasta el punto de juicio y demás, pero de este caso lo
mencionaremos y analizaremos más adelante. Bien esto se recalca para que se

5
sepa que no es que nadie se preocupa por descubrir a los Hackers, sino que
estos cada vez son más inteligentes haciendo más difícil su captura.

Al igual que cualquier otro tipo de delito el hackerismo es multado por


la ley si es de forma indiscriminada, puede ser desde el encarcelamiento hasta
evitarle el uso de un computador a el Hacker en un período de tiempo, lo cual
es bastante difícil, bien sabiendo que las computadoras hoy en día son parte
fundamental de nuestra sociedad, que cada día crece mas con las expectativas
de la ciencia.

También hay que recalcar que bien, no todo está perdido los avances en
cuanto a la seguridad de las redes han sido favorables, de por sí ya algunas
compañías se han asociado con grandes Hackers para que estos les digan los
errores que contengan sus programas. Esto bien podría ser una forma de evitar
el Hackerismo de forma digamos ilegal, aunque bien se sabe, que el
hackerismo de por si debería de ser ilegal, está técnica lo hace provechoso
para que los programas en un futuro sean mejores.

Se sabe que en nuestro país hay organizaciones de Hackers, pero que


están destinadas a dar información de datos, programas y nuevas tecnologías
en nuestro país referentes a la computación. Dichas organizaciones se conocen
fácilmente por Internet, basta solamente escribir en cualquier buscador para
que aparezcan, dicho esto podemos decir que hasta ahora conocida por lo
menos, no existe aquí en México una sociedad de Hacker o cualquier
clasificación, dañina al país.

6
Interrogantes del problema

1. ¿Los Hackers son en verdad dañinos a la sociedad?


2. ¿Son o no son necesarios los Hackers para los programadores?
3. ¿Qué tan avanzados están los Hackers hoy en día?
4. Que medidas están tomando los gobiernos de los diferentes países en
contra de los individuos?
5. ¿En México, el Hackerismo es legal?
6. ¿Hay algún caso de hackerismo famoso en nuestro país?

Objetivos.

Objetivo General

Analizar que son los Hackers, y que medidas se toman en cuanto a la


solución de este problema.

Objetivos Específicos.

1) Analizar la pregunta ¿Los hackers son dañinos para la sociedad?.


2) Describir que medidas se están tomando alrededor del mundo
para evitar los casos de hackerismo.
3) Analizar las organizaciones de los Hackers.

7
CAPÍTULO II
LA PARTE HISTÓRICA DE LOS HACKERS, EL DELITO Y SU
LEGALIDAD

Referencias Históricas.

Los Hackers existen desde tiempos atrás cuando a diferentes


programadores les invadió la curiosidad de saber, las defensas y sistemas de
seguridad de los diferentes programas existentes en la computadoras. Así estos
implicaron todos sus conocimientos informáticos para lograr dar con
diferentes maneras y formulas para poder acceder a está información, poder
manejarla a su antojo, y a su vez para descubrir su sistema y poder adquirir
conocimientos de dichos sistema, para así lograr un mejor entendimiento de
los mismos y de las computadoras en general.

Asi la comunidad informática ha difundido durante años en los


principales medios de comunicación el uso del término Hacker como
definición de sujetos que se infiltraban o juegan con un sistema informáticos.
Con el advenimiento de la era de la computación han surgido diversos
apelativos que se emplean para designar a personas o grupos de ellas que se
dedican a actividades ilícitas. Consideramos que existe confusión en los
conceptos aplicados, ya que definitivamente existen diferencias entre ellos y
es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos,


influenciados por las transnacionales de software, adoptaron el nombre de
Hacker para calificar a toda persona involucrada en actos que atentan en
contra la propiedad intelectual, seguridad en las redes, autores de virus,
intrusos de servidores, interceptadores de mensaje de correo, vándalos del
ciberespacio, etc.

El apelativo de hacker se crea a fines del siglo pasado cuando los


Estados Unidos de América empieza a recibir un masivo movimiento
migratorio de personas de todos los países del mundo que esperaban encontrar
en el "país de las oportunidades" un bienestar económico y progreso.

8
Los hackers eran estibadores informales que se pasaban todos el día
bajando las maletas y bultos de las personas y familias completas que llegaban
en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos
trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y
hasta dormían y comían entre los bultos de los muelles con el objeto de no
perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene
varios significados en español, entre ellos "hacha". Como si fuesen taladores
de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su
tesonero propósito les mereció este apelativo.

Desde los inicios de la computación electromecánica a base de relees,


bobinas y tubos de vidrio al vacío, las tareas de programación eran muy
tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y
posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las
computadoras, no como las concebimos ahora, hubieron hombres, mujeres,
jóvenes y adultos entregados por entero a diversificadas tareas de
investigación y experimentación, considerándose su trabajo, rutinario,
sumamente perseverante y cuyos resultados sólo se han podido reconocer a
través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es


considerada el primer hacker de la era de la computación. Mientras ella
trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra
Mundial, fue la primera persona que aseguró que las computadoras no
solamente servían para fines bélicos, sino que además podrían ser muy útiles
para diversos usos a favor de la humanidad. Ella creó un lenguaje de
programación denominado FlowMatic y años después inventó nada menos
que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el


software "Carnivore" que espía a los usuarios de Internet y recientemente el
Senado norteamericano le concedió la facultad de utilizarlo sin autorización
judicial. 

A los Hackers también se les conoce con la palabra pirata, esta es


evocativamente romántica, este apelativo es atribuido a las personas que hacen

9
uso del software creado por terceros, a través de copias obtenidas ilegalmente,
vale decir, sin permiso o licencia del autor. Al software no original se le
denomina "copia pirata", pero en términos reales y crudos debería llamarse un
software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expresó su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por él, sin su
autorización.

Antecedentes De La Investigación.

“Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo


de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del
mar. Llegando al año 2000, los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple computadora y una
línea telefónica. Hackers. Una palabra que aún no se encuentra en los
diccionarios pero que ya suena en todas las personas que alguna vez se
interesaron por la informática o leyeron algún diario”

Estos para dar una visión de lo dañinos que pueden ser los Hackers
dicen que: “Sólo basta con repasar unas pocas estadísticas. Durante 1997, el
54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers
en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron
pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono,
la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas
de intromisiones por parte de estas personas que tienen muchos conocimientos
en la materia y también una gran capacidad para resolver los obstáculos que se
les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son
cada vez más sofisticados.

El delito y su parte legal

Al igual que en cualquier otra actividad humana, donde hay


computadoras hay delito; hay, cuando menos, la posibilidad de que el delito
ocurra. Pero los sistemas informáticos, por sus mismas características y como

10
consecuencia de las mismas ventajas que su uso representa, facilita no sólo la
comisión de delitos, clásicos, usuales, conocidos; permiten además cometer
delitos que solamente por y a través de la computadora se pueden perpetrar.

Definiremos el delito informático como todo delito cometido mediante


o a través de un sistema de computación y con el aprovechamiento de las
características técnicas específicas de todo sistema.

Los delitos informáticos pueden ser cometidos contra cualquiera de los


diversos componentes del sistema de computación: tanto contra los equipos,
instalaciones y redes de comunicación, como contra los programas y datos
existentes en la memoria del computador.

Delitos contra el Hardware

Existen diversos delitos perpetrados contra la parte física del sistema de


computación, contra la parte denominada “Hardware” que comprende redes e
instalaciones así como también, en un sentido algo más amplio, las redes de
comunicación del sistema. En este genero de actos subyace la idea de actos
físicos violentos, de agresión, contra los elementos materiales del sistema
computacional. Por ello, en está categoría de delitos son frecuentes los daños a
la propiedad, los atentados, los incendios provocados. Los equipos de
computación son costosos, su destrucción total o parcial, así como su
inutilización temporal, generan pérdidas por montos cuantiosos.

Sin embargo, y está es una constatación interesante desde el punto de


vista criminológico, muchos de estos delitos son cometidos por una especie de
reacción del individuo contra un sistema cuyo complejidades y poderío no
entiende y ante el cual se siente subyugado, avasallado. Hace algunos años, en
Estados Unidos, el sheriff de un pueblo intento utilizar una computadora de
los servicios policiales; la máquina empezó a generar información que el
sheriff no había solicitado. Quien sabe si tal situación fue causada por
incompetencia o ignorancia del sheriff en el manejo del aparato; o si algún
error de programación o de operación generó esos resultados. El funcionario
de marras, en un acto de elemental desesperación, terminó sacando su arma y
vaciándola contra la incontrolable computadora, a la cual destruyó

11
completamente. En otro caso, acaecido en Japón, un individuo accedió
violentamente a una sala de computación y empezó a destrozar los aparatos
con una espada de samurai, al rompérsele ésta, utilizó un spray de crema de
afeitar con el cual embadurno otros aparatos. Al ser detenido, manifestó que el
había sido víctima de un sistema computacional que lo registraba como
deudor moroso haciéndole causar tal situación graves perjuicios crediticios y
profesionales. Optó, pues, por vengarse de la computadora; es de señalar que
el equipo de computación que agredió no era el que reportaba esos informes
crediticios adversos a él, sino otro totalmente distinto, correspondiente a una
empresa del todo ajena a esta situación.

Como lo evidencian los casos anteriores, en muchas oportunidades el


viejo conflicto entre hombre y máquina, entre humanismo y tecnología , se
expresa de manera directa en situaciones de agresión o de daños físicos a los
sistemas de computación.

Delitos contra el software

Por otra parte, existen delitos perpetrados contra los programas, contra
el llamado software del sistema computacional. Los programas representan un
área valiosa desde el punto de vista financiero y fundamental desde el punto
de vista operativo, ya que dichos programas representan las directrices, las
instrucciones con las cuales el sistema procesará los diversos datos. De ahí
que su destrucción total o parcial implique pérdidas financieras y operativas
considerables. Hace algunos años, en un país extranjero, una persona sustrajo
cintas contentivas del programa completo de la computadora de una gran
empresa; y, con la amenaza de destruir dichos programas, obtuvo de la
empresa agraviada una suma considerable de dinero a cambio de la
devolución de ese material. Este caso sería, en nuestra legislación, un delito de
extorsión; sería, no obstante, tentador denominarlo “secuestro de programas”
ya que el programa afectado fue, literalmente, un rehén cuya devolución, sano
y salvo, implico el pago de una cantidad muy respetable de dinero.

Muchas veces las alteraciones de programas, que representan una de las


áreas cruciales de la seguridad de los sistemas de computación, con cometidos
como mecanismos de fraude y con el fin específico de obtener beneficios

12
financieros indebidos, en detrimento del patrimonio de la persona o entidad
afectada. “En Inglaterra, el programador de un sistema de computación
efectuó algunas alteraciones al programa, con el fin de que el sistema, en
forma automática , otorgase descuentos indebidos a una serie de clientes;
como es obvio, este programador se repartiría con dichos clientes el monto de
los descuentos indebidos. El fraude se descubrió varios años después, de
manera casual; durante ese tiempo, el programador implicado obtuvo
beneficios cercanos a los dos millones de libras esterlinas. En otro caso,
ocurrido en Estados Unidos, un programador del Ejército Norteamericano
efectuó alteraciones en un programa, creando una base militar inexistente. En
forma automática, en base a ese programa, cada mes la computadora generaba
los cheques correspondientes a los diversos pagos de esa inexistente base
militar: sueldos, gastos operativos, alimentación, mantenimiento y otros,
cobrando él los cheques mediante diversos artilugios. El fraude funcionó a la
perfección, obteniendo el programador ganancias por varios millones de
dólares. Posteriormente, y antes de que esta situación se descubriera, el
programador pretendió suspender la existencia de la base en la memoria del
computador. Ello le resultó imposible, ya que según parece a nivel de ese
computador del ejército norteamericano era muy fácil crear una base militar
pero muy difícil eliminarla. El programador intentó fundamentar esa
eliminación en decisiones estratégicas, en atentados, en epidemias, en el
fallecimiento masivo de todos los empleados adscritos a esa base imaginaria.
Ninguna de esas razones fue aceptada por la computadora, que a su vez seguía
generando en forma mensual los distintos pagos originados por esa base.
Finalmente, el programador, desesperado al no poder fin a esa situación que el
mismo había creado , optó por confesar el hecho a sus superiores. La analogía
de esta situación con el clásico relato “el aprendiz de brujo” es flagrante y
sorpresiva.

No es necesario, en esta materia, acudir a la casuística foránea. Rara


bien o para mal, aquí en Venezuela hemos tenido unos cuantos casos, por
demás interesantes, de alteración de programas de computación con el fin de
cometer algún fraude. En un caso concreto, un programador de una empresa
de tarjetas de crédito alteró el programa de la empresa, a fin de que el monto
de las consumiciones a cargo de la tarjeta de crédito del cual era titular, fuese
repartida en forma equivalente entre el resto de los tarjeta habientes. Esto

13
permitió al programador efectuar mensualmente gastos sobre los treinta mil
bolívares, sin tener que pagar un centavo, mientras que cada uno de los
restantes tarjeta habientes sufría un recargo menor de un bolívar en su cuenta
mensual. Por lo irrisorio de cada recargo, ninguno de los tarjeta habientes
reclamó, suponiendo que se trataba de algún misterioso cargo por conceptos
administrativos. El caso fue descubierto por azar varios años después.

También es interesante considerar en este contexto, los denominados


“programas virus”. Se trata de instrucciones fraudulentas, que alteran un
programa, con el fin de distorsionar o borra sus registros. Estas instrucciones
tienen la características de que, al ser copiado el programa original, pasan a la
copia, sin que el usuario se entere de ello, es una intromisión solapada, similar
a los virus. De ahí el nombre de estas situaciones, que, de hecho, han sido
denominadas “el SIDA de las computadoras”. En un caso muy reciente
ocurrido en Estados Unidos, una empresa vendedora de un programa incluyó
en los mismos a una instrucción de tipo publicitario; esta instrucción pasó
también a las copias de los programas. Debe señalarse que se trataba de
programas cuyo copiado estaba autorizado por el vendedor. Al momento de
aparecer en pantalla estas instrucciones publicitarias, además del natural
desconcierto que las mismas originaron en los usuarios, una serie de
operaciones que en ese momento se estaban ejecutando en las computadoras,
quedaron borradas, con los consiguientes perjuicios para los usuarios.

Delitos contra la memoria del computador.

Existen, finalmente, delitos perpetrados contra los datos que reposan en


la memoria del computador. Estos actos contra las bases de datos atentan
contra la fiabilidad, la memoria y la integridad del sistema informático; son
además, en muchos casos , el instrumento o mecanismo para la comisión de
delitos patrimoniales.

En la historia de los delitos contra los sistemas de computación, los


primeros casos conocidos ocurrieron, en la década de los sesenta, en Estados
Unidos y en Canadá, mediante la alteración de registros universitarios de notas
y otros datos académicos. En las universidades venezolanas, se han detectado
algunos casos de esta índole; en ellos hay, sin lugar a dudas, una falsificación

14
ideológica por alteración, que produce beneficios económicos a los
infractores. Tales beneficios no son económicos (si bien, por regla general, el
autor material de la irregularidad percibe de los estudiantes interesados
determinada suma de dinero), pero representan en todo caso ventajas de tipo
intelectual, moral, académico o de cualquier otra especie, a favor de los
infractores.

Sin embargo, una buena parte de los casos de alteración de los datos del
computador tuvieron una finalidad directamente económica. En un caso
ocurrido hace años en Israel, un grupo de personas interfirió el sistema en
computación de un banco, mediante la intercepción de las líneas muertas que
comunicaban la red de dicho sistema. Procedieron a introducir en el sistema
interferido, una serie de datos falsos para que determinadas cuentas,
previamente abiertas por cómplices, presentaran saldos cuantiosos;
seguidamente, dichos cómplices, procedieron a retirar esas sumas de dinero
originadas por los falsos abonos. En Estados Unidos , hace una década de
años, Stanley Riffkin, experto programador de computadoras, efectuó una
serie de transferencias falsas que implicaban alteraciones en los datos de un
computador bancario; con ello obtuvo una ganancia de diez millones de
dólares transferida a su nombre en Suiza.

Pese a que no tienen relevancia económica directa, son esencialmente


graves aquellas situaciones en la cuales una persona o grupo de personas
irrumpen en un sistema informático, generalmente gubernamental y
relacionado con la defensa nacional, para incorporar datos falsos y no
autorizados, generando de esta manera gravísimas distorsiones, así como
reacciones humanas que, al partir de las informaciones que suministra al
computador, pueden generar resultados desastrosos. En este sentido, la historia
relatada por la película “Juegos de Guerra”, lejos de ser ficción, se anticipó a
la realidad. En efecto, pocos meses después, un grupo de personas irrumpieron
en el sistema computarizado de defensa de los Estados Unidos, generando
datos falsos cuya continuación y desarrollo hubiera, posiblemente, indicado la
inminencia de una guerra.

Ahora bien todo lo planteado anteriormente implica, desde el punto de


vista de vista legislativo venezolano, una serie de problemas. Es de advertir

15
que tal situación no se constriñe solamente a nuestro país; en buena medida,
todos los países presentan problemas similares. En efecto, la computación, la
informática, la telemática, son de muy reciente data; implican características
tecnológicas que ni estaban previstas ni podían ser previstas en leyes
anteriores a su implantación. Y, lo que es peor todavía, se trata de técnicas en
permanente evolución, en las cuales a cada día se incorporan nuevos recursos,
nuevas capacidades, nuevas posibilidades e infracción. Un texto legal que
hubiese cubierto razonablemente las consecuencias jurídicas de los sistemas
computarizados en los años setenta, sería hoy en día en gran parte una ley
obsoleta y anacrónica. Valga decir, la novedad de la informática y su carácter
perpetuamente cambiante, dificultan una legislación plenamente adecuada,
capaz de prever las diversas situaciones jurídicas en ella inherentes.

Por una parte, en materia de delitos informáticos existen numerosos


vacíos e imperfecciones en la legislación. Existen situaciones claramente
delictivas, que cumplen con todos los elementos constitutivos del delito, a
excepción de la tipicidad; valga decir, son actos intencionales, dañinos, sin
eximentes, pero que no encuadran dentro de las figuras descriptivas o tipos de
la Ley Penal. Tal es, por ejemplo, el denominado “robo de tiempo”,
consistente en el uso no autorizado y para fines personales de un sistema
informático, de su tiempo, de sus aparatos, de sus programas, de sus datos.
Actos de esa especie, que son premeditados y graves, que generan beneficios
para el infractor y pérdidas para el agraviado, que son muy frecuentes (la
escuela iberoamericana estima que la infracción computacional de mayor
incidencia y mayores montos de pérdidas es este “robo de tiempo”), no
pueden, en la actualidad, ser encuadrados en ninguno de los tipos delictuales
previstos en la legislación penal.

Las normas legales, a nivel de los programas, implican cierta protección


a la propiedad intelectual del software; si bien sería de desear que mediante la
correspondiente reforma a la Ley sobre derechos del Autor, esta protección,
esta protección al software se incluyera de manera expresa. Pero, en cambio,
existe una protección casi nula a los datos registrados en la memoria del
computador, particularmente cuando dichos datos son sustraídos sino
simplemente copiados; valga decir, que el autor de la infracción obtiene una
copia ilícita de los datos contenidos en una computadora, sin que ese acto

16
implique desposesión de dichos datos a nivel de su propietario. Este genero de
situaciones, ni siquiera la figura del hurto es aplicable; eventualmente, en
algunos casos específicos, pudieran ser aplicables algunas norma s legales
referidas a la protección del secreto; en otras palabras, que aquellos casos de
copiado indebido de datos en los cuales estos últimos se refieran a secretos
legalmente protegidos, dicho copiado indebido pudiera ser sancionable por la
violación al secreto específico de dichos datos
Sobre este particular, debe formularse a una observación. Nuestro
sistema legislativo y nuestra práctica gubernamental han generado un exceso,
una hipertrofia en la protección de los secretos públicos. Así ocurre, por
ejemplo, con el secreto militar; así ocurre con los “secretos del Estado”, a tal
extremo que toda información de Estado es en principio secreta a salvo norma
expresa en contrario, lo cual se opone a los principios de democracia y de
sociedad abierta que nos rigen; así ocurre con el secreto sumarial, resabio de
los macabros sistemas inquisitoriales y que genera una doble indefensión,
tanto del indiciado como el acusado (con la ventaja, para este último, de que al
menos sabrá los pormenores de lo que acusa, mientras que el indiciado
solamente se enterará de esos pormenores una vez detenido judicialmente o
sometido a juicio; antes de estos actos procésales, únicamente podrá inferir o
deducir de las preguntas del instructor dichos pormenores.

En cambio, una serie de secretos que son importantes, que derivan de


los derechos individuales, consagrados en la Constitución, o que son de
obligatorio cumplimiento por normas legales , carecen de protección legal a
nivel de los datos del computador y, de una manera más general, a nivel de los
archivos profesionales. Tal es el caso del secreto profesional del abogado y del
médico; quizás hasta el secreto profesional del sacerdote, por cuanto nada
descarta la posibilidad (salvo existan normas eclesiásticas sobre este
particular) de que un sacerdote registre por computador revelaciones obtenidas
en confesión, que serán accedidas y manejadas únicamente por el.

Finalmente debe hacerse mención expresa de la indefensión, de la falta


de protección en Venezuela del particular ante los sistemas informáticos. En
nuestro país existe (al igual que en cualquier otro país del mundo) la
posibilidad de que, por muy diversas razones o circunstancias, el nombre y los
datos de una persona quedan incorporados en la memoria de un computador.

17
Tal inclusión puede generar numerosos inconvenientes y trastornos para el
particular afectado, en áreas muy distintas: crediticia, financiera, política,
policial, laboral, fiscal, estudiantil, sanitaria, etc. Y sin embargo, el particular,
que sufrirá las consecuencias adversas de ese registro, no está legalmente en
condiciones de saber que dice sobre el la computadora; carece también de la
facultad legal de rectificar, enmendar, aclarar o corregir dichas informaciones
o incompleta, o corresponda a situaciones de data anterior ya resueltas por el
afectado.

Por otra parte el delito informático plantea problemas especiales a nivel


probatorio y de la aplicación de la ley. A nivel probatorio, debe recordarse que
en el delito informático, las huellas registradas en la memoria del computador
son registros electromagnéticos, de naturaleza impersonal; no existe en ellos
esa transferencia de la personalidad del autor del hecho a la evidencia física, y
que constituye la base de la criminalística y de las técnicas probatorias.

En muchas operaciones de índole informática (y en esto la transferencia


electrónica de fondos y los cajeros automáticos son claro ejemplo), los
comprobantes elaborados y firmados, y por consiguiente con elementos de
índole probatoria ante cualquier controversia eventual, son reemplazados por
operaciones de computadora en las cuales la única prueba de la autoría de
determinada operación deriva de la presunción de que el número secreto y la
tarjeta asignadas por el banco a un cliente fueron realmente utilizados por el y
no por una tercera persona.

Diversos casos del delito informático, ocurridos en Venezuela, no han


tenido un adecuado seguimiento judicial por el desconocimiento que tienen
muchos magistrados y funcionarios de instrucción de las características,
pormenores y complejidades de la computación. En un caso ocurrió
recientemente, y que consistió en una alteración de programas de un
computador bancario para perpetrar un fraude millonario, se localizaron en
poder del programador sospechoso unas hojas manuscritas con el borrador del
programa alterado. Una prueba clásica, como lo es la experticia grafotécnica
practicada sobre esos recaudos evidenció la autoría material del sospechoso en
tan graves hechos. No obstante, los funcionarios policiales y judiciales no
entendieron por que unas secuencias de números manuscritos en una hoja de

18
papel eran, en ese caso, el mecanismo técnico necesario para cometer un
fraude, y dejaron en libertad al indiciado con averiguación abierta.

Probablemente en ningún otro campo de las actividades humanas se ve


facilitado e inclusive estimulada la conducta delictual por actitudes de la
víctima, como en el campo informático. En la inmensa mayoría de los casos
ocurridos tanto en Venezuela como en otros países, el pasaje al acto por parte
del delincuente se vio facilitado y, en muchos casos, aún estimulada por
graves fallas de la víctima: fallas de organización, de estímulo, de
comunicación, de interrelación laboral, de motivación, de supervisión, de
adecuados controles preventivos, de técnica y de procedimientos; fallas éstas
que no solo ayudaron al autor de los hechos, que no sólo lo indujeron a
cometer los hechos, sino que, en muchos casos, sin esas fallas el infractor
jamás hubiera pensado siquiera en cometer el delito informático.

Bases Teóricas:

- Phreaker: El phreaker es una persona que con amplios conocimientos


de telefonía puede llegar a realizar actividades no autorizadas con los
teléfonos, por lo general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de ello.
- Software: Son aquellos programas que se utilizan en el computador,
son las instrucciones responsables de que el Hardware (la máquina)
realice su tarea.
- Jargon-file: The Jargon file es la versión en HTML de un libro
publicado por Eric S. Raymond, en un intento de acercar al público en
general, de una manera amena y con mucha gracia  pero no por ello
incompleta el mundo de los hackers. En realidad estamos hablando de
un diccionario sobre la 'jerga hacker', con todo lo relacionado con el
software libre, Internet, GNU, UNIX, Linux y demás familia. Lleva
circulando por la red desde 1991 y poco a poco se ha ido actualizando
con términos nuevos. La idea es que el que lo lea se pueda ir haciendo
una idea de cuáles son los intereses, sueños, proyectos, humor, etc. de
los denominados hackers, y que puedan conocerlos más de cerca,

19
evitando opiniones negativas, normalmente por la poca información real
sobre este movimiento.
- Nick: Es aquel nombre que se utiliza para ser conocido en el
ciberespacio, necesariamente no tiene que ser el nombre verdadero de la
persona, de por sí, los Hackers nunca revelan su nombre siempre andan
escondidos detrás de los nicks.
- Hispahack: Caso muy famoso de Hackerismo, en el cual un joven
Hacker español fue puesto preso, aunque luego fue soltado por pruebas
fehacientes, el caso repercutió mucho en el muchacho.
- Hackerismo: Así se le denomina al acto que hacen los Hackers en una
computadora.
- Virus: Programa que se duplica a sí mismo en un sistema informático
incorporándose a otros programas que son utilizados por varios
sistemas. Este tipo de programas pueden actuar de diversas maneras
como son: a) Solamente advertir al usuario de su presencia, sin causar
daño aparente. b) Tratar de pasar desapercibidos para causar el mayor
daño posible. c) Adueñarse de las funciones principales (infectar los
archivos de sistema). El CERT es un organismo que proporciona
soporte a los administradores de sistemas en situaciones de este tipo.
- Servidores: Servicios de la web, que sirven para proveer información a
diferentes lugares de la web.
- Ciberespacio: Término concebido por el escritor William Gibson en su
novela de ciencia ficción "Neuromante" (1984) con el propósito de
describir un mundo de redes de información. Actualmente es utilizado
para referirse al conjunto de información digital y a la comunicación
que se realiza a través de las redes, un espacio en el cual casi todo lo
que contiene información; o puede transmitirla, debe ser incluido.
- Estibador (es): El que estiba alguna cosa.
- Estiba: Lugar donde se aprieta la lana, lastra o carga que se pone en las
bodegas de los barcos.
- Assembler Pnemónico: Lenguaje informático utilizado en las
computadoras antiguas, bastante complejo para la época.
- COBOL: Lenguaje de programación de computadoras, que posee gran
capacidad para manejar grandes ficheros de datos con facilidad y
potencia.

20
CAPÍTULO III
LAS POSIBLES SOLUCIONES O RECOMENDACIONES

Hablar de posibles soluciones de el problema del hackerismo, es caer en


distintas opiniones y variables de cada forma de pensar de las personas, que
integran está sociedad. El hackerismo es algo que se viene dando desde
muchos años atrás, este problema bien se ha ido incrementando cada vez más,
y cada vez de una forma mayor, gracias a que vivimos actualmente en una
sociedad en la cual muchas cosas giran entorno a las computadoras, bien se
sabe que a través del tiempo y cada vez que el problema surgía, mayores eran
los esfuerzos por pararlo, bien ha sido demostrado que agencias como el FBI o
cualquier otra red de inteligencia está intentando detener este problema.

Ahora bien, como bien lo dijimos anteriormente, hablar de soluciones


para que los Hackers dejen de ser una amenaza mundial, es caer en
contradicciones, bien porque a lo que a opinión de los autores nos parece una
posible solución, a otras personas les puede parecer que no es la vía mas
favorable a la solución del problema, recuérdese que vivimos en una sociedad
donde cada quien es libre de hacer y decir lo que quiera.

También queremos resaltar que dar soluciones o recomendaciones


referentes a los Hackers en nuestro país, es difícil, ya que este tema aparte de
no estar lo suficientemente explotado en nuestro país, tampoco los jóvenes de
esta sociedad son conocedores de el y de las ventajas y desventajas que puede
poseer este cualidad informática, por lo que nos regiremos a la opinión nuestra
de los autores:

- Como primera posible solución, como hemos podido observar en está


investigación, las computadoras son un arma de doble filo, ya que bien
ayuda a la sociedad a existir, pero a su vez posee información, que
puede ser privada (del usuario) o bien del gobierno, o cualquier otra
información relevante, dicho esto podríamos deducir que a los
computadores no deberíamos darles tantos datos de nosotros.
- Ahora bien al decir lo anterior, bien sabemos que los computadores
pueden llegar a ser una de las maneras de seguridad mas perfectas que
hay, pero bien han demostrado los hackers, que no existe la seguridad

21
perfecta, aquella que sea impenetrable, por lo que recomendamos que,
existiese una manera de integrar mas la cultura hacker, a las empresas
programadoras, para que sean ellos quienes les digan cuales son los
errores que poseen sus programas.
- Podríamos decir, como otra posible solución, inculcarle a los jóvenes
que el hackerismo, es una manera solo de investigar y ver los errores en
un programa, inculcarles que este no debe de ser usado para fines
lucrativos o en contra de alguna empresa o gobierno.
- También podemos decir que, se podrían crear más organizaciones de
hackerismo pero en este caso informativos, de por sí en nuestro país
existen organizaciones de hackers, solo basta escribir en el buscador de
auyantepui.com las palabras “hackers” para que se vea que existen
sumamente pocas organizaciones de hackers, o por lo menos conocidas
para el uso favorable de esta cualidad informática.
- Queremos resaltar como posible solución, que las empresas siempre
estén recibiendo información actualizada, y porque no la sociedad
también, referente a los casos y formas mas recientes de las maneras
que tienen los hacker para ingresar a nuestras computadoras, crear una
especie de educación.
- Crear más referencias bibliográficas con respecto a este tema para darlo
a conocer de mayor forma, ya que no todos poseen acceso a la Internet,
y bien pudimos apreciar cuando investigamos que la gran mayoría de la
información está en la Internet, y muy pocos libros.
- Y como pensamos, la principal regla, crear unas leyes legales, que
penalice a todas aquellas personas, que utilicen el hackerismo en
nuestro país para fines lucrativos o destructivos, porque por lo
observado y lo investigado, en nuestro país estos casos se desconocen
de tal forma que no existen reglas en contra de estos piratas
informáticos.

22
CAPITULO IV

ASPECTO ETICOS DE LA PROPIEDAD DE SOFWARE

DERECHOS DE AUTOR

Los derechos de autor, son una rama especial del derecho, que se
encarga de regular los aspectos de la propiedad intelectual, que se ocupa de las
distintas relaciones de tipo jurídico y los atributos de los autores respecto a las
obras literarias y artísticas de su creación. Es decir los derechos de autor
vinculan estrechamente la propiedad del literato sobre sus obras, del
programador sobre su software, etc. En tal sentido, deberán estar protegidos
por la ley como propiedad intelectual que son,  pues genera consecuencias
positivas en el mercado y promueven la creatividad de las personas, gracias al
reconocimiento y a la recompensa social,  cultural y económica que
reciben  los autores en el respeto a su propiedad.
En la actualidad los países que fomentan la creatividad de sus habitantes son
los más competitivos, de allí la necesidad de brindar una protección adecuada
a los valores intelectuales y creaciones que generan riqueza, estimulan la
creatividad de sus habitantes aumentando su nivel de vida.
En lo que respecta a la propiedad de software, los derechos de autor se
refieren básicamente  a la propiedad intelectual. Para tener un mejor alcance
de lo que estamos tratando es necesario, tener un concepto acerca de los que
es la propiedad intelectual. A nivel nacional la entidad que podría dar mejor
crédito de este concepto es Indecopi, quienes sugieren la siguiente definición:

“... La propiedad intelectual es la que corresponde a los derechos


intangibles, es la propiedad del autor de una canción, de un poema, de una
novela, que aunque no sea dueño del disco o libro que las contenga, si lo es
sobre su contenido, siendo el único que puede autorizar que ese contenido sea
utilizado. También es la propiedad del inventor del micrófono, que puede no
tener la propiedad de los aparatos que se fabrican, pero es el único
propietario del derecho de permitir su fabricación, es la propiedad de la
empresa que tiene una marca que utiliza para identificar sus productos y que
es la única que tiene el derecho a utilizarla. La propiedad intelectual es

23
fundamental ya que si no se respeta la propiedad, independientemente de qué
tipo de propiedad sea, no podemos hablar de mercado...”

INTERNET Y LA PIRATERÍA DE SOFTWARE

En Internet, el respeto a la propiedad de software no es diferente que en


el ámbito comercial directo, pues aquí tampoco se protegen los derechos de
autor ni la propiedad intelectual (derivada de la creatividad e
investigación),   a tal punto que se han desarrollado software que
incluso  facilitan la reproducción ilegal de software a nivel mundial, situación
que se agudiza debido a los alcances de Internet que al ser considerada la red
más grande del mundo, permite que estas acciones trasciendan a nivel
mundial. 
En lo que refiere a los derechos de autor en Internet, es muy difícil  llevar una
acción legal por falta de ética en el cumplimiento de protección a los derechos
de autor, esto debido a que localizar físicamente a un trasgresor es muy difícil.
Sin embargo, actualmente el Internet, esboza nuevos retos respecto a la autoría
que no se habían afrontado anteriormente, debido a que ha ampliado las
condiciones para generar reproducciones no autorizadas de obras,
mutilaciones y sitios no autorizados o ilegales. Actualmente, cada vez es más
factible localizar por este mismo medio a quien realiza la piratería.

ASPECTOS ÉTICOS RELACIONADOS A LA PROPIEDAD DE


SOFTWARE

¿Constituyen o no un delito ético?:


 Copias caseras  fabricadas por los usuarios.
 Copia corporativa   se adquiere un ejemplar original que asegura la
asistencia técnica y a partir de ésta se fabrican copias para ser instaladas en
todas las computadoras existentes en una empresa
 Clubs de usuarios  mediante el pago de un arancel o cuotas se pueden
obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a
partir de estas. 
 Copias entregadas al cliente como “estimulo” de venta de
computadoras  las empresas que venden hardware instalan  en el disco

24
duro  computador comprado,  copias “piratas” que el usuario no tiene que
comprar y así abaratan el precio final  para el comprador. 
 Fabricación y venta de copias en comercio  personas inescrupulosas
dedicadas a la reproducción ilegal de software informático para su posterior
comercialización.
 Copiado de fuentes  empleados de una empresa obtienen una copia de un
determinado software,  lo modifican y lo venden como si fuera un desarrollo
propio.
En todos los casos planteados anteriormente, aún considerando que no
existiera un fin de lucro, como es el caso de copias caseras o clubes de
usuario, no son éticas pues aun así se esta violando los derechos de propiedad
intelectual del autor.

MANDAMIENTOS DE LA ÉTICA INFORMÁTICA.

1. No usarás una computadora para dañar a otros.


2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
10. Siempre utilizarás las computadoras de manera que se respete los derechos
de
los demás.  

25
CONCLUSIONES

1) Claramente se ha observado que los Hackers se extienden cada día en la


sociedad y que cada vez son más poderosos informáticamente.
2) Se pudo observar que a pesar, de todos los esfuerzos de las empresas
programadoras, no se ha logrado la seguridad en los programas perfecta.
3) Dada la importancia de este problema, se ha descuidado con el tiempo,
por lo menos así lo observamos en el informe del año 88 (del cual se
extrajo el delito y la parte legal).
4) En nuestro país, este es un tema que se desconoce prácticamente, bien
lo pudimos observar en lo investigado, y a su vez en los sitios
(bibliotecas) de donde se extrajo el material para la investigación.
5) En nuestro país se desconoce de tal forma que no existe una ley que
multe o penalice a estos piratas informáticos
6) No existe, una educación en la sociedad que permita utilizar esta
cualidad de los hackers para fines de mejoramiento en programas.
7) Las empresas programadoras, no inculcan a los hackers a que los
ayuden a descubrir los errores en sus programas.
8) Pero también concluimos, que en esta sociedad se ha creado una especie
de “cliché” social que se basa en que los hackers, solo son entes
destructivos a nivel informático, lo cual no está totalmente errado de la
sociedad, pero si posee su grado de equivocación.
9) Prohibir el uso de programas y de información, por lo menos a nivel
público, que nos permitan hackear sin consideración, bien claro está que
la información para hackear está regada por llamarlo de alguna forma
por la sociedad, bien esta el “Jargon-file” y en muchas páginas web
visitadas, se demuestran los pasos para ser hackers.

26
BIBLIOGRAFÍA

Páginas Web visitadas

- http://personales.mundivia.es
- http://www.el-mundo.es
- Http://www.tuxedo.com
- http://www.monografias.com
- http://glosario.panamacom.com

27
TABLA DE CONTENIDO

PÁGINAS

Introducción…………………………………………………… 1

Capítulo I
El problema…………………………………………………….4

Capítulo II
La parte histórica de los Hackers, el delito y su legalidad……..8

Capítulo III
Las posibles soluciones o recomendaciones…………………..21

Capítulo IV
Aspectos éticos y la piratería del software……………………23

Conclusiones…………………………………………………..26

Bibliografía……………………………………………………27

28

También podría gustarte