Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo
Trabajo
LA PIRATERIA INFORMATICA.
INTRODUCCIÓN
1
Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se
les empezó a denominar hacks y, a quienes las creaban, hackers. Hoy existen
muchas definiciones del término. Sólo en el diccionario “Jargon-File”, en este
se encuentran ocho acepciones. Las cinco primeras describen al hacker como
el intruso que disfruta explorando los sistemas programables ajenos y viendo
cómo puede aprovechar al máximo sus posibilidades.
Precisamente el término cracker fue acuñado hacia 1985 por los propios
hackers, para defenderse del mal uso que hacían de la palabra los periodistas.
Siguiendo con el Jargon-File, "los crackers son quienes rompen la seguridad
de un sistema", hurgando en busca de información confidencial. Así, frente a
un ordenador ajeno, un hacker y un cracker no son la misma cosa. Al primero
sólo le interesa burlar la seguridad del sistema para entrar en él y saber cómo
funciona, qué fallos tiene. "Lo que mueve a los hackers es la curiosidad, las
ganas de saber si podrán engañar, superar, romper ese sistema de seguridad
que se plantea como un muro pero que, seguramente, tendrá un sitio por donde
conseguir entrar. Lo que nunca hará un buen hacker es romper datos, o hacer
algo que pueda perjudicar. Mucha gente los ve como informáticos locos que
quieren destruirlo todo".Estas palabras las dijo TaNiS- (este era el nick), un
hacker español de 17 años.
Así pues analizaremos el impacto social que han tenido los Hackers a
través de la sociedad y intentaremos explicar las diferentes posiciones
relacionadas con los Hackers de hoy en día, ya que cabe destacar que no todos
los tipos de Hackers son aquellos que intentan destruir el sistema de las
diferentes compañías o redes, también pueden verse como los programadores
que intentan obtener mayores conocimientos de lo que son los sistemas
informáticos, y a su vez poder dar a conocer las debilidades de dichos sistemas
para que así pudiesen ser resueltas en versiones mejoradas de los programas
que surgieran en un futuro.
2
A raíz de esto se demuestra no todos los programas son perfectos, por lo
que podemos deducir ¿por qué nadie ha inventado la “seguridad perfecta”?
¿por qué la necesidad de este contraespionaje?, de lo cual se dice que la
respuesta a está pregunta tiene muchas facetas, desde los errores inherentes en
el desarrollo del software actual, a la omnipresencia de la conectividad de las
redes informáticas, pero, esencialmente, se limita a algo que la mayoría de
nosotros podemos comprender perfectamente, ningún diseño terrenal es
perfecto.
3
DESARROLLO
CAPÍTULO I
EL PROBLEMA
William Gates (1976) éste dice que un Hacker es “aquella persona que
se adentra dentro de un computador sin el permiso de la persona creadora del
programa.
4
través de una PC, logrando infiltrarse en el sistema para poder ver que
contiene y lograr su objetivo”, bien estos sujetos pueden ser dañinos o bien
pueden ser de gran utilidad según su objetivo y sus intenciones.
5
sepa que no es que nadie se preocupa por descubrir a los Hackers, sino que
estos cada vez son más inteligentes haciendo más difícil su captura.
También hay que recalcar que bien, no todo está perdido los avances en
cuanto a la seguridad de las redes han sido favorables, de por sí ya algunas
compañías se han asociado con grandes Hackers para que estos les digan los
errores que contengan sus programas. Esto bien podría ser una forma de evitar
el Hackerismo de forma digamos ilegal, aunque bien se sabe, que el
hackerismo de por si debería de ser ilegal, está técnica lo hace provechoso
para que los programas en un futuro sean mejores.
6
Interrogantes del problema
Objetivos.
Objetivo General
Objetivos Específicos.
7
CAPÍTULO II
LA PARTE HISTÓRICA DE LOS HACKERS, EL DELITO Y SU
LEGALIDAD
Referencias Históricas.
8
Los hackers eran estibadores informales que se pasaban todos el día
bajando las maletas y bultos de las personas y familias completas que llegaban
en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos
trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y
hasta dormían y comían entre los bultos de los muelles con el objeto de no
perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene
varios significados en español, entre ellos "hacha". Como si fuesen taladores
de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su
tesonero propósito les mereció este apelativo.
9
uso del software creado por terceros, a través de copias obtenidas ilegalmente,
vale decir, sin permiso o licencia del autor. Al software no original se le
denomina "copia pirata", pero en términos reales y crudos debería llamarse un
software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expresó su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por él, sin su
autorización.
Antecedentes De La Investigación.
Estos para dar una visión de lo dañinos que pueden ser los Hackers
dicen que: “Sólo basta con repasar unas pocas estadísticas. Durante 1997, el
54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers
en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron
pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono,
la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas
de intromisiones por parte de estas personas que tienen muchos conocimientos
en la materia y también una gran capacidad para resolver los obstáculos que se
les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son
cada vez más sofisticados.
10
consecuencia de las mismas ventajas que su uso representa, facilita no sólo la
comisión de delitos, clásicos, usuales, conocidos; permiten además cometer
delitos que solamente por y a través de la computadora se pueden perpetrar.
11
completamente. En otro caso, acaecido en Japón, un individuo accedió
violentamente a una sala de computación y empezó a destrozar los aparatos
con una espada de samurai, al rompérsele ésta, utilizó un spray de crema de
afeitar con el cual embadurno otros aparatos. Al ser detenido, manifestó que el
había sido víctima de un sistema computacional que lo registraba como
deudor moroso haciéndole causar tal situación graves perjuicios crediticios y
profesionales. Optó, pues, por vengarse de la computadora; es de señalar que
el equipo de computación que agredió no era el que reportaba esos informes
crediticios adversos a él, sino otro totalmente distinto, correspondiente a una
empresa del todo ajena a esta situación.
Por otra parte, existen delitos perpetrados contra los programas, contra
el llamado software del sistema computacional. Los programas representan un
área valiosa desde el punto de vista financiero y fundamental desde el punto
de vista operativo, ya que dichos programas representan las directrices, las
instrucciones con las cuales el sistema procesará los diversos datos. De ahí
que su destrucción total o parcial implique pérdidas financieras y operativas
considerables. Hace algunos años, en un país extranjero, una persona sustrajo
cintas contentivas del programa completo de la computadora de una gran
empresa; y, con la amenaza de destruir dichos programas, obtuvo de la
empresa agraviada una suma considerable de dinero a cambio de la
devolución de ese material. Este caso sería, en nuestra legislación, un delito de
extorsión; sería, no obstante, tentador denominarlo “secuestro de programas”
ya que el programa afectado fue, literalmente, un rehén cuya devolución, sano
y salvo, implico el pago de una cantidad muy respetable de dinero.
12
financieros indebidos, en detrimento del patrimonio de la persona o entidad
afectada. “En Inglaterra, el programador de un sistema de computación
efectuó algunas alteraciones al programa, con el fin de que el sistema, en
forma automática , otorgase descuentos indebidos a una serie de clientes;
como es obvio, este programador se repartiría con dichos clientes el monto de
los descuentos indebidos. El fraude se descubrió varios años después, de
manera casual; durante ese tiempo, el programador implicado obtuvo
beneficios cercanos a los dos millones de libras esterlinas. En otro caso,
ocurrido en Estados Unidos, un programador del Ejército Norteamericano
efectuó alteraciones en un programa, creando una base militar inexistente. En
forma automática, en base a ese programa, cada mes la computadora generaba
los cheques correspondientes a los diversos pagos de esa inexistente base
militar: sueldos, gastos operativos, alimentación, mantenimiento y otros,
cobrando él los cheques mediante diversos artilugios. El fraude funcionó a la
perfección, obteniendo el programador ganancias por varios millones de
dólares. Posteriormente, y antes de que esta situación se descubriera, el
programador pretendió suspender la existencia de la base en la memoria del
computador. Ello le resultó imposible, ya que según parece a nivel de ese
computador del ejército norteamericano era muy fácil crear una base militar
pero muy difícil eliminarla. El programador intentó fundamentar esa
eliminación en decisiones estratégicas, en atentados, en epidemias, en el
fallecimiento masivo de todos los empleados adscritos a esa base imaginaria.
Ninguna de esas razones fue aceptada por la computadora, que a su vez seguía
generando en forma mensual los distintos pagos originados por esa base.
Finalmente, el programador, desesperado al no poder fin a esa situación que el
mismo había creado , optó por confesar el hecho a sus superiores. La analogía
de esta situación con el clásico relato “el aprendiz de brujo” es flagrante y
sorpresiva.
13
permitió al programador efectuar mensualmente gastos sobre los treinta mil
bolívares, sin tener que pagar un centavo, mientras que cada uno de los
restantes tarjeta habientes sufría un recargo menor de un bolívar en su cuenta
mensual. Por lo irrisorio de cada recargo, ninguno de los tarjeta habientes
reclamó, suponiendo que se trataba de algún misterioso cargo por conceptos
administrativos. El caso fue descubierto por azar varios años después.
14
ideológica por alteración, que produce beneficios económicos a los
infractores. Tales beneficios no son económicos (si bien, por regla general, el
autor material de la irregularidad percibe de los estudiantes interesados
determinada suma de dinero), pero representan en todo caso ventajas de tipo
intelectual, moral, académico o de cualquier otra especie, a favor de los
infractores.
Sin embargo, una buena parte de los casos de alteración de los datos del
computador tuvieron una finalidad directamente económica. En un caso
ocurrido hace años en Israel, un grupo de personas interfirió el sistema en
computación de un banco, mediante la intercepción de las líneas muertas que
comunicaban la red de dicho sistema. Procedieron a introducir en el sistema
interferido, una serie de datos falsos para que determinadas cuentas,
previamente abiertas por cómplices, presentaran saldos cuantiosos;
seguidamente, dichos cómplices, procedieron a retirar esas sumas de dinero
originadas por los falsos abonos. En Estados Unidos , hace una década de
años, Stanley Riffkin, experto programador de computadoras, efectuó una
serie de transferencias falsas que implicaban alteraciones en los datos de un
computador bancario; con ello obtuvo una ganancia de diez millones de
dólares transferida a su nombre en Suiza.
15
que tal situación no se constriñe solamente a nuestro país; en buena medida,
todos los países presentan problemas similares. En efecto, la computación, la
informática, la telemática, son de muy reciente data; implican características
tecnológicas que ni estaban previstas ni podían ser previstas en leyes
anteriores a su implantación. Y, lo que es peor todavía, se trata de técnicas en
permanente evolución, en las cuales a cada día se incorporan nuevos recursos,
nuevas capacidades, nuevas posibilidades e infracción. Un texto legal que
hubiese cubierto razonablemente las consecuencias jurídicas de los sistemas
computarizados en los años setenta, sería hoy en día en gran parte una ley
obsoleta y anacrónica. Valga decir, la novedad de la informática y su carácter
perpetuamente cambiante, dificultan una legislación plenamente adecuada,
capaz de prever las diversas situaciones jurídicas en ella inherentes.
16
implique desposesión de dichos datos a nivel de su propietario. Este genero de
situaciones, ni siquiera la figura del hurto es aplicable; eventualmente, en
algunos casos específicos, pudieran ser aplicables algunas norma s legales
referidas a la protección del secreto; en otras palabras, que aquellos casos de
copiado indebido de datos en los cuales estos últimos se refieran a secretos
legalmente protegidos, dicho copiado indebido pudiera ser sancionable por la
violación al secreto específico de dichos datos
Sobre este particular, debe formularse a una observación. Nuestro
sistema legislativo y nuestra práctica gubernamental han generado un exceso,
una hipertrofia en la protección de los secretos públicos. Así ocurre, por
ejemplo, con el secreto militar; así ocurre con los “secretos del Estado”, a tal
extremo que toda información de Estado es en principio secreta a salvo norma
expresa en contrario, lo cual se opone a los principios de democracia y de
sociedad abierta que nos rigen; así ocurre con el secreto sumarial, resabio de
los macabros sistemas inquisitoriales y que genera una doble indefensión,
tanto del indiciado como el acusado (con la ventaja, para este último, de que al
menos sabrá los pormenores de lo que acusa, mientras que el indiciado
solamente se enterará de esos pormenores una vez detenido judicialmente o
sometido a juicio; antes de estos actos procésales, únicamente podrá inferir o
deducir de las preguntas del instructor dichos pormenores.
17
Tal inclusión puede generar numerosos inconvenientes y trastornos para el
particular afectado, en áreas muy distintas: crediticia, financiera, política,
policial, laboral, fiscal, estudiantil, sanitaria, etc. Y sin embargo, el particular,
que sufrirá las consecuencias adversas de ese registro, no está legalmente en
condiciones de saber que dice sobre el la computadora; carece también de la
facultad legal de rectificar, enmendar, aclarar o corregir dichas informaciones
o incompleta, o corresponda a situaciones de data anterior ya resueltas por el
afectado.
18
papel eran, en ese caso, el mecanismo técnico necesario para cometer un
fraude, y dejaron en libertad al indiciado con averiguación abierta.
Bases Teóricas:
19
evitando opiniones negativas, normalmente por la poca información real
sobre este movimiento.
- Nick: Es aquel nombre que se utiliza para ser conocido en el
ciberespacio, necesariamente no tiene que ser el nombre verdadero de la
persona, de por sí, los Hackers nunca revelan su nombre siempre andan
escondidos detrás de los nicks.
- Hispahack: Caso muy famoso de Hackerismo, en el cual un joven
Hacker español fue puesto preso, aunque luego fue soltado por pruebas
fehacientes, el caso repercutió mucho en el muchacho.
- Hackerismo: Así se le denomina al acto que hacen los Hackers en una
computadora.
- Virus: Programa que se duplica a sí mismo en un sistema informático
incorporándose a otros programas que son utilizados por varios
sistemas. Este tipo de programas pueden actuar de diversas maneras
como son: a) Solamente advertir al usuario de su presencia, sin causar
daño aparente. b) Tratar de pasar desapercibidos para causar el mayor
daño posible. c) Adueñarse de las funciones principales (infectar los
archivos de sistema). El CERT es un organismo que proporciona
soporte a los administradores de sistemas en situaciones de este tipo.
- Servidores: Servicios de la web, que sirven para proveer información a
diferentes lugares de la web.
- Ciberespacio: Término concebido por el escritor William Gibson en su
novela de ciencia ficción "Neuromante" (1984) con el propósito de
describir un mundo de redes de información. Actualmente es utilizado
para referirse al conjunto de información digital y a la comunicación
que se realiza a través de las redes, un espacio en el cual casi todo lo
que contiene información; o puede transmitirla, debe ser incluido.
- Estibador (es): El que estiba alguna cosa.
- Estiba: Lugar donde se aprieta la lana, lastra o carga que se pone en las
bodegas de los barcos.
- Assembler Pnemónico: Lenguaje informático utilizado en las
computadoras antiguas, bastante complejo para la época.
- COBOL: Lenguaje de programación de computadoras, que posee gran
capacidad para manejar grandes ficheros de datos con facilidad y
potencia.
20
CAPÍTULO III
LAS POSIBLES SOLUCIONES O RECOMENDACIONES
21
perfecta, aquella que sea impenetrable, por lo que recomendamos que,
existiese una manera de integrar mas la cultura hacker, a las empresas
programadoras, para que sean ellos quienes les digan cuales son los
errores que poseen sus programas.
- Podríamos decir, como otra posible solución, inculcarle a los jóvenes
que el hackerismo, es una manera solo de investigar y ver los errores en
un programa, inculcarles que este no debe de ser usado para fines
lucrativos o en contra de alguna empresa o gobierno.
- También podemos decir que, se podrían crear más organizaciones de
hackerismo pero en este caso informativos, de por sí en nuestro país
existen organizaciones de hackers, solo basta escribir en el buscador de
auyantepui.com las palabras “hackers” para que se vea que existen
sumamente pocas organizaciones de hackers, o por lo menos conocidas
para el uso favorable de esta cualidad informática.
- Queremos resaltar como posible solución, que las empresas siempre
estén recibiendo información actualizada, y porque no la sociedad
también, referente a los casos y formas mas recientes de las maneras
que tienen los hacker para ingresar a nuestras computadoras, crear una
especie de educación.
- Crear más referencias bibliográficas con respecto a este tema para darlo
a conocer de mayor forma, ya que no todos poseen acceso a la Internet,
y bien pudimos apreciar cuando investigamos que la gran mayoría de la
información está en la Internet, y muy pocos libros.
- Y como pensamos, la principal regla, crear unas leyes legales, que
penalice a todas aquellas personas, que utilicen el hackerismo en
nuestro país para fines lucrativos o destructivos, porque por lo
observado y lo investigado, en nuestro país estos casos se desconocen
de tal forma que no existen reglas en contra de estos piratas
informáticos.
22
CAPITULO IV
DERECHOS DE AUTOR
Los derechos de autor, son una rama especial del derecho, que se
encarga de regular los aspectos de la propiedad intelectual, que se ocupa de las
distintas relaciones de tipo jurídico y los atributos de los autores respecto a las
obras literarias y artísticas de su creación. Es decir los derechos de autor
vinculan estrechamente la propiedad del literato sobre sus obras, del
programador sobre su software, etc. En tal sentido, deberán estar protegidos
por la ley como propiedad intelectual que son, pues genera consecuencias
positivas en el mercado y promueven la creatividad de las personas, gracias al
reconocimiento y a la recompensa social, cultural y económica que
reciben los autores en el respeto a su propiedad.
En la actualidad los países que fomentan la creatividad de sus habitantes son
los más competitivos, de allí la necesidad de brindar una protección adecuada
a los valores intelectuales y creaciones que generan riqueza, estimulan la
creatividad de sus habitantes aumentando su nivel de vida.
En lo que respecta a la propiedad de software, los derechos de autor se
refieren básicamente a la propiedad intelectual. Para tener un mejor alcance
de lo que estamos tratando es necesario, tener un concepto acerca de los que
es la propiedad intelectual. A nivel nacional la entidad que podría dar mejor
crédito de este concepto es Indecopi, quienes sugieren la siguiente definición:
23
fundamental ya que si no se respeta la propiedad, independientemente de qué
tipo de propiedad sea, no podemos hablar de mercado...”
24
duro computador comprado, copias “piratas” que el usuario no tiene que
comprar y así abaratan el precio final para el comprador.
Fabricación y venta de copias en comercio personas inescrupulosas
dedicadas a la reproducción ilegal de software informático para su posterior
comercialización.
Copiado de fuentes empleados de una empresa obtienen una copia de un
determinado software, lo modifican y lo venden como si fuera un desarrollo
propio.
En todos los casos planteados anteriormente, aún considerando que no
existiera un fin de lucro, como es el caso de copias caseras o clubes de
usuario, no son éticas pues aun así se esta violando los derechos de propiedad
intelectual del autor.
25
CONCLUSIONES
26
BIBLIOGRAFÍA
- http://personales.mundivia.es
- http://www.el-mundo.es
- Http://www.tuxedo.com
- http://www.monografias.com
- http://glosario.panamacom.com
27
TABLA DE CONTENIDO
PÁGINAS
Introducción…………………………………………………… 1
Capítulo I
El problema…………………………………………………….4
Capítulo II
La parte histórica de los Hackers, el delito y su legalidad……..8
Capítulo III
Las posibles soluciones o recomendaciones…………………..21
Capítulo IV
Aspectos éticos y la piratería del software……………………23
Conclusiones…………………………………………………..26
Bibliografía……………………………………………………27
28