DI-Examen - copia.docx

Embed Size (px)

Citation preview

  • 8/16/2019 DI-Examen - copia.docx

    1/11

    1. ¿CUÁLES SON LOS FINES DE LA CIBERINTELIGENCIA?

    El fin prioritario de la ciberinteligencia es el cúmulo de la información necesaria para entender funcionamiento actual y futuro de la Red, lo que lleva a que la inteligencia debe crecer continuamencon la misma velocidad que el desarrollo de las nuevas tecnologías, debe transformarse con ella pamantener la capacidad de identificar las amenazas y las contraamenazas, vulnerabilidadesrespuestas frente a éstas, así como los factores desencadenantes de las distintas actuacionmaliciosas.

    El espacio cibernético se ha convertido en una plataforma base para la coneión de ciudadanoempresas y gobiernos, un escenario en el que la prevención y la protección !uegan un papel vital anlas nuevas ciberamenazas, cada vez m"s variadas y sofisticadas. #ara tratar la situación actual, y manera especial las denominadas amenazas persistentes avanzadas $%#&s'.

    (a seguridad debe ser concebida como una estrategia y no sólo como una acción que se limite a prevención y detección. )olamente así se detiene las amenazas que pueden impactar en la vida digide los usuarios o en la infraestructura de una organización y lograr un intercambio de información mseguro.

    (a inteligencia  es el producto obtenido de la recolección, evaluación, an"lisis, integración interpretación de toda la información disponible, potencialmente significativa y que permita transformación en conocimiento, de forma que resulte útil al decisor a la hora de tomar sus decisioncon el menor nivel de incertidumbre posible, siguiendo el ciclo de *nteligencia.

    (a  +iberinteligencia $+yberintelligence en inglés' se refiere a las actividades de inteligencia en lprocesos de la +iberseguridad que se ocupan de analizar, prevenir, identificar, localizar y atribataques o amenazas a través del ciberespacio.

    Es un aspecto imprescindible hoy en día, ya que debido a la presencia en el ciberespacio que tienlas organizaciones, eiste un riesgo considerable para el negocio o incluso las personas involucraden él, ya sean traba!adores o clientes.

    (os servicios relacionados con la +iberinteligencia son muy comple!os y variados, pero todcomparten el mismo obeti!o "inal asegurar el bienestar de los negocios y la gente relacionada coellos#  así como  evitar cualquier inconveniente que les pueda per!udicar # ya sea en menor o maymedida. % continuación se trata algunos aspectos que se deben tener en cuenta al aplicar medidas dciberinteligencia.

    +on el fin de proporcionar un modelo preventivo y la mayor seguridad posible para una organización

    una persona, es crucial que los proveedores de servicios o células propias de Cibe$inteligencreúnan los siguientes requisitos

    • -etallar con un enfoque personalizado las necesidades de información del +liente.

    • +apacidad de  eplotación de las fuentes de información del ciberespacio por los órganos obtención y la entrega de esa información para la producción de inteligencia.

    %/*01 E1R*23E +%4%5/E %1-R%-E  1

  • 8/16/2019 DI-Examen - copia.docx

    2/11

    • (a transformación de la información en inteligencia mediante un equipo multidisciplinar cformación y habilidad en técnicas de an"lisis de inteligencia y ciencia de datos $ Data Science' pae!ecutar an"lisis comple!os de datos estructurados y no estructurados  en plataformas y grandvolúmenes de información $Big Data'.

    • *dentificación detallada sobre posibles violaciones a la propiedad intelectual # como puede serrobo o falsificación de la documentación de uso interno, nombres de personal, datos identificación, el número de ganancias de algún empleado, protección de dise6os, materiafórmulas patentadas, planes de empresa o cualquier otro tipo de información confidencial.

     

    +onocimiento para evadir ataques a través de datos sospechosos y7o escondidos.

     

    Respuesta efectiva y r"pida a situaciones de +risis. Esto puede incluir la desconeión de servicio específico para prevenir males mayores o solucionar cualquier otro tipo de inconvenienba!o presión.

     

    +omunicación en diferentes idiomas#  ya que al tratarse del ciberespacio, los ataques puedsuceder desde cualquier parte del mundo y en cualquier lengua.

     

    )ervicio ininterrumpido durante las 89 horas del día y : días de la semana# ya que los ataqusuelen aprovechar los horarios de inactividad para realizar sus operaciones.

     

    +apacidad de +iberinvestigación $Detectives Digitales' para la obtención y aportación información, con metodología forense para pruebas y evidencias.

     

    Elaboración de %lertas tempranas e  informes detallados  para comunicar debidamente, conob!eto de reducir la incertidumbre en el proceso de toma de decisiones.

     

    5edidas de +iberdefensa para la protección absoluta contra las amenazas a dirigentes o equidirectivo, responsables de empresas y organizaciones públicas o privadas. Eisten casos en los qse ha invadido la privacidad de los altos cargos hasta el punto de obtener información de miembrde su familia y acosar o incluso secuestrar a los hi!os de algún !efe para obtener algún beneficiocambio.

    %. ¿&U' DIFICULTADES SE AFRONTAN EN EL (ROCESO DE LA IN)ESTIGACI*N INFOR+ÁTICAINDICAR E,E+(LOS

    (as dificultades en el proceso de la investigación inform"tica en las redes son las siguientes

    Redes de intercambio de ficheros de igual a igual (P2P).- #ermiten que los usuarios transmitfragmentados los ficheros a través de m"quinas cachés o espacios comunes a disposición de

    comunidad, sin control por parte del propietario del espacio magnético, llegando a la situación de qlos ficheros digitales est"n b"sicamente en la red a disposición, fluyendo en un espacio virtupropiedad de todos y de nadie.

    < Ejemlo (as redes #8# son empleadas por grupos de delincuencia organizada como vías comunicación, o para permitir la comunicación entre grupos de pedófilos, para el intercambio dmaterial ilegal.

    %/*01 E1R*23E +%4%5/E %1-R%-E  2

  • 8/16/2019 DI-Examen - copia.docx

    3/11

    Direcci!n "P .= El punto de partida b"sico para una investigación es el escenario del crimen> de ahí, analiza el funcionamiento b"sico de los protocolos utilizados en las redes y, en el caso de *nternet, dirección de *nternet #rotocolo $*#' del protocolo &+#7*# que es un número único temporal quidentifica un elemento en la red y que es necesario para el funcionamiento y aseguramiento de transmisión de los paquetes digitales que via!an por la Red.

    < Ejemlo# (a iscalía ?eneral ha optado por considerar, de la misma forma que ya lo había hecho&ribunal Europeo de -erechos @umanos $)entencia de 8 de agosto de ;AB9 C+aso 5aloneC

    )entencia de D de !ulio de ;AAB Ccaso Falenzuela +ontrerasC', que la inviolabilidad de lcomunicaciones afecta no sólo al contenido del mensa!e, sino también a la constatación de eistencia misma de la comunicación, duración y otras circunstancias que permitan ubicar temporaespacialmente el proceso de la transmisión, por encontrarse amparadas no sólo en el secreto a lcomunicaciones $dado que la comunicación o bien ya ha concluido o ni siquiera ha empezado', sintangencialmente en el derecho a la protección de datos personales asociados a dichcomunicaciones.

    1o obstante, el %lto &ribunal concluyó que a pesar de ello y de los considerables esfuerzos dlegislador espa6ol de incluir en la normativa espa6ola las eigencias del +.E.-.@., éstos aún no habí

    tenido su traducción normativa cuando se acordó la intervención de la línea telefónica del )r. +ontreren el a6o ;ABG. %dem"s el &.E.-.@. apuntó que en su )entencia de 8.B.;AB9 $caso 5alone contraReino 3nido' ya había establecido que la ley debe emplear los términos suficientemente claros paindicar a todos de manera adecuada las circunstancias y las condiciones en las que se habilita a lpoderes públicos para realizar atentados secretos al derecho al respeto de la vida privada y de correspondencia, por lo que estimó que la legislación espa6ola incumplía esta previsión legal.

    $erritorialidad .= (a investigación en *nternet tiene otra dificultad a6adida que afecta a todas las policídel mundo el espacio de *nternet carece de fronteras y el contenido circula de un país a otro milésimas de segundos.

    (a ciberdelincuencia traspasa fronteras, por lo que resulta difícil su persecución, pues la mayoría los países, sólo pueden movilizar sus cuerpos policíacos dentro de su territorio #  lo que se le llamH#rincipio de &erritorialidad de la (eyI.

    Este principio sostiene que la ley penal de un país es aplicable cuando la infracción ha sido cometidentro del territorio, constituye parte de su soberanía.

    < Ejemlo# )i bien el #rotocolo acultativo de la +onvención sobre los -erechos del 1i6o, relativo a venta de ni6os, la prostitución infantil y la utilización de ni6os en la pornografía, agrupa distintos país

    del mundo en la lucha contra la Eplotación )eual *nfantil $88', no siempre es clara la sanción cuandse cometen delitos en la red, debido a que algunas legislaciones tienen m"s actualizadas y adecuadsus normativas legales en torno a los espacios virtuales que otros países y, adem"s, no siempre establecen los mismos criterios de penalización, lo que para algunos es un delito para otros podría serlo. %simismo, no todos los países del mundo est"n suscritos a este protocolo.

    %ibercaf&s, m"quinas cachés, proies, m"quinas comprometidas, redes inal"mbricas.= (as dificultadque presentan principalmente son las siguientes

    %/*01 E1R*23E +%4%5/E %1-R%-E  3

  • 8/16/2019 DI-Examen - copia.docx

    4/11

    = (a falta de regulación de los cibercafés, locutorios, salas de inform"tica públicas, bibliotecacentros educativos, m"quinas populares de acceso a *nternet y otras donde de forma anónima lpersonas pueden conectarse y realizar actividades ilícitas.

    = (as redes inal"mbricas libres al alcance de equipos inform"ticos capaces de conectarse a esredes para lograr el servicio de internet con el anonimato de la no pertenencia al grupo autorizado.

    = (a m"quina por ser accesible a través de una coneión, ya sea a través de *nternet u otro tipo red o coneión, se convierte en una JorKstation Firtual que permiten navegar f"cilmente a través d

    su dirección *#.

    < Ejemlo# (a facilidad que la red permite medios tecnológicos para el intercambio de informacicomo el *R+, que es un modelo de distribución e intercambio de pornografía infantil basado servidores de ficheros con banda ancha, concurriendo los usuarios con clave de acceso desde ucanal secreto de *R+.

    -. +ENCIONES LAS (ROBABLES SOLUCIONES A LAS DIFICULTADES DE LA IN)ESTIGACI*N

    (as dificultades en la investigación de los delitos inform"ticos permite que la actuación policial no

    limita a intentar resolver esos problemas de una forma puntual, cuando el hecho es uno y el problemse suscita. (a policía, aquí, emplea todas las posibles vías de investigación para tener un conocimienlo m"s amplio posible del hecho, reconstruyéndolo, conociendo los protocolos empleados, la líntemporal, las m"quinas involucradas, las personas implicadas directa o indirectamente y lnecesidades técnicas para llevar a cabo el suceso, ya sean humanas como materiales. )e compruebsi el hecho es puntual o múltiple y si ha habido otros hechos relacionados antes, contempor"neosposteriores> se eaminan los vestigios que ha producido el hecho en su e!ecución, las situaciones quse han producido en el entorno humano, social y empresarial, y muchas m"s variables qucon!ugadas con un buen an"lisis de esta información, permiten a los investigadores abrir vías

    investigación.(os problemas de la seguridad de *nternet no sólo se intentan paliar con posterioridad a los hechosino también procurando anticiparse a un riesgo potencial de modo que, cuando éste se detecta, transmite, se intercambian posibles soluciones y se discute en foros, congresos, conferencias, cursoencuentros, reuniones y mesas de traba!o, entre los diferentes cuerpos de seguridad, institucionesorganismos, empresas relacionadas, técnicos y especialistas en las materias involucradas.

     %simismo, se comunica a las potenciales víctimas, ya que el particular puede obtener informacicuando es víctima de un ataque, aportando datos como la forma de realización del hecho o identificación del posible autor. Es aconse!able que las víctimas potenciales conozcan las modalidaddelictivas para no caer en ellas. En las empresas son muy recomendables las políticas de seguridatanto en implementación de sistemas, mantenimiento, actualización y control sobre accesosaplicaciones o sistemas de usuarios autorizados, como respecto a la información de lo que scontrase6as seguras y su custodia, o la gestión de la red por un responsable cualificado. Estmedidas son esenciales para evitar un altísimo porcenta!e de incidencias en la red.

    En cuanto a la técnica, conocer el medio me!or que los atacantes permite obtener información m"s ade lo imaginado por el autor del delito, pese a que, si su sapiencia se lo permite, habr" intenta

    %/*01 E1R*23E +%4%5/E %1-R%-E  4

  • 8/16/2019 DI-Examen - copia.docx

    5/11

    camuflar, modificar o incluso borrar su rastro. #ero, como siempre, lo absoluto es improbable por decir imposible de conseguir siempre quedan vestigios no controlados por el delincuente, ya sean pprocesos automatizados propios de las comunicaciones, sistemas, políticas de seguridafuncionamiento de optimización de los equipos o incluso fallos de funcionamiento que viertinformación en lugares insospechados. En cuanto a los ilícitos cometidos a través de cibercafés, proys, m"quinas cachés, y lugares de acceso público a *nternet, sería precisa su regulación futura.

    (a formación actualizada y constante sobre las nuevas tecnologías, como campo e instrument

    utilizados para la actividad criminal, son dados a conocer constantemente a !ueces y fiscales a travde las diligencias informes, y los contactos directos con los mismos por parte de los funcionarios de logrupos especializados en la investigación de estos delitos tecnológicos son, sin duda, una de lme!ores estrategias y herramientas que podemos emplear para la lucha contra la ciberdelincuencia.

    3na de las medidas actualmente m"s urgentes es dotar de m"s efectivos a los grupos especializaden la lucha contra la ciberdelincuencia, ya que el número de investigaciones aumenconsiderablemente, permaneciendo invariable el número de funcionarios dedicados a su investigaciólo que implica una sobresaturación de casos que dificulta enormemente su seguimiento de formcorrecta, debiendo priorizar las actuaciones y tomar decisiones no tan adecuadas como sería deseab

    para la eficacia de las correspondientes acciones.

    . ¿&UE ES EL CO+(UTER UNDERGROUND / LOS 0ACERS?

    El Hunderground inform"ticoLL es un concepto que ha sido reconocido por los medios de comunicaciódurante la última década y media, pero con el crecimiento eplosivo de *nternet, ha habido m"s y martículos sobre el Hlado oscuro de la inform"ticaI y HhacKersI en particular. Es importante, sin embarghacer una distinción entre los diversos segmentos de la llamada subterr"neo. (os hacKers, phreaKpiratas y otros cada uno hacer su propia cosa, romper leyes diferentes, y tienen su propio lugar en cultura. (os dos mayores grupos de la comunidad inform"tica clandestina son piratas y hacKers $qu

    por el presente documento, incluye phreaKs'. Ellos tienen diferentes valores, las organizaciones y patrones de comportamiento y las interacciones entre estos dos grupos pueden revelar cosinteresantes sobre el underground inform"tico.

    En sentido amplio, el underground inform"tico es el segmento de la población de usuarios dcomputadoras que se involucra en ilícitos y 7 o comportamiento ilegal =. #or e!emplo, la pirateríphreaKing, el fraude de tar!etas de crédito, la creación de virus, la piratería, y MM anarquía LL %l igual quotros MM LL comunidades subterr"neas, que es una asociación libre de los diferentes, ya menudo econflicto, grupos en lugar de una gran comunidad cohesiva de los individuos. 5i ob!etivo en estraba!o es investigar la relación entre dos de los mayores segmentos distintos de este equipo ba

    mundo, hacKers 7 phreaKers y los piratas de softNare.

    (a definición m"s popular de los piratas inform"ticos les caracteriza como personas que tienen acceno autorizado a sistemas inform"ticos. %unque un HhacKersI era originalmente una persona, porgeneral de 5*& o /erKeley, que pasó muchas horas intensas en frente de un código de producción dla m"quina, el término mutado a principios de ;AB en el sentido de alguien que se rompe en lsistemas inform"ticos. piratas inform"ticos modernos son epertos en irrumpir en los sistemasocultando el hecho de que la entrada no autorizada ha tenido lugar. #hreaKers son el equivalente

    %/*01 E1R*23E +%4%5/E %1-R%-E  5

  • 8/16/2019 DI-Examen - copia.docx

    6/11

    teléfono de los piratas inform"ticos, hacer llamadas de larga distancia gratuitas, comandando ca!as correo de voz, y la modificación de las configuraciones del sistema telefónico interno. El fenómeno phreaKing tiene sus raíces en la contracultura de los a6os ;AO, y que sobrevive hasta nuestros día@ay una superposición significativa en los mundos de hacKing y phreaKing, lo suficiente como para qupuedan ser considerados como un solo grupo en el subterr"neo. -e hecho, una de las revistas mfamosas del underground inform"tico se llama MM #@R%+P LL, una combinación de MM phreaK LL y MM corLL.

    (os piratas del softNare son aquellas personas que copian y distribuyen softNare comercial violación de las leyes de derechos de autor. % menudo est"n bien organizados, y la distribución deNarez LL se realiza principalmente a través de los sistemas del tablón de anuncios $//)' o tablero*nternet y otras redes de "rea amplia $por e!emplo, idonet'. (os piratas han eistido desde que dispone de los primeros ordenadores personales.

     %l eaminar la relación entre los hacKers y piratas, espero proporcionar una idea de qué tipo similitudes y diferencias entre los distintos eisto miembros de la resistencia. (a historia y demografía de estos dos grupos ser"n eaminados con el fin de determinar las diversas motivaciondetr"s de la piratería y la actividad de los piratas. %dem"s, la caracterización de medios de hacKers

    piratas = y lo bien que distingue entre ellos = se pondr" de relieve.

    2. ¿CUÁLES SON LAS CARACTER3STICAS (ARTICULARES DEL +SC?

    +on la epresión hacKing se hace referencia a un con!unto de comportamientos de accesointerferencia subrepticios a un sistema inform"tico o red de comunicación electrónica de datos y a utilización de los mismos, sin autorización o m"s all" de lo debido.Qii

    Empero tal delimitación resulta insuficiente, pues el acceso no autorizado puede deberse a diversmotivaciones desde un simple !uego o una respuesta al reto permanente que la m"quina significa parahombre, pero también en ocasiones se presenta como el modus operandi de un ilícito m"s grave, talcomo fraude, sabota!e, etc.

    En este artículo me habré de ocupar del intrusismo propiamente dicho, despo!ado de cualquier ointención distinta del acceso mismo y también de los distintos protagonistas de este llamado mundsubterr"neo de la computación $5)+'.

    (a etraordinaria dimensión que est" alcanzando el fenómeno del hacKing en los últimos tiempohasta convertirse en una seria amenaza para los titulares de equipos inform"ticos Cpeque6as y medianempresas, organismos públicos y entidades privadas sin distinciónC contrasta con el escaso interés qha despertado en el mundo !urídico. #ara la corriente mayoritaria, tales conductas carecen de entidsuficientes para merecer la intervención del derecho penal> o bien se materializan en otro hecho m"grave, o caso contrario, resultan inofensivas, y su incriminación atentaría contra el principio de lesividadintervención mínima.Qiii

    El HhacKingI, proviene de hacK $hachar' término que es utilizado para describir la forma en que lotécnicos en telefonía, anta6o arreglaban las ca!as descompuesta a los golpes. En la !erga inform"tica, denomina así al hecho de ingresar a un sistema sin autorización, es decir, violando los códigos y barrerade protección del mismo sin tener los passNord, o que teniéndolos no se los ha conseguido en formnormal.

    %/*01 E1R*23E +%4%5/E %1-R%-E  6

    http://arapajoe.es/poenalis/computa.htm#_edn2http://arapajoe.es/poenalis/computa.htm#_edn3http://arapajoe.es/poenalis/computa.htm#_edn3http://arapajoe.es/poenalis/computa.htm#_edn2

  • 8/16/2019 DI-Examen - copia.docx

    7/11

    #ara la profesora de la 3niversidad de +"diz en Serez Qiv son programadores !óvenes, deseosos conocer el funcionamiento de los sistemas, que aprovechan las fallas de seguridad y su idea se centra el conocimiento del funcionamiento de los mismos.

    )egún la tradición oral, esta pasión por el intrusismo tuvo sus inicios con la película de Sohn /adm'uegos de guerra en la que el protagonista es un !oven que estuvo casi a punto de desatar la &erce?uerra 5undial, al haberse introducido en el sistema computarizado de la defensa de los Estad3nidos. #or cierto, una ficción.

    (a actividad del hacKer Qv en un sistema puede tener distintas finalidades, pero por lo general, enmayoría de los casos, sólo tiende a eliminar los pasos de seguridad del sistema con el solo ob!eto de vel contenido de la información protegida> abarca tanto el acto como los métodos de los que se vale usuario para ingresar en sistemas inform"ticos.

    +omo el intruso carece, por lo general, de los manuales operativos y de otros recursos relativos uso y conocimiento de las características del sistema sí disponibles para el legítimo usuario, deeperimentar mediante un método de ensayo y error que con el tiempo va perfeccionando.

    -e adverso a la imagen difundida por los medios y los epertos en seguridad, todo indica que lhacKers se abstienen de destruir deliberadamente datos o da6ar el sistema accedido, hacerlo es paellos contraproducente con su meta, que es la de mezclarse como un usuario legítimo para que spresencia no llame la atención de quien administra el sistema y en consecuencia pueda llegar a anular accionar.

    +uando el fin buscado es destruir o cambiar el contenido de la información, se denomina cracKingy a quienes lo realizan se los conoce como cracKers.

    +raKear es quebrar, remover, eliminar la protección de un programa de forma tal que el mismfuncione, luego de craKeado como si hubiera sido adquirido en forma legal por un usuario registradEsta actividad cuenta cada día con una mayor cantidad de adeptos, debido al crecimiento de la Re*nternet en la que muchas empresas dasarrolladoras de softNare suelen de!ar programas a prueb$Tvirtual storeT' de donde se pueden ba!ar, con la opción posterior de comprarlo con el ingreso de unclave o copiar un archivo que es enviado por e=mail a la empresa. Esta forma de comercialización permque los usuarios puedan evaluar la conveniencia o no de adquirirlo a la vez que a muchas emprespeque6as y desarrolladores independientes de softNare ofrecerlos sin necesidad de mayores costos distribución.

    Estos programas poseen diversas formas de limitar su funcionalidad para así alentar a los posibladquirentes a convertirse en usuarios registrados. -e ahí que, la actividad del craKer consista desarrollar otros peque6os programas, en base a los medios de generación de claves, mediante ldenominados Keygens o Key generators, de forma tal que el programa saltee la rutina interna q

    chequea si est" o no registrado o generando o distribuyendo números en serie de forma tal que, una vaplicados, se comporten de idéntica manera que los legalmente registrados.

    El proceso de generación de estos programas es conocido como Tingeniería inversaT, que consisen desencriptar las líneas de código de los mismos, para a partir del resultado final buscar la rutina generación, chequeo de la clave e imitarla o removerla.

    En lo atinente al perfil criminológico de los intrusores, se puede sostener que son auténticos genide la inform"tica, entran sin permiso en ordenadores y redes a!enas, husmean, rastrean y a veces, de!a

    %/*01 E1R*23E +%4%5/E %1-R%-E  7

    http://arapajoe.es/poenalis/computa.htm#_edn4http://arapajoe.es/poenalis/computa.htm#_edn5http://arapajoe.es/poenalis/computa.htm#_edn4http://arapajoe.es/poenalis/computa.htm#_edn5http://arapajoe.es/poenalis/computa.htm#_edn6

  • 8/16/2019 DI-Examen - copia.docx

    8/11

    peculiares tar!etas de visita. (os hacKers postmodernos son una especie de piratas de la red, son última avanzada de la inform"tica de este comienzo de siglo.

    #arecen m"s bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por laires las encriptadas claves de acceso de los ordenadores m"s seguros del mundo, entrar en las redinform"ticas de gobiernos y organismo oficiales, y simplemente echar un vistazo y salir de!ando upeque6a tar!eta de visita, parece suficiente para estos filibusteros postmodernos, que no roban, matan, no destrozan, simplemente observan.

    #ero particularmente resulta interesante desde el punto de vista de nuestra disciplina la posibilidad limitar la actividad de los craKers, pues muchos de ellos residen en países donde no sólo su accionar est" criminalizado, sino que en algunos casos ha sido impulsado por el propio Estado, como el caso de e 3R)) en donde se veía esta actividad como una forma de apropiarse de tecnología inform"tidesarrollada en Uccidente.

    #or ello, los craKers poseen el mayor grado de organización de los cuatro grupos que aquí analizpues su actividad no se encuentra casi sancionada en algún país, lo que les permite su accionar, so cade desarrollar una actividad educativa.

    Refiere . 53R%RUQvii que otro es el papel del TphreaKerT o TphacKersT telefónico, habitualmenllamado simplemente TphreaKingT que ha sido ampliamente difundida en diversas oportunidades. )puede mencionar como una de las primeras andanzas que llegaron a conocimiento de la opinión públla de 'ohn %a*n %runch Draer  $apodo que adoptó por el nombre de un cereal de gran consumo Estados 3nidos' publicadas en ;A:; en un artículo de la revista Esquire.

    El término preaKing abarca varios modelos diferentes de manipular los mecanismo de facturación las compa6ías telefónicas, mediante los cuales es posible realizar llamadas de larga distancia sin costoal costo de una llamada local.

    #ara la directora de esta RevistaQviii acceden a la red utilizando TvíasT gratuitas de las que disfrutilícitamente o de forma no autorizada y fundamenta la intervención penal en Tmodalidades de autorT que platea serios problemas respecto a ;' la indeterminación de lo punible> 8' la punición de tendenciaintenciones y formas de actuación y D' la easperación de la intervención penal.

     En la actualidad con el crecimiento de la Red *nternet el phreaKimg tiene otra finalidad, cual es, inhibir los métodos implementados por los epertos en seguridad inform"tica que posibilitaban realizar urastreo que, remont"ndose a su fuente, permitiera que el phreaKer fuera aprehendido.

    (os primeros métodos de phreaKing involucraban dispositivos electro=mec"nicos, luego reemplazadpor los programas conocidos como de Hblue boI o HblacK boI que generaban una secuencdeterminada de tonos o alteraba el volta!e de la línea telefónica de forma tal que los interruptores electC mec"nicos de las compa6ías telefónicas supieran que la llamada realizada era local o que la misma erealizada por un usuario autorizado a realizar llamadas internacionales sin cargo.

    El advenimiento de los nuevos sistemas telefónicos informatizados transformó a dichos sistemas obsoletos. #or ello, para continuar con su pr"ctica, los phreaKer debieron aprender a hacKear dichsistemas, acercando ambas actividades. Esto no significa que esta actividad haya desaparecido, pumuchas corporaciones y organismos gubernamentales, han retornado al uso de accesos a sus redúnicamente mediante el //)Vs al advertir la fragilidad de muchas redes con acceso desde *nternet.

    %/*01 E1R*23E +%4%5/E %1-R%-E  8

    http://arapajoe.es/poenalis/computa.htm#_edn7http://arapajoe.es/poenalis/computa.htm#_edn8http://arapajoe.es/poenalis/computa.htm#_edn7http://arapajoe.es/poenalis/computa.htm#_edn8

  • 8/16/2019 DI-Examen - copia.docx

    9/11

    En cuanto los llamados piratas, desarrollan el papel m"s grande dentro del 5)+, est"n constituipor piratas de softNare, si bien su accionar es disvalioso para la sociedad, no son el verdadero problemde la industria de los desarrolladores de softNare. -e hecho, la piratería que tiene lugar en este munsubterr"neo de la computación representa un mínima parte de las pérdidas de dichas empresas.

    (a piratería en gran escala se organiza en una forma muy similar a las grandes corporacione1ormalmente con base en alguna de las dos +hinas, siendo capaces estos piratas empresarios reproducir desde los hologramas que certifican la autenticidad del producto, la impresión de los +-Vs cosus manuales, ca!as y hasta llaves de protección. Esta actividad debe ser tratada dentro de la protecci!urídica del softNare. Es una defraudación a los derechos de propiedad intelectual, en gran escala y no trata de una actividad del mundo subterr"neo, sino de un delito de cuello blanco.

    -e adverso, los otros piratas los del que llamo mundo subterr"neo, frecuentemente efectúintercambios a través de sitios con ratio, lo que les permite ba!ar una determinada cantidad de bytpor cada byte que se sube.

     % estos persona!es del mundo de la computación, podemos agruparlos en dos grandes comunidadela de los piratas y los KraKers por un lado y la de los phreaKers y los hacKers por el otro, que, aunque cdiferencias e incluso conflictos, coeisten, comparte recursos y métodos, pero funcionan separadamenaunque, algunos de sus miembros incursiona en m"s de una actividad o pueda llegar a tener neos cla otra.

    1o actúan como solitarios, los solitarios no se asocian unos con otros y resuelven los problempr"cticos que se les presentan en forma aislada. luye evidente que el 5)+ han establecido una resocial para el intercambio de recursos y el apoyo mutuo.

    (as características de este mundo varían según las metas de los participantes, pero la presencia unas especies de asociaciones mutuas es persistente. %sí se asocian para discutir materias de un intercomún, tales como técnicas de actuación, novedades y soluciones de problemas.

    #ara ello han establecido una red tecnológicamente sofisticada de comunicación que tiene su baen *nternet y m"s precisamente en los canales *R+. Esta organización se evidencia por la adopción una cultura propia, la adaptación del idioma, epectativas de conductas y estado de estratificación ddomino del conocimiento cultural indican que este mundo subterr"neo de la computación resulta sedesde el punto de vista sociológico, una organización social de colegas.

    -urante la +umbre *beroamericana de #residentes efectuada en )antiago de +hile, se produ!o ataque a la p"gina Jeb de la misma por parte de un grupo de avezados hacKers, cuyo propósito ehacer Huna graciaI tal como fuera confesado por uno de los autores a la Revista HW2ué pasaXIQi

    1o se trataba del único caso en dicho país, sino que por lo menos otras treinta redes chilenas fuero

    alteradas, cambiando una letra, una frase o insertando una foto en alguna p"gina Jeb.En Espa6a parece que han aparecido hechos seme!antes, supuestamente cometido por el mism

    grupo de hacKers chilenos, ya que por el tipo de adulteraciones que se cometen y por el tipo de frasesepresiones, se deduce que los autores son de esa nacionalidad.

     Refieren los autores a una subcultura del hacKer $hacKerdoNn', compuesta por personparticularmente creadoras, con un vocabulario particular, utilizado un argot como herramienta comunicación, a la vez que como eclusión o inclusión.

    %/*01 E1R*23E +%4%5/E %1-R%-E  9

    http://arapajoe.es/poenalis/computa.htm#_edn9http://arapajoe.es/poenalis/computa.htm#_edn9

  • 8/16/2019 DI-Examen - copia.docx

    10/11

    Estos grupos se encuentran organizados conforme a un sistema de valores, normas y conductcompartidas> suelen habitar en ciudades como /oston, +ambridge $5assachusetts' o /erKel$+alifornia', generalmente cerca de las grandes 3niversidades.

    )i ello es así, por que deben ser tipificada estas conductasX En primer lugar por que suponen uagresión contra el interés del titular o propietario del sistema de información intrusado. -ebe protegerel pacífico goce de la propiedad y privacidad, frente a agresiones o perturbaciones eternas, autorizadas.

    En un segundo plano, el intrusismo también se produce en sistemas relevantes, que procesanalmacenan información sensible, como así también por las funciones que tienen asignadas en lrelaciones !urídicas, económicas y sociales.

    En el ordenamiento penal argentino esas conductas son atípicas, pues no eiste una figura qcontemple el Hhurto de tiempoI, salvo que haga uso ilegítimo del servicio telefónico y aún así la cuesties harto discutible, por no decir directamente atípica.

    El +ódigo Espa6ol de ;AAG contempla en el capítulo H-e las defraudaciones de fluido eléctricoan"logasI donde, en el art. 8GO dispone que HEl que hiciere uso de cualquier tipo de terminal d

    telecomunicación, sin consentimiento de su titular, ocasionando a éste un per!uicio superior a cincuenmil pesetas, ser" castigado con pena de multa de tres a doce mesesI.

    )e trata de un tipo ob!etivo positivo, en el que el su!eto activo puede ser cualquiera y el pasivo, quisea titular del equipo terminal, no del servicio.

    +on esta punición específica, lo que parece pretender el legislador es derivar hacia el usuario buena fe la imputación ob!etiva del fraude, pudiendo la entidad suministradora cargarle a él el consumproducido.

    (a acción consiste en defraudar un servicio del su!eto pueden ser indeterminados y se est" pensand

    en el disfrute sin pago del servicio telefónico a quien es su receptor legítimo final, aunque, especialmencara el futuro no ser" las telecomunicaciones eclusivamente mediante el uso indebido de una terminde dicho servicio. (os medios de que se sirve único servicio de telecomunicaciones, si por tal se tiene lque presta la compa6ía telefónica.Q

    @ay quienes sostienen que, el llamado movimiento cyberpuK tiene como meta la fusión de la altecnología y la contracultura, para hacer de la primera u instrumento al servicio de la segunda. %sí lreporta!es acerca de la reunión de los hacKers en 1eN 4orK $;AA9' los describían a estos como unparientes tardíos de la alta tecnología y de aspecto desarrapado. %seguraban una ser insaciable saber y de entrar en lo desconocido era lo que los llevaba a cambiar el mundo real por el virtual.

     % la pregunta de por que entraban en los archivo secretos era T#or que se hacerlo y lo consigoT 3de los entrevistados hacía una distinción importante T3na cosa es entrar en un sistema inform"tico dgobierno y otra comportarse como un criminal adentroTQi +omo la mayoría de sus colegas, insistió e qsu motivación era la firme creencia de que T(a información pertenece a todosT.

    )e trata de una especie de comunismo revolucionario y libertario de la era inform"tica, con la que5ar ni /aKunin, que escribieron sus obras a la luz de quinqué y con pluma de ganso, pudieron siquiepensar.

    %/*01 E1R*23E +%4%5/E %1-R%-E  10

    http://arapajoe.es/poenalis/computa.htm#_edn10http://arapajoe.es/poenalis/computa.htm#_edn11http://arapajoe.es/poenalis/computa.htm#_edn10http://arapajoe.es/poenalis/computa.htm#_edn11

  • 8/16/2019 DI-Examen - copia.docx

    11/11

    El manifiesto del grupo /lacKnet epresó muy bien las ideas de los hacKers al considerar que T(naciones estados, las leyes de eplotación, las consideraciones e torno a la seguridad nacionasimilares son reliquias de la era del llamado precyberespacioT.

    #ero esta etrapolación de la cultura de los VO no puede admitirse sin cautela con solo recordar q&. RoszaK, el teórico fundacional de esta contracultura, la caracterizó precisamente como una protestauna réplica colectiva contra el totalitarismo tecnológico.

    (os estudios criminológicos e la materia, poco han contribuido a lograr un acercamiento consistena este submundo. (as definiciones elaboradas tienden a estar menos embebidas e pre!uicios que las qutienen su origen en los medios, pero no por eso, son m"s precisas.

    Entre las definiciones que tienen su origen en la criminología = casi siempre en la corriente crítica = tema ha sido casi completamente ignorado = se destacan +"ntrusos electr!nicos+ elaborada por #arK$;ABD' y +,ndalos electr!nicos+ de /acKai $;AB:', aunque ambos atribuyen al fenómeno hacKers lcaracterísticas de desviación, evitan etiquetarlos como personalidades psicop"ticas. Empero oportunidad de testimoniar ambos criminólogos ante una +omisión del +ongreso de la 3nión, dudaron, en nombre de la seguridad de los medios inform"ticos y de las Tindustrias en peligroT, acerde la inestabilidad que los mismos representaban.Qii 

    +reo haber llegado el cometido que me propuse al empezar este artículo, a la vez que aspiroespero continuar comunic"ndome con los lectores de esta prestigiosa Revista %ndaluza.

    4. ¿SE5ALE LAS ACCIONES DE LOS (ROTAGONISTAS IN)OLUCRADOS EN EL +SC?

    6. ¿REFI'RASE ACERCA DE LA ORGANI7ACI*N SOCIAL DEL +SC?

    %/*01 E1R*23E +%4%5/E %1-R%-E  11

    http://arapajoe.es/poenalis/computa.htm#_edn12http://arapajoe.es/poenalis/computa.htm#_edn12