Вы находитесь на странице: 1из 11

1. CULES SON LOS FINES DE LA CIBERINTELIGENCIA?

El fin prioritario de la ciberinteligencia es el cmulo de la informacin necesaria para entender el


funcionamiento actual y futuro de la Red, lo que lleva a que la inteligencia debe crecer continuamente
con la misma velocidad que el desarrollo de las nuevas tecnologas, debe transformarse con ella para
mantener la capacidad de identificar las amenazas y las contraamenazas, vulnerabilidades y
respuestas frente a stas, as como los factores desencadenantes de las distintas actuaciones
maliciosas.
El espacio ciberntico se ha convertido en una plataforma base para la conexin de ciudadanos,
empresas y gobiernos, un escenario en el que la prevencin y la proteccin juegan un papel vital ante
las nuevas ciberamenazas, cada vez ms variadas y sofisticadas. Para tratar la situacin actual, y de
manera especial las denominadas amenazas persistentes avanzadas (APTs).
La seguridad debe ser concebida como una estrategia y no slo como una accin que se limite a la
prevencin y deteccin. Solamente as se detiene las amenazas que pueden impactar en la vida digital
de los usuarios o en la infraestructura de una organizacin y lograr un intercambio de informacin ms
seguro.
La inteligencia es el producto obtenido de la recoleccin, evaluacin, anlisis, integracin e
interpretacin de toda la informacin disponible, potencialmente significativa y que permita su
transformacin en conocimiento, de forma que resulte til al decisor a la hora de tomar sus decisiones
con el menor nivel de incertidumbre posible, siguiendo el ciclo de Inteligencia.
La Ciberinteligencia (Cyberintelligence en ingls) se refiere a las actividades de inteligencia en los
procesos de la Ciberseguridad que se ocupan de analizar, prevenir, identificar, localizar y atribuir
ataques o amenazas a travs del ciberespacio.
Es un aspecto imprescindible hoy en da, ya que debido a la presencia en el ciberespacio que tienen
las organizaciones, existe un riesgo considerable para el negocio o incluso las personas involucradas
en l, ya sean trabajadores o clientes.
Los servicios relacionados con la Ciberinteligencia son muy complejos y variados, pero todos
comparten el mismo objetivo final: asegurar el bienestar de los negocios y la gente relacionada con
ellos, as como evitar cualquier inconveniente que les pueda perjudicar, ya sea en menor o mayor
medida. A continuacin se trata algunos aspectos que se deben tener en cuenta al aplicar medidas de
ciberinteligencia.
Con el fin de proporcionar un modelo preventivo y la mayor seguridad posible para una organizacin o
una persona, es crucial que los proveedores de servicios o clulas propias de Ciberinteligencia
renan los siguientes requisitos:

Detallar con un enfoque personalizado las necesidades de informacin del Cliente.


Capacidad de explotacin de las fuentes de informacin del ciberespacio por los rganos de
obtencin y la entrega de esa informacin para la produccin de inteligencia.

FABIN ENRIQUE CAYAMBE ANDRADE

La transformacin de la informacin en inteligencia mediante un equipo multidisciplinar con


formacin y habilidad en tcnicas de anlisis de inteligencia y ciencia de datos (Data Science) para
ejecutar anlisis complejos de datos estructurados y no estructurados en plataformas y grandes
volmenes de informacin (Big Data).

Identificacin detallada sobre posibles violaciones a la propiedad intelectual, como puede ser el
robo o falsificacin de la documentacin de uso interno, nombres de personal, datos de
identificacin, el nmero de ganancias de algn empleado, proteccin de diseos, material y
frmulas patentadas, planes de empresa o cualquier otro tipo de informacin confidencial.

Conocimiento para evadir ataques a travs de datos sospechosos y/o escondidos.

Respuesta efectiva y rpida a situaciones de Crisis. Esto puede incluir la desconexin de un


servicio especfico para prevenir males mayores o solucionar cualquier otro tipo de inconveniente
bajo presin.

Comunicacin en diferentes idiomas, ya que al tratarse del ciberespacio, los ataques pueden
suceder desde cualquier parte del mundo y en cualquier lengua.

Servicio ininterrumpido durante las 24 horas del da y 7 das de la semana, ya que los ataques
suelen aprovechar los horarios de inactividad para realizar sus operaciones.

Capacidad de Ciberinvestigacin (Detectives Digitales) para la obtencin y aportacin de


informacin, con metodologa forense para pruebas y evidencias.

Elaboracin de Alertas tempranas e informes detallados para comunicar debidamente, con el


objeto de reducir la incertidumbre en el proceso de toma de decisiones.

Medidas de Ciberdefensa para la proteccin absoluta contra las amenazas a dirigentes o equipo
directivo, responsables de empresas y organizaciones pblicas o privadas. Existen casos en los que
se ha invadido la privacidad de los altos cargos hasta el punto de obtener informacin de miembros
de su familia y acosar o incluso secuestrar a los hijos de algn jefe para obtener algn beneficio a
cambio.

2. QU DIFICULTADES SE AFRONTAN EN EL PROCESO DE LA INVESTIGACIN INFORMTICA?.


INDICAR EJEMPLOS
Las dificultades en el proceso de la investigacin informtica en las redes son las siguientes:
2.1. Redes de intercambio de ficheros de igual a igual (P2P).- Permiten que los usuarios transmitan
fragmentados los ficheros a travs de mquinas cachs o espacios comunes a disposicin de la
comunidad, sin control por parte del propietario del espacio magntico, llegando a la situacin de que
los ficheros digitales estn bsicamente en la red a disposicin, fluyendo en un espacio virtual
propiedad de todos y de nadie.
Ejemplo: Las redes P2P son empleadas por grupos de delincuencia organizada como vas de
comunicacin, o para permitir la comunicacin entre grupos de pedfilos, para el intercambio de
material ilegal.

FABIN ENRIQUE CAYAMBE ANDRADE

2.2. Direccin IP.- El punto de partida bsico para una investigacin es el escenario del crimen; de ah, se
analiza el funcionamiento bsico de los protocolos utilizados en las redes y, en el caso de Internet, la
direccin de Internet Protocolo (IP) del protocolo TCP/IP que es un nmero nico temporal que
identifica un elemento en la red y que es necesario para el funcionamiento y aseguramiento de la
transmisin de los paquetes digitales que viajan por la Red.
Ejemplo: La Fiscala General ha optado por considerar, de la misma forma que ya lo haba hecho el
Tribunal Europeo de Derechos Humanos (Sentencia de 2 de agosto de 1984 Caso Malone o
Sentencia de 30 de julio de 1998 caso Valenzuela Contreras), que la inviolabilidad de las
comunicaciones afecta no slo al contenido del mensaje, sino tambin a la constatacin de la
existencia misma de la comunicacin, duracin y otras circunstancias que permitan ubicar temporal o
espacialmente el proceso de la transmisin, por encontrarse amparadas no slo en el secreto a las
comunicaciones (dado que la comunicacin o bien ya ha concluido o ni siquiera ha empezado), sino
tangencialmente en el derecho a la proteccin de datos personales asociados a dichas
comunicaciones.
No obstante, el Alto Tribunal concluy que a pesar de ello y de los considerables esfuerzos del
legislador espaol de incluir en la normativa espaola las exigencias del C.E.D.H., stos an no haban
tenido su traduccin normativa cuando se acord la intervencin de la lnea telefnica del Sr. Contreras
en el ao 1985. Adems el T.E.D.H. apunt que en su Sentencia de 02.08.1984 (caso Malone contra el
Reino Unido) ya haba establecido que la ley debe emplear los trminos suficientemente claros para
indicar a todos de manera adecuada las circunstancias y las condiciones en las que se habilita a los
poderes pblicos para realizar atentados secretos al derecho al respeto de la vida privada y de la
correspondencia, por lo que estim que la legislacin espaola incumpla esta previsin legal.
2.3. Territorialidad.- La investigacin en Internet tiene otra dificultad aadida que afecta a todas las policas
del mundo: el espacio de Internet carece de fronteras y el contenido circula de un pas a otro en
milsimas de segundos.
La ciberdelincuencia traspasa fronteras, por lo que resulta difcil su persecucin, pues la mayora de
los pases, slo pueden movilizar sus cuerpos policacos dentro de su territorio, lo que se le llama
Principio de Territorialidad de la Ley.
Este principio sostiene que la ley penal de un pas es aplicable cuando la infraccin ha sido cometida
dentro del territorio, constituye parte de su soberana.
Ejemplo: Si bien el Protocolo Facultativo de la Convencin sobre los Derechos del Nio, relativo a la
venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa, agrupa distintos pases
del mundo en la lucha contra la Explotacin Sexual Infantil (22), no siempre es clara la sancin cuando
se cometen delitos en la red, debido a que algunas legislaciones tienen ms actualizadas y adecuadas
sus normativas legales en torno a los espacios virtuales que otros pases y, adems, no siempre se
establecen los mismos criterios de penalizacin, lo que para algunos es un delito para otros podra no
serlo. Asimismo, no todos los pases del mundo estn suscritos a este protocolo.
2.4. Cibercafs, mquinas cachs, proxies, mquinas comprometidas, redes inalmbricas.- Las dificultades
que presentan principalmente son las siguientes:
FABIN ENRIQUE CAYAMBE ANDRADE

La falta de regulacin de los cibercafs, locutorios, salas de informtica pblicas, bibliotecas,


centros educativos, mquinas populares de acceso a Internet y otras donde de forma annima las
personas pueden conectarse y realizar actividades ilcitas.
Las redes inalmbricas libres al alcance de equipos informticos capaces de conectarse a esas
redes para lograr el servicio de internet con el anonimato de la no pertenencia al grupo autorizado.
La mquina por ser accesible a travs de una conexin, ya sea a travs de Internet u otro tipo de
red o conexin, se convierte en una Workstation Virtual que permiten navegar fcilmente a travs de
su direccin IP.
Ejemplo: La facilidad que la red permite medios tecnolgicos para el intercambio de informacin
como el IRC, que es un modelo de distribucin e intercambio de pornografa infantil basado en
servidores de ficheros con banda ancha, concurriendo los usuarios con clave de acceso desde un
canal secreto de IRC.

3. MENCIONES LAS PROBABLES SOLUCIONES A LAS DIFICULTADES DE LA INVESTIGACIN


Las dificultades en la investigacin de los delitos informticos permite que la actuacin policial no se
limita a intentar resolver esos problemas de una forma puntual, cuando el hecho es uno y el problema
se suscita. La polica, aqu, emplea todas las posibles vas de investigacin para tener un conocimiento
lo ms amplio posible del hecho, reconstruyndolo, conociendo los protocolos empleados, la lnea
temporal, las mquinas involucradas, las personas implicadas directa o indirectamente y las
necesidades tcnicas para llevar a cabo el suceso, ya sean humanas como materiales. Se comprueba
si el hecho es puntual o mltiple y si ha habido otros hechos relacionados antes, contemporneos o
posteriores; se examinan los vestigios que ha producido el hecho en su ejecucin, las situaciones que
se han producido en el entorno humano, social y empresarial, y muchas ms variables que,
conjugadas con un buen anlisis de esta informacin, permiten a los investigadores abrir vas de
investigacin.
Los problemas de la seguridad de Internet no slo se intentan paliar con posterioridad a los hechos,
sino tambin procurando anticiparse a un riesgo potencial de modo que, cuando ste se detecta, se
transmite, se intercambian posibles soluciones y se discute en foros, congresos, conferencias, cursos,
encuentros, reuniones y mesas de trabajo, entre los diferentes cuerpos de seguridad, instituciones y
organismos, empresas relacionadas, tcnicos y especialistas en las materias involucradas.
Asimismo, se comunica a las potenciales vctimas, ya que el particular puede obtener informacin
cuando es vctima de un ataque, aportando datos como la forma de realizacin del hecho o la
identificacin del posible autor. Es aconsejable que las vctimas potenciales conozcan las modalidades
delictivas para no caer en ellas. En las empresas son muy recomendables las polticas de seguridad,
tanto en implementacin de sistemas, mantenimiento, actualizacin y control sobre accesos a
aplicaciones o sistemas de usuarios autorizados, como respecto a la informacin de lo que son
contraseas seguras y su custodia, o la gestin de la red por un responsable cualificado. Estas
medidas son esenciales para evitar un altsimo porcentaje de incidencias en la red.
En cuanto a la tcnica, conocer el medio mejor que los atacantes permite obtener informacin ms all
de lo imaginado por el autor del delito, pese a que, si su sapiencia se lo permite, habr intentado
FABIN ENRIQUE CAYAMBE ANDRADE

camuflar, modificar o incluso borrar su rastro. Pero, como siempre, lo absoluto es improbable por no
decir imposible de conseguir: siempre quedan vestigios no controlados por el delincuente, ya sean por
procesos automatizados propios de las comunicaciones, sistemas, polticas de seguridad,
funcionamiento de optimizacin de los equipos o incluso fallos de funcionamiento que vierten
informacin en lugares insospechados. En cuanto a los ilcitos cometidos a travs de cibercafs, IP
proxys, mquinas cachs, y lugares de acceso pblico a Internet, sera precisa su regulacin futura.
La formacin actualizada y constante sobre las nuevas tecnologas, como campo e instrumentos
utilizados para la actividad criminal, son dados a conocer constantemente a jueces y fiscales a travs
de las diligencias informes, y los contactos directos con los mismos por parte de los funcionarios de los
grupos especializados en la investigacin de estos delitos tecnolgicos son, sin duda, una de las
mejores estrategias y herramientas que podemos emplear para la lucha contra la ciberdelincuencia.
Una de las medidas actualmente ms urgentes es dotar de ms efectivos a los grupos especializados
en la lucha contra la ciberdelincuencia, ya que el nmero de investigaciones aumenta
considerablemente, permaneciendo invariable el nmero de funcionarios dedicados a su investigacin,
lo que implica una sobresaturacin de casos que dificulta enormemente su seguimiento de forma
correcta, debiendo priorizar las actuaciones y tomar decisiones no tan adecuadas como sera deseable
para la eficacia de las correspondientes acciones.
4. QUE ES EL COMPUTER UNDERGROUND Y LOS HACKERS?
El underground informtico'' es un concepto que ha sido reconocido por los medios de comunicacin
durante la ltima dcada y media, pero con el crecimiento explosivo de Internet, ha habido ms y ms
artculos sobre el lado oscuro de la informtica y hackers en particular. Es importante, sin embargo,
hacer una distincin entre los diversos segmentos de la llamada subterrneo. Los hackers, phreaks,
piratas y otros cada uno hacer su propia cosa, romper leyes diferentes, y tienen su propio lugar en la
cultura. Los dos mayores grupos de la comunidad informtica clandestina son piratas y hackers (que,
por el presente documento, incluye phreaks). Ellos tienen diferentes valores, las organizaciones y los
patrones de comportamiento y las interacciones entre estos dos grupos pueden revelar cosas
interesantes sobre el underground informtico.
En sentido amplio, el underground informtico es el segmento de la poblacin de usuarios de
computadoras que se involucra en ilcitos y / o comportamiento ilegal -. Por ejemplo, la piratera,
phreaking, el fraude de tarjetas de crdito, la creacin de virus, la piratera, y `` anarqua '' Al igual que
otros `` '' comunidades subterrneas, que es una asociacin libre de los diferentes, ya menudo en
conflicto, grupos en lugar de una gran comunidad cohesiva de los individuos. Mi objetivo en este
trabajo es investigar la relacin entre dos de los mayores segmentos distintos de este equipo bajo
mundo, hackers / phreakers y los piratas de software.
La definicin ms popular de los piratas informticos les caracteriza como personas que tienen acceso
no autorizado a sistemas informticos. Aunque un hackers era originalmente una persona, por lo
general de MIT o Berkeley, que pas muchas horas intensas en frente de un cdigo de produccin de
la mquina, el trmino mutado a principios de 1980 en el sentido de alguien que se rompe en los
sistemas informticos. piratas informticos modernos son expertos en irrumpir en los sistemas y
ocultando el hecho de que la entrada no autorizada ha tenido lugar. Phreakers son el equivalente de
FABIN ENRIQUE CAYAMBE ANDRADE

telfono de los piratas informticos, hacer llamadas de larga distancia gratuitas, comandando cajas de
correo de voz, y la modificacin de las configuraciones del sistema telefnico interno. El fenmeno de
phreaking tiene sus races en la contracultura de los aos 1960, y que sobrevive hasta nuestros das.
Hay una superposicin significativa en los mundos de hacking y phreaking, lo suficiente como para que
puedan ser considerados como un solo grupo en el subterrneo. De hecho, una de las revistas ms
famosas del underground informtico se llama `` PHRACK '', una combinacin de `` phreak '' y `` corte
''.
Los piratas del software son aquellas personas que copian y distribuyen software comercial en
violacin de las leyes de derechos de autor. A menudo estn bien organizados, y la distribucin de ``
warez '' se realiza principalmente a travs de los sistemas del tabln de anuncios (BBS) o tableros,
Internet y otras redes de rea amplia (por ejemplo, Fidonet). Los piratas han existido desde que se
dispone de los primeros ordenadores personales.
Al examinar la relacin entre los hackers y piratas, espero proporcionar una idea de qu tipo de
similitudes y diferencias entre los distintos existo miembros de la resistencia. La historia y la
demografa de estos dos grupos sern examinados con el fin de determinar las diversas motivaciones
detrs de la piratera y la actividad de los piratas. Adems, la caracterizacin de medios de hackers y
piratas - y lo bien que distingue entre ellos - se pondr de relieve.
5. CULES SON LAS CARACTERSTICAS PARTICULARES DEL MSC?
Con la expresin hacking se hace referencia a un conjunto de comportamientos de acceso o
interferencia subrepticios a un sistema informtico o red de comunicacin electrnica de datos y a la
utilizacin de los mismos, sin autorizacin o ms all de lo debido.[ii]
Empero tal delimitacin resulta insuficiente, pues el acceso no autorizado puede deberse a diversas
motivaciones: desde un simple juego o una respuesta al reto permanente que la mquina significa para el
hombre, pero tambin en ocasiones se presenta como el modus operandi de un ilcito ms grave, tales
como fraude, sabotaje, etc.
En este artculo me habr de ocupar del intrusismo propiamente dicho, despojado de cualquier otra
intencin distinta del acceso mismo y tambin de los distintos protagonistas de este llamado mundo
subterrneo de la computacin (MSC).
La extraordinaria dimensin que est alcanzando el fenmeno del hacking en los ltimos tiempos,
hasta convertirse en una seria amenaza para los titulares de equipos informticos pequeas y medianas
empresas, organismos pblicos y entidades privadas sin distincin contrasta con el escaso inters que
ha despertado en el mundo jurdico. Para la corriente mayoritaria, tales conductas carecen de entidad
suficientes para merecer la intervencin del derecho penal; o bien se materializan en otro hecho ms
grave, o caso contrario, resultan inofensivas, y su incriminacin atentara contra el principio de lesividad e
intervencin mnima.[iii]
El hacking, proviene de hack (hachar) trmino que es utilizado para describir la forma en que los
tcnicos en telefona, antao arreglaban las cajas descompuesta: a los golpes. En la jerga informtica, se
denomina as al hecho de ingresar a un sistema sin autorizacin, es decir, violando los cdigos y barreras
de proteccin del mismo sin tener los password, o que tenindolos no se los ha conseguido en forma
normal.
FABIN ENRIQUE CAYAMBE ANDRADE

Para la profesora de la Universidad de Cdiz en Jerez[iv] son programadores jvenes, deseosos de


conocer el funcionamiento de los sistemas, que aprovechan las fallas de seguridad y su idea se centra en
el conocimiento del funcionamiento de los mismos.
Segn la tradicin oral, esta pasin por el intrusismo tuvo sus inicios con la pelcula de John Badman
Juegos de guerra, en la que el protagonista es un joven que estuvo casi a punto de desatar la Tercera
Guerra Mundial, al haberse introducido en el sistema computarizado de la defensa de los Estados
Unidos. Por cierto, una ficcin.
La actividad del hacker[v] en un sistema puede tener distintas finalidades, pero por lo general, en la
mayora de los casos, slo tiende a eliminar los pasos de seguridad del sistema con el solo objeto de ver
el contenido de la informacin protegida; abarca tanto el acto como los mtodos de los que se vale el
usuario para ingresar en sistemas informticos.
Como el intruso carece, por lo general, de los manuales operativos y de otros recursos relativos al
uso y conocimiento de las caractersticas del sistema s disponibles para el legtimo usuario, debe
experimentar mediante un mtodo de ensayo y error que con el tiempo va perfeccionando.
De adverso a la imagen difundida por los medios y los expertos en seguridad, todo indica que los
hackers se abstienen de destruir deliberadamente datos o daar el sistema accedido, hacerlo es para
ellos contraproducente con su meta, que es la de mezclarse como un usuario legtimo para que su
presencia no llame la atencin de quien administra el sistema y en consecuencia pueda llegar a anular el
accionar.
Cuando el fin buscado es destruir o cambiar el contenido de la informacin, se denomina cracking[vi]
y a quienes lo realizan se los conoce como crackers.
Crakear es quebrar, remover, eliminar la proteccin de un programa de forma tal que el mismo
funcione, luego de crakeado como si hubiera sido adquirido en forma legal por un usuario registrado.
Esta actividad cuenta cada da con una mayor cantidad de adeptos, debido al crecimiento de la Red
Internet en la que muchas empresas dasarrolladoras de software suelen dejar programas a prueba
("virtual store") de donde se pueden bajar, con la opcin posterior de comprarlo con el ingreso de una
clave o copiar un archivo que es enviado por e-mail a la empresa. Esta forma de comercializacin permite
que los usuarios puedan evaluar la conveniencia o no de adquirirlo a la vez que a muchas empresas
pequeas y desarrolladores independientes de software ofrecerlos sin necesidad de mayores costos de
distribucin.
Estos programas poseen diversas formas de limitar su funcionalidad para as alentar a los posibles
adquirentes a convertirse en usuarios registrados. De ah que, la actividad del craker consista en
desarrollar otros pequeos programas, en base a los medios de generacin de claves, mediante los
denominados keygens o key generators, de forma tal que el programa saltee la rutina interna que
chequea si est o no registrado o generando o distribuyendo nmeros en serie de forma tal que, una vez
aplicados, se comporten de idntica manera que los legalmente registrados.
El proceso de generacin de estos programas es conocido como "ingeniera inversa", que consiste
en desencriptar las lneas de cdigo de los mismos, para a partir del resultado final buscar la rutina de
generacin, chequeo de la clave e imitarla o removerla.
En lo atinente al perfil criminolgico de los intrusores, se puede sostener que son autnticos genios
de la informtica, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan
FABIN ENRIQUE CAYAMBE ANDRADE

peculiares tarjetas de visita. Los hackers postmodernos son una especie de piratas de la red, son la
ltima avanzada de la informtica de este comienzo de siglo.
Parecen ms bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los
aires las encriptadas claves de acceso de los ordenadores ms seguros del mundo, entrar en las redes
informticas de gobiernos y organismo oficiales, y simplemente echar un vistazo y salir dejando una
pequea tarjeta de visita, parece suficiente para estos filibusteros postmodernos, que no roban, no
matan, no destrozan, simplemente observan.
Pero particularmente resulta interesante desde el punto de vista de nuestra disciplina la posibilidad de
limitar la actividad de los crakers, pues muchos de ellos residen en pases donde no slo su accionar no
est criminalizado, sino que en algunos casos ha sido impulsado por el propio Estado, como el caso de la
ex URSS en donde se vea esta actividad como una forma de apropiarse de tecnologa informtica
desarrollada en Occidente.
Por ello, los crakers poseen el mayor grado de organizacin de los cuatro grupos que aqu analizo,
pues su actividad no se encuentra casi sancionada en algn pas, lo que les permite su accionar, so capa
de desarrollar una actividad educativa.
Refiere F. MURARO[vii] que otro es el papel del "phreaker" o "phackers" telefnico, habitualmente
llamado simplemente "phreaking" que ha sido ampliamente difundida en diversas oportunidades. Se
puede mencionar como una de las primeras andanzas que llegaron a conocimiento de la opinin pblica
la de John Cap`n Crunch Draper (apodo que adopt por el nombre de un cereal de gran consumo en
Estados Unidos) publicadas en 1971 en un artculo de la revista Esquire.
El trmino preaking abarca varios modelos diferentes de manipular los mecanismo de facturacin de
las compaas telefnicas, mediante los cuales es posible realizar llamadas de larga distancia sin costo o
al costo de una llamada local.
Para la directora de esta Revista[viii] acceden a la red utilizando "vas" gratuitas de las que disfrutan
ilcitamente o de forma no autorizada y fundamenta la intervencin penal en "modalidades de autor" lo
que platea serios problemas respecto a: 1) la indeterminacin de lo punible; 2) la punicin de tendencias,
intenciones y formas de actuacin y 3) la exasperacin de la intervencin penal.
En la actualidad con el crecimiento de la Red Internet el phreakimg tiene otra finalidad, cual es, el
inhibir los mtodos implementados por los expertos en seguridad informtica que posibilitaban realizar un
rastreo que, remontndose a su fuente, permitiera que el phreaker fuera aprehendido.
Los primeros mtodos de phreaking involucraban dispositivos electro-mecnicos, luego reemplazados
por los programas conocidos como de blue box o black box que generaban una secuencia
determinada de tonos o alteraba el voltaje de la lnea telefnica de forma tal que los interruptores electro
mecnicos de las compaas telefnicas supieran que la llamada realizada era local o que la misma era
realizada por un usuario autorizado a realizar llamadas internacionales sin cargo.
El advenimiento de los nuevos sistemas telefnicos informatizados transform a dichos sistemas en
obsoletos. Por ello, para continuar con su prctica, los phreaker debieron aprender a hackear dichos
sistemas, acercando ambas actividades. Esto no significa que esta actividad haya desaparecido, pues
muchas corporaciones y organismos gubernamentales, han retornado al uso de accesos a sus redes
nicamente mediante el BBSs al advertir la fragilidad de muchas redes con acceso desde Internet.

FABIN ENRIQUE CAYAMBE ANDRADE

En cuanto los llamados piratas, desarrollan el papel ms grande dentro del MSC, estn constituido
por piratas de software, si bien su accionar es disvalioso para la sociedad, no son el verdadero problema
de la industria de los desarrolladores de software. De hecho, la piratera que tiene lugar en este mundo
subterrneo de la computacin representa un mnima parte de las prdidas de dichas empresas.
La piratera en gran escala se organiza en una forma muy similar a las grandes corporaciones.
Normalmente con base en alguna de las dos Chinas, siendo capaces estos piratas empresarios de
reproducir desde los hologramas que certifican la autenticidad del producto, la impresin de los CDs con
sus manuales, cajas y hasta llaves de proteccin. Esta actividad debe ser tratada dentro de la proteccin
jurdica del software. Es una defraudacin a los derechos de propiedad intelectual, en gran escala y no se
trata de una actividad del mundo subterrneo, sino de un delito de cuello blanco.
De adverso, los otros piratas los del que llamo mundo subterrneo, frecuentemente efectan
intercambios a travs de sitios FTP con ratio, lo que les permite bajar una determinada cantidad de bytes
por cada byte que se sube.
A estos personajes del mundo de la computacin, podemos agruparlos en dos grandes comunidades,
la de los piratas y los krakers por un lado y la de los phreakers y los hackers por el otro, que, aunque con
diferencias e incluso conflictos, coexisten, comparte recursos y mtodos, pero funcionan separadamente
aunque, algunos de sus miembros incursiona en ms de una actividad o pueda llegar a tener nexos con
la otra.
No actan como solitarios, los solitarios no se asocian unos con otros y resuelven los problemas
prcticos que se les presentan en forma aislada. Fluye evidente que el MSC han establecido una red
social para el intercambio de recursos y el apoyo mutuo.
Las caractersticas de este mundo varan segn las metas de los participantes, pero la presencia de
unas especies de asociaciones mutuas es persistente. As se asocian para discutir materias de un inters
comn, tales como tcnicas de actuacin, novedades y soluciones de problemas.
Para ello han establecido una red tecnolgicamente sofisticada de comunicacin que tiene su base
en Internet y ms precisamente en los canales IRC. Esta organizacin se evidencia por la adopcin de
una cultura propia, la adaptacin del idioma, expectativas de conductas y estado de estratificacin del
domino del conocimiento cultural indican que este mundo subterrneo de la computacin resulta ser,
desde el punto de vista sociolgico, una organizacin social de colegas.
Durante la Cumbre Iberoamericana de Presidentes efectuada en Santiago de Chile, se produjo un
ataque a la pgina Web de la misma por parte de un grupo de avezados hackers, cuyo propsito era
hacer una gracia tal como fuera confesado por uno de los autores a la Revista Qu pasa?[ix]
No se trataba del nico caso en dicho pas, sino que por lo menos otras treinta redes chilenas fueron
alteradas, cambiando una letra, una frase o insertando una foto en alguna pgina Web.
En Espaa parece que han aparecido hechos semejantes, supuestamente cometido por el mismo
grupo de hackers chilenos, ya que por el tipo de adulteraciones que se cometen y por el tipo de frases y
expresiones, se deduce que los autores son de esa nacionalidad.
Refieren los autores a una subcultura del hacker (hackerdown), compuesta por personas
particularmente creadoras, con un vocabulario particular, utilizado un argot como herramienta de
comunicacin, a la vez que como exclusin o inclusin.
FABIN ENRIQUE CAYAMBE ANDRADE

Estos grupos se encuentran organizados conforme a un sistema de valores, normas y conductas


compartidas; suelen habitar en ciudades como Boston, Cambridge (Massachusetts) o Berkeley
(California), generalmente cerca de las grandes Universidades.
Si ello es as, por que deben ser tipificada estas conductas? En primer lugar por que suponen una
agresin contra el inters del titular o propietario del sistema de informacin intrusado. Debe protegerse
el pacfico goce de la propiedad y privacidad, frente a agresiones o perturbaciones externas, no
autorizadas.
En un segundo plano, el intrusismo tambin se produce en sistemas relevantes, que procesan y
almacenan informacin sensible, como as tambin por las funciones que tienen asignadas en las
relaciones jurdicas, econmicas y sociales.
En el ordenamiento penal argentino esas conductas son atpicas, pues no existe una figura que
contemple el hurto de tiempo, salvo que haga uso ilegtimo del servicio telefnico y an as la cuestin
es harto discutible, por no decir directamente atpica.
El Cdigo Espaol de 1995 contempla en el captulo De las defraudaciones de fluido elctrico y
anlogas donde, en el art. 256 dispone que: El que hiciere uso de cualquier tipo de terminal de
telecomunicacin, sin consentimiento de su titular, ocasionando a ste un perjuicio superior a cincuenta
mil pesetas, ser castigado con pena de multa de tres a doce meses.
Se trata de un tipo objetivo positivo, en el que el sujeto activo puede ser cualquiera y el pasivo, quien
sea titular del equipo terminal, no del servicio.
Con esta punicin especfica, lo que parece pretender el legislador es derivar hacia el usuario de
buena fe la imputacin objetiva del fraude, pudiendo la entidad suministradora cargarle a l el consumo
producido.
La accin consiste en defraudar un servicio del sujeto pueden ser indeterminados y se est pensando
en el disfrute sin pago del servicio telefnico a quien es su receptor legtimo final, aunque, especialmente
cara el futuro no ser las telecomunicaciones exclusivamente mediante el uso indebido de una terminal
de dicho servicio. Los medios de que se sirve nico servicio de telecomunicaciones, si por tal se tiene los
que presta la compaa telefnica.[x]
Hay quienes sostienen que, el llamado movimiento cyberpuk tiene como meta la fusin de la alta
tecnologa y la contracultura, para hacer de la primera u instrumento al servicio de la segunda. As los
reportajes acerca de la reunin de los hackers en New York (1994) los describan a estos como unos
parientes tardos de la alta tecnologa y de aspecto desarrapado. Aseguraban una ser insaciable de
saber y de entrar en lo desconocido era lo que los llevaba a cambiar el mundo real por el virtual.
A la pregunta de por que entraban en los archivo secretos era: "Por que se hacerlo y lo consigo" Uno
de los entrevistados haca una distincin importante: "Una cosa es entrar en un sistema informtico del
gobierno y otra comportarse como un criminal adentro"[xi] Como la mayora de sus colegas, insisti e que
su motivacin era la firme creencia de que: "La informacin pertenece a todos".
Se trata de una especie de comunismo revolucionario y libertario de la era informtica, con la que ni
Marx ni Bakunin, que escribieron sus obras a la luz de quinqu y con pluma de ganso, pudieron siquiera
pensar.
FABIN ENRIQUE CAYAMBE ANDRADE

10

El manifiesto del grupo Blacknet expres muy bien las ideas de los hackers al considerar que: "Las
naciones estados, las leyes de explotacin, las consideraciones e torno a la seguridad nacional y
similares son reliquias de la era del llamado precyberespacio".
Pero esta extrapolacin de la cultura de los 60 no puede admitirse sin cautela con solo recordar que
T. Roszak, el terico fundacional de esta contracultura, la caracteriz precisamente como una protesta y
una rplica colectiva contra el totalitarismo tecnolgico.
Los estudios criminolgicos e la materia, poco han contribuido a lograr un acercamiento consistente,
a este submundo. Las definiciones elaboradas tienden a estar menos embebidas e prejuicios que las que
tienen su origen en los medios, pero no por eso, son ms precisas.
Entre las definiciones que tienen su origen en la criminologa - casi siempre en la corriente crtica - el
tema ha sido casi completamente ignorado - se destacan "Intrusos electrnicos" elaborada por Parker
(1983) y "Vndalos electrnicos" de Backai (1987), aunque ambos atribuyen al fenmeno hackers las
caractersticas de desviacin, evitan etiquetarlos como personalidades psicopticas. Empero e
oportunidad de testimoniar ambos criminlogos ante una Comisin del Congreso de la Unin, no
dudaron, en nombre de la seguridad de los medios informticos y de las "industrias en peligro", acerca
de la inestabilidad que los mismos representaban.[xii]
Creo haber llegado el cometido que me propuse al empezar este artculo, a la vez que aspiro y
espero continuar comunicndome con los lectores de esta prestigiosa Revista Andaluza.
6. SEALE LAS ACCIONES DE LOS PROTAGONISTAS INVOLUCRADOS EN EL MSC?
7. REFIRASE ACERCA DE LA ORGANIZACIN SOCIAL DEL MSC?

FABIN ENRIQUE CAYAMBE ANDRADE

11

Вам также может понравиться