CONCLUSIONES (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)
En esta etapa de la cultura posmoderna, que es parte del fenómeno de la globalización, el mundo virtual del ciberespacio propicia un anonimato en la red Internet que comienza a tener implicancias jurídicas cuando se usa a través de diversas técnicas con fines delictivos. Tal como fue considerado en el marco teórico, generalmente la delincuencia informática responde a conductas que no se realizan en un solo acto, sino en una serie continuada de ellos, y los daños pueden ser experimentados por individuos o grupos -bancos, empresas, instituciones- en un país distinto a aquel donde se encuentra el delincuente físicamente. Una vez producidos, es posible eliminar toda evidencia de su realización, lo que produce dificultades para el descubrimiento y la prueba; y con frecuencia su ilegalidad no es clara, es más, depende el país donde el delito se emita. Generalmente, el problema se presentó en que el imaginario social popular, trata a los delitos informáticos como si fueran realizados por hackers, pero los estilos de personalidad son diferentes según el objetivo o la intención con la que se utilicen las técnicas de hacking en el ciberespacio. Se observó que en los últimos cuarenta años, se fueron formando grupos de comunidades virtuales en el ciberespacio que contenían una filosofía y una ética propia, a partir de los casos seleccionados de ataques a organizaciones y empresas provenientes del exterior de la misma, se delinearon cuatro perfiles de personalidad según su actividad en la red. Así, tanto hackers, -sujetos hábiles en violar la seguridad de los sistemas informáticos- como phreakers –sujetos hábiles en violar los sistemas telefónicos- poseen un estilo comunicacional reflexivo, -relacionado con las esquizoidías-, y un subestilo de tipo dramático con suspenso (fóbico) y rasgos épicos, si bien no poseen la intención de dañar la información, sino de curiosear y llegar más allá de los límites impuestos. La motivación última del hacker es de índole intelectual, mientras que la del phreaker es evitar pagar un servicio y burlarse, teniendo el control de los sistemas de telefonía. En cuanto a los crackers –sujetos hábiles en violar y destruir software y hardware- y a los viruckers –sujetos hábiles en la propagación de gusanos y virus– podría pensarse que presentan un estilo comunicacional también reflexivo, con un subestilo épico o de acción, relacionado a las psicopatías, dado que ambos comparten la intención de causar daño en sus ataques, aumentando también su grado de peligrosidad. Estos perfiles pueden presentarse juntos en un mismo individuo o separados. En cuanto a su tratamiento psicológico, es difícil que estos sujetos concurran por sí mismos a terapia, ya que desconfían de alguien que pueda comprender su propia dinámica psíquica -sería para ellos que les invadan su software- y por sus características de personalidad tienen una alta resistencia a ello, ya que consideran que se sienten controlados y analizados. En caso de que lleguen a tratamiento por derivación considero que el psicólogo tendría que posicionarse desde un estilo complementario, poético -relacionado con la histeria- para poder ayudarlo a integrar el pensamiento, la conducta y la emoción. En síntesis en esta investigación he tratado de aportar elementos de juicio interdisciplinario: Para la Criminología: el dar a conocer una novedosa modalidad delictiva y a través de ello, Para el Derecho: resaltar las lagunas al respecto en nuestro Código Penal, Para la Psicología: plantearse cómo tratar a este tipo de sujetos y proponer el análisis sistemático de los diversos perfiles de personalidad para prevenir a todos los sectores de la sociedad sobre su alcance, y propiciar que se formalice la psicología ciberforense como una rama especializada que se active a medida que avance la tecnología informática, incorporando elementos humanos sobre lo técnico que presenten características delictivas ocultas dentro de la virtualidad del ciberespacio. Desde una perspectiva personal, considero que un sistema siempre va a tener fallas por su naturaleza, pero a qué velocidad y cómo se resuelvan estas fallas podrían depender las posibilidades de cometer delitos de guante virtual en el ciberespacio. Con mi trabajo, trato de que quien lo lea, se pregunte en que se va a convertir, algo tan poderoso y dinámico como es la red Internet.
ANEXO I
GLOSARIO DE TÉRMINOS
Acceder, acceso: Define la acción de entrar, visualizar o consultar una página o dirección en Internet. También la cantidad de veces que una página es consultada. Una página que no es conocida no puede ser visitada y por lo tanto las posibilidades de negocio a través de la misma son menores. Las actividades de promoción en Internet van encaminadas a facilitar el conocimiento de la dirección de una página y unos contenidos atractivos para que los clientes tengan interés en visitarla regularmente. Para el comercio de e-books es imprescindible tener los productos en lugares que permitan el conocimiento de los mismos. Acceso root. Entrar en un sistema con el usuario root. Administrador. Persona que se encarga de todas las tareas de mantenimiento de un sistema informático. Tiene acceso total, sin restricciones. ADSL: Asymmetric Digital Subscriber Line. Estas son las siglas de la tecnología que permite una conexión permanente de gran velocidad para poder transmitir datos y voz al mismo tiempo. Cada vez se usa más tanto por empresas como por particulares, lo cual facilitará la transmisión y el acceso a través de Internet a documentos o datos de mayor tamaño en menor tiempo. Ancho de banda (bandwidth) :Define la cantidad de datos que pueden ser transmitidos por una red en un determinado tiempo, normalmente bites por segundo. Archivo adjunto, attachment: Es todo archivo que acompaña a un correo electrónico. Suele representarse como un clip unido al mismo. Antivirus: Programa que encargado de evitar que cualquier tipo de virus entre a la computadora y se ejecute. Para realizar esta labor existen muchos programas, que comprueban los archivos para encontrar el código de virus en su interior. Ataque: Define especialmente la acción contra una web, página web, proveedor o empresa que pueden realizar los hackers. Mediante esta acción, pretenden entrar en las páginas públicas o privadas para tomar control de las mismas y realizar acciones como toma de datos, destrucción o simplemente cambios. Las compañías desarrollan sistemas de seguridad para evitar la entrada de personas no autorizadas en las mismas. Acciones de ataque pueden ralentizar y hasta colapsar servicios en Internet. Autenticación: Mediante esta acción se requiere al usuario que introduzca su nombre y contraseña a fin de comprobar que tiene autorización para acceder a determinada información. El acceso controlado permite ofrecer servicios sin límites a usuarios registrados, sin que ello signifique un trabajo adicional para quienes los suministran, ya que el sistema gestiona automáticamente el acceso y la difusión de la información.
Backdoor. Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal. Bajar, descargar, copiar, download: Es la acción mediante la cual un usuario en Internet descarga en un ordenador un fichero que estaba situado en un servidor de la red. Estos ficheros pueden ser textos, imágenes, sonidos, o todo a la vez. Los e-books son bajados desde el servidor hasta el ordenador o dispositivo donde se colocan para su lectura. Banner: Define el objeto o lugar dentro de una web donde se coloca cierta información con un fin promocional. Los banners son una invitación a los usuarios para introducirles en otra página, donde pueden obtener más información acerca del tema sobre el cual les informa el banner. Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el tubo del teléfono cuando en realidad se está produciendo una comunicación. Bombas ANSI: Utilizando los códigos ANSI, se asigna una acción destructiva a alguna tecla. Me explico, ANSI es un conjunto de códigos estándar. Si en tu computadora uno de estos códigos lo ejecutara. Los códigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursos, y el método que usan las bombas ANSI, asignar a una tecla una acción determinada. Si esta acción es dañina al pulsarla hará el daño.
Bomba lógica o cronológica: Programa que tiene como función la destrucción o modificación de datos en un tiempo determinado. Al revés de los virus o los gusanos, las bombas lógicas son las que poseen el máximo de potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un recate a cambio de dar a conocer el lugar donde se halla la bomba. BPS: Se refiere a la velocidad con la que se transfieren datos en Internet. El término es bits por segundo. Browser, explorador, navegador, visualizador: Este término se refiere a los programas que facilitan el acceso y recorrido por las distintas webs o páginas que hay en Internet. Los más famosos son NAVIGATOR de Netscape, y EXPLORER de Microsoft. Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa. Buscador, motor de búsqueda: Son los lugares en Internet que ofrecen la posibilidad de realizar consultas sobre una base de datos donde ellos tienen clasificados distintos sitios de Internet en razón de la materia que contienen. Hay una enorme cantidad de buscadores que permiten consultar por textos o palabras claves, muchos de ellos especializados en materias concretas o en un determinado lenguaje; sin embargo hay otros que son multiculturales y multilenguaje como Yahoo, Altavista, Lycos o Infoseek.
Caballos de Troya. Es un programa que aparenta ser otro programa y además de hacer lo que realiza este, realiza acciones no deseadas (como borrar archivos). Un troyano común en UNIX es un SU que al pedirnos la clave la almacena en un lugar, y nos hace creer que la hemos introducido mal (caso muy frecuente), en este momento el troyano se borra a sí mismo y la siguiente vez que se ejecute él SU se ejecutara él SU verdadero, con lo que el usuario no se dará cuenta, mientras que su clave queda almacenada para poder ser usada mas tarde. Otro troyano típico es un programa que nos pide que se ejecute con privilegios de supervisor, y cuando lo ejecutamos además de hacer su trabajo se dedica al borrar todo lo que puede.
CERT. Es un equipo de seguridad para la coordinación de emergencias en redes telemáticas. Certificación: Mediante este procedimiento una entidad o sistema garantiza la identidad de la organización o persona que emite un dato o requiere ser conocida. Normalmente se utiliza para confirmar que un determinado programa, contenido o la firma electrónica pertenece a dicha persona u organización. Cifrar, descifrar, encriptar, descriptar, desencriptar: Es el proceso criptográfico mediante el cual se oculta una información utilizando números en vez de letras a través de una clave. Esta tecnología es la que se usa para la creación de determinados E-books protegidos para evitar su copia. Mediante el descifrado se accede a la información tal como estaba antes de la protección. Clave, clave pública: La clave es la llave que permite encriptar o desencriptar una información. La clave pública es una contraseña que un usuario puede usar conjuntamente con una clave privada; la pública puede ser enviada a otros para cifrar un mensaje y la privada es la que le permite a ese usuario descifrar el mensaje que le ha sido remitido mediante su clave pública. Clic, picar, pinchar: Es la acción mediante la cual se selecciona un objeto o texto, que aparece en la pantalla, y que se encuentra vinculado a otro, ya sea objeto, información o lugar, a través de un enlace. Contenido: Este concepto se refiere a la información contenida en un sitio de Internet. También a la información que incluye un fichero de datos alojado en la misma o a la que se transfiere, carga o descarga en la red. El contenido es fundamental para captar la atención de los navegantes, y por ello, las empresas que desarrollan comercio en Internet ofrecen contenidos atractivos para conseguir que los clientes acudan a su web. Contraseña: Mediante la contraseña se controla el acceso a determinadas páginas o contenidos en Internet. También se utiliza para la producción de páginas exclusivas que se crean automáticamente según el perfil del usuario que accede a ellas. Esto es muy interesante, pues permite ofrecer productos o servicios específicos según los interesantes preestablecidos del consumidor. Cookie: Se refiere a un pequeño archivo que es enviado desde la web que es visitada hasta el ordenador de la persona que la consulta. Este archivo queda almacenado en el disco duro del usuario y permitirá identificarle cuando vuelva a visitar esa misma web. Este método facilita que el sistema pueda configurarse automáticamente para ofrecer, por ejemplo, productos o servicios que dicho usuario haya consultado en la anterior visita. Es un pequeño trozo de información enviado por un servidor de Web al buscador de un usuario. Cuando se visita un servidor que utiliza el desarrollo denominado “Magic Cookie (MC)”, éste instruye al buscador de la PC para crear un archivo Magic Cookie al que se lo suele nombrar como cookies.txt o similar. En él, ingresa y queda una pequeña cantidad de información, dicho bloque de datos podría contener un identificador exclusivo para el usuario generado por el servidor, la fecha y hora actual, la dirección IP del proveedor del servicio de acceso a Internet mediante el cual la PC del usuario se conecta a la red, o cualquier otro grupo de datos que se desee. Correo electrónico, e-mail: Es el medio por el cual se intercambian mensajes en Internet a través de programas específicos para su gestión. Cortafuegos (Firewall): Mediante estos programas se impide el acceso a personas no autorizadas a un ordenador o red. Con estos dispositivos se pretende mantener seguros los contenidos que se encuentran alojados en un sistema y son fundamentales para evitar la piratería informática. En el caso de los e-books los contenidos ofrecidos para su descarga se encuentran protegidos previamente mediante la encriptación. Barrera de protección. Es un procedimiento de seguridad que coloca un sistema de computación programado especialmente entre una red de área local (LAN) de una organización en Internet. La barrera de protección impide que los crackers tengan acceso a la red interna. Por desgracia, también impide que los usuarios de la organización obtengan un acceso directo a Internet. El acceso que proporciona la barrera de protección es indirecto y mediado por los programas llamados servidores apoderados. Cracker: Persona que quita la protección a programas con sistemas anticopia; y que se dedica a destruir información. Criptografía: Criptografía proviene del griego y se puede traducir como “La manera de escribir raro” (criptos de extraño y graphos de escritura). Consiste en modificar los datos de un archivo o los que se transmiten por módem, radio, etc. Para evitar así que los puedan leer personas no deseadas. Esta técnica ha tenido su principal aplicación en los ejércitos y en la diplomacia. Cyberpunk: Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dirección, localizador, URL: Define el lugar donde se encuentra una web o un contenido específico en Internet. Esta es la información que se difunde públicamente en Internet a través de los distintos servidores que la componen, para que cualquier usuario pueda acceder a la misma. Los navegadores la utilizan para localizar el lugar a donde quiera llegar el usuario. Aunque normalmente usamos unas palabras precedidas de “http.//www.” , los sitios en Internet se encuentran definidos por una secuencia numérica que define el país y el proveedor de la información mediante un registro de carácter mundial. Dominio: Mediante ellos se concretan los lugares de Internet donde se encuentra alojada una información. Indefectiblemente un dominio se encuentra unido a una URL para poder ser localizado en Internet. Existen dominios de alto nivel como los que definen los países “.es”, y de primer o segundo nivel cuando se incorporan distintas palabras precedidas de un punto a estos dominios de alto nivel.
E-book: Es una publicación que ha sido confeccionada digitalmente para poder ser comercializada en Internet. Su diseño, estructura y tamaño han tenido que ser tratados correctamente para que su visualización, tiempo de transmisión y posibilidades de utilización sean los adecuados para responder a las necesidades y aprovechar las posibilidades de servicios adicionales que ofrecen las publicaciones digitales a través del comercio electrónico. Con objeto de proteger los derechos de los autores y editores, así como garantizar el comercio de los e-books, se han desarrollado sistemas que posibilitan la protección de los contenidos para evitar su copia e impresión sin la autorización de los propietarios. Estos sistemas también garantizan a los consumidores que ellos han adquirido un producto determinado con unos derechos para su uso. Las empresas que proporcionan estos servicios usan fundamentalmente dos tipos de soluciones para la creación y protección de los e-books: uno basado en el Adobe Acrobat Ebook Reader y el otro en el Microsoft Reader. Por otro lado también se denominan e-book a los propios dispositivos portátiles en los que se pueden cargar los e-books para ser consultados. E-bussiness, E-commerce: Definen los negocios o acciones comerciales que se desarrollan a través de Internet. Desarrollar un método para el comercio de e-book conlleva ineludiblemente la necesidad de buscar un sistema para el comercio electrónico (e-commerce) y preparar una estrategia de negocio específica para este entorno (e-bussiness). La ayuda de unos especialistas es imprescindible para el enfoque adecuado y las acciones precisas que permitan aprovechar todas las oportunidades que ofrece Internet. Enlace, link, vínculo, hipervínculo: Consiste en una imagen o texto destacado, mediante subrayado o color, a través del cual se puede acceder a otro sector del documento o a otra página web, con el que se encuentra conectado, con sólo pulsar sobre él.
Falsificación de software. La falsificación de software ocurre cuando un programa es ilegalmente duplicado y luego vendido como si se tratara de un producto legitimo. Los falsificadores pueden copiar el producto completo, incluyendo documentación, discos, etiquetas y hasta elementos de seguridad como hologramas. Firma electrónica: Mediante este proceso el autor de un documento certifica que es suyo. Para el reconocimiento de la misma es necesaria que dicha firma sea certificada por una autoridad competente. Existen en estos momentos diversas iniciativas para el reconocimiento de las firmas electrónicas, entre las que se encuentra la propia Administración Pública española. La firma electrónica será muy importante en el futuro para todo tipo de transacciones electrónicas y podrán permitir, una vez registrado y reconocido el cliente, que los sistemas de pagos puedan ser distintos a los habituales en estos momentos. FTP. (File Transfer Protocol: Protocolo de transferencias de archivos) Un conjunto de protocolos mediante el cual pueden transferirse archivos de una computadora a otra. FTP es también el nombre de un programa que usa los protocolos para transferir archivos de ida y vuelta entre computadoras. Guest o Invitado. Cuenta pública en un sistema, para que la use alguien que no tiene una cuenta propia. Gusanos. Son programas que se transmiten a sí mismos de una maquina a otra a través de una red. Se fabrican de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un Virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Hacker. Persona que se introduce en un sistema sin tener autorización. Handle. Seudónimo usado en lugar del nombre verdadero. Hardware. Componentes electrónicos, tarjetas, periféricos y equipo que conforman un sistema de computación. Hit, impacto, visita: Se denomina así a la cantidad de veces que la página web es visitada por los usuarios. El número de acceso está en relación con el éxito que esa web y, como consecuencia, los servicios ofrecidos están obteniendo. Desarrollar sistemas que faciliten el conocimiento y las visitas son fundamentales para el comercio electrónico. HTML: Hyper Text Mark-Up Language. Es el lenguaje básico de programación en Internet. Mediante él se crean las páginas webs para que puedan ser visibles desde cualquier tipo de sistema informático. http: Esta abreviatura define el protocolo de transferencia de hipertextos. Este es un protocolo que permite traspasar información en archivos de texto, gráficos, de video, de audio, y otros recursos multimedia.
Ingeniería social. Arte de convencer a la gente de entregar información que no corresponde. Internet. Sistema de redes de computación ligadas entre si, con alcance mundial, que facilita servicios de comunicación de datos como registro remoto, transferencia de archivos, correo electrónico y grupos de noticias. ISP: Internet Service Provider. Proveedor de servicios de Internet; es la compañía que ofrece la conexión a Internet, e-mails y otros servicios relacionados, tales como el diseño y el almacenaje de páginas web.
Key logger. Grabador de teclas pulsadas. Se utiliza para cuando deseamos saber las contraseñas, este programa graba cuando el usuario ingresa su contraseña. También se utiliza para saber cuales han sido las acciones de los usuarios en el sistema. Lamer: Tonto, persona con pocos conocimientos o con poca «NET-iqueta». Login, Username, Usuario. Nombre de registro de entrada. En una red de computación, nombre único asignado por el administrador del sistema usuario, que se usa como medio de identificación inicial. El usuario debe usar el nombre, así como su contraseña (password), para tener acceso al sistema.
Mb, meganyte; Gb gigabyte: Son unidades de medida en informática. Los Mb, o simplemente los bytes, miden el tamaño de ficheros, discos duros o cualquier tipo de unidades de almacenamiento. El tamaño es un elemento fundamental en Internet; la transmisión de datos se mide según la velocidad con la que son transferidos en segundos. Microsoft Reader: Es el software desarrollo por Microsoft para la creación y visualización de e-books protegidos.
Operador: Persona que usa una computadora. A menudo se llama «operador» al administrador del sistema.
Pasarela, gateway: Es un dispositivo o protocolo mediante el cual se conectan dos redes o servidores para realizar algún tipo de transacciones especiales. En relación con el comercio electrónico, son habituales las pasarelas de pago directas con el banco, mediante las cuales los consumidores realizan el pago directamente a una entidad bancaria aunque la compra la estén haciendo en un sistema de comercio electrónico. La web donde se realiza la compra se conecta mediante una pasarela de pago al banco para que el consumidor realice la transacción, mediante tarjeta de crédito, directamente con el banco. Password, Contraseña. Es una herramienta de seguridad empleada para identificar a los usuarios autorizados de un programa o de una red y para determinar sus privilegios, como el de solo lectura, el de lectura escritura, o el de copiado de archivos. Patch: En inglés, parche. Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. Payload: Efecto visible de un software maligno. Pirateria de software: Copia ilegal de software con derecho de autor sin que medie el permiso expreso del editor. PDF: Portable Document Format. La mayoría de los programas informáticos para la composición de textos y la maquetacion pueden convertir sus ficheros a PDF. Una vez convertido, cualquiera puede abrir el documento usando una gran variedad de harware y software, manteniendo exactamente la presentación, las fuentes, los vínculos y las imágenes del fichero original. Usando Adobe Acrobat se genera, en formato PDF, un fichero digital exactamente igual a la presentación de los libros en formato papel. Pesar: Define el tamaño en Mb que tiene un fichero; el peso tiene una incidencia directa sobre el tiempo de transmisión y por supuesto, en los costes para su almacenamiento y comercio. El diseño de los e-books tiene que conseguir que su peso o tamaño sea el adecuado para que el tiempo de descarga por el consumidor sea el menor posible. Portal: Define un lugar en Internet donde los usuarios pueden acceder a una serie de servicios. Existen portales generales, donde los usuarios pueden encontrar información de todo tipo, y portales verticales que están desarrollados para ofrecer información muy especializada sobre una temática concreta. Los portales son unos lugares muy interesantes para captar clientes, ya que ofrecen la posibilidad de colocar publicidad. Sin embargo, parece que la efectividad de los banners es mucho mayor en portales verticales que en portales generales. Rabbit: En inglés, conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la máquina. RDSI, ISDN: Es el sistema de transmisión de datos o voz por teléfono, con una capacidad mayor a la de la red normal, no solo en cuanto a la velocidad de transmisión sino también por la posibilidad de usar dos canales de comunicación al mismo tiempo. Redirigir: Cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un teléfono distinto del que se intentaba llamar. Root: Cuenta del administrador en UNIX. Es la más poderosa: permite el acceso a todo el sistema.
SATAN. El SATAN, Herramienta para el Análisis de Administradores de Seguridad de Redes (Security Administrator Tool for Analyzing Networks) es una aplicación realizada por el informático norteamericano Dan Farmer y el gurú cibernético americano-holandés Wietse Venema. Esta es capaz de adivinar el nivel de vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet (su dominio), ya que permite conocer su nivel de encriptación, password, etc. SATAN también se puede obtener libremente por FTP en la red, lo que significa que puede ser utilizado tanto por los propios servidores para ver su nivel de vulnerabilidad como por los hackers. Es por tanto un arma de doble filo. Servidor, Server: Define el equipo que hace las funciones de almacenaje y entrega de las peticiones que la realizan los usuarios o clientes. La potencia de los servidores es fundamental para que puedan procesar las órdenes y servirlas en un tiempo adecuado. Shell: Intérprete de comandos de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el resto del sistema operativo las ejecute. Shoulder Surfing: Espiar por detrás de un hombro para tratar de ver información interesante. Al cual estamos muy expuestos, y es un método comúnmente usado para accesar cuentas de otras personas. Sniffer: Un sniffer es un programa que escucha todo el trafico de la red a la que esta conectada la computadora, aunque los datos no sean para él. Esto es posible por que la mayoria de las tarjetas de red ethernet tienen un modo llamado promiscuo, que les permite aceptar todos los datos de la red. Software: Programas de sistema, utilerías o aplicaciones expresadas en un lenguaje de maquina. Spam: Es el envío masivo de correos electrónicos a usuarios sin que estos lo hubieran solicitado. También se denominan así al envío intencionado de grandes cantidades de correo a un servidor en concreto con el objeto de colapsarlo. SSL: Secure Sockets Layer. Es el protocolo diseñado por la empresa Netscape para proveer comunicaciones encriptadas en Internet. Los servicios de comercio electrónico que incluyen medios de pago usan este tipo de protocolos para establecer una conexión segura, encriptada, entre el servidor donde se realiza la compra y el ordenador desde donde se ejecuta la orden, con objeto de que la orden de compra que contenga los datos personales del comprador, especialmente el número de tarjeta de crédito, no pueda ser interceptada por otro usuario. Este sistema de seguridad es imprescindible para realizar comercio electrónico, ya que al ser indispensable el uso de tarjeta de crédito para realizar todos los pagos, los consumidores necesitan garantías de que los procesos de pago son seguros.
Tarifa Plana: Se refiere a la modalidad de servicios que ofrecen operadoras o proveedores de servicio de Internet, mediante la cual los usuarios pueden navegar sin límite de tiempo por Internet por una cantidad fija mensual. La tarifa plana es un incentivo para el uso de Internet y favorece todas las actividades comerciales que se desarrollan en la red. Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology), son especificaciones que los sistemas informáticos para el gobierno de EU deben cumplir. Terminal: Puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa. Tráfico: En relación con una red informática, se refiere al flujo y volumen de datos que circula por la misma. Si el trafico es muy alto los paquetes que circulan por la red pueden ralentizarse, y para evitar esto es necesario ampliarla con el objeto de que puedan circular más datos en el mismo tiempo. Para realizar procesos de comercio electrónico es necesario que se disponga de una red suficiente para absorber el tráfico que circula por la misma. Trashing: Arte de revolver la basura para encontrar información útil.
UNIX: Sistema operativo utilizado por la gran mayoría de máquinas de Internet. Virus: Es una serie de claves en código que adherirse a los programas legítimos y propagarse a otros programas informáticos. Hay varios tipos de virus, desde los que no hacen más que mostrar un mensaje, hasta los que destruyen todo lo que pueden del disco duro. Visualizador, Lector, Reader: Son programas desarrollados por las compañías que han difundido sistemas para la creación de e-books. Estos programas permiten la visualización de los e-books al mismo tiempo que facilitan al usuario diversas opciones similares a las que podría realizar con un libro en papel, tales como subrayar, colocar notas, etc. Además incorporan diccionarios y otras utilidades electrónicas.
ZAPPER: Programa que se encarga de borrar los logs que graban las entradas, acciones y salidas de usuarios, por ejemplo cuando un hacker entra en un sistema debe ejecutar un zapper para no ser cazado.
ANEXO II
Hacker manifiesto
Uno más ha sido capturado hoy, Está en todos los periódicos. «Joven arrestado en Escándalo de Crimen por Computadora», «Hacker arrestado luego de traspasar las barreras de seguridad de un banco. . .» Malditos muchachos. Todos son iguales. Pero tú, en tu psicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker? Alguna vez te has preguntado ¿qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado? Soy un Hacker, entra a mi mundo. . . El mío es un mundo que comienza en la escuela. . . Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre. . . Malditos subrealizados. Son todos iguales. Estoy en la preparatoria. He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. Yo lo entiendo. «No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente. . .» Maldito muchacho. Probablemente se lo copió. Todos son iguales. Hoy hice un descubrimiento. Encontré una computadora. Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué. No porque no le gusto. . . O se siente amenazada por mí. . . O piensa que soy un engreído. . . O no le gusta enseñar y no debería estar aquí. . . Maldito muchacho. Todo lo que hace es jugar. Todos son iguales. Y entonces ocurrió. . . una puerta abierta al mundo. . . Corriendo a través de las líneas telefónicas como la heroína a través de las venas de un adicto, se envía un pulso electrónico, un refugio para las incompetencias del día a día es buscado. . . una tabla de salvación es encontrada. «Este es. . . este es el lugar a donde pertenezco. . .» Los conozco a todos aquí. . . Aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez. . . Los conozco a todos. . . Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales. . . Apuesta lo que sea a que todos somos iguales. . . A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne. . . Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos. Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto. Ahora este es nuestro mundo. . . El mundo del electrón y el conmutador, la belleza del Byte. Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, Y ustedes nos llaman criminales. Nosotros exploramos. . . y ustedes nos llaman criminales. Nosotros buscamos detrás del conocimiento. . . y ustedes nos llaman criminales. Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos. . . y ustedes nos llaman criminales. Ustedes construyeron bombas atómicas, Ustedes hicieron la guerra, Ustedes asesinaron, engañaron y nos mintieron Y trataron de hacernos creer que era por nuestro bien, Ahora nosotros somos los criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por lo que aparentan. Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás. Soy un Hacker, este es mi manifiesto. Tú podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos. . . después de todo, todos somos iguales.
VIRUS: Podemos utilizar una línea de tiempo para ver como fue creciendo este fenómeno:
1980 En los inicios de los años 80 comenzó la propagación de las computadoras personales apareciendo en los años 1981-1982 el virus Elkcloner destinado a infectarla.
1984 En mayo de ese año, aparece una variante simplificada del juego «Darwin» llamado «Core War» en el que los jugadores escriben programas en lenguaje ensamblador, los cuales, una vez que están siendo ejecutados en memoria luchan entre sí con el objetivo de bloquearse.
1985 A partir de 1985 se impuso en el mercado la computadora personal IBM con sistema operativo DOS la que, por el impetuoso desarrollo en su producción, provocó una reducción de los precios permitiendo así su amplia distribución en el mundo. De esta manera aumentó la cantidad de personas ocupadas activamente en su programación. Esto, junto con el desarrollo de las redes de comunicación, permitió que la computadora no sólo fuera utilizada en los trabajos sino también en los hogares. Además, el hecho de ser el DOS un sistema operativo sumamente amigable, poco protegido, bastante documentado, al cual los fabricantes de dichas computadoras, incluyendo sus clones, contribuyendo a estandarizar, el proceso de inicialización de las mismas, tabla de vectores de interrupción, rutinas del BIOS y localizaciones de memoria provocó la creación de una enorme plataforma común para la propagación de los virus de computadoras.
1986 Con la creación del virus Brain comenzó lo que se ha dado en llamar la segunda etapa en el desarrollo de los programas malignos. Este virus fue construido en Pakistán con el fin de castigar a los turistas norteamericanos que compraban en ese país copias ilegales de software barato.
1987 En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que sólo infectaba al archivo COMMAND.COM y que una vez que realizaba 4 infecciones destruía la información contenida en los discos. Otros virus creados este año fueron: Viena, Jerusalem, Stoned (primer virus que infectó al sector de particiones de los discos rígidos y el sector de arranque de los disquetes), Italian o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el código del virus con el fin de que varíe de un archivo infectado a otro) y el gusano CHRISTMAS.
1988 El año 1988 se destacó por la amplia propagación de los virus Stoned, Cascade, Jerusalem, Italian y Brain, lo que conllevó a la creación de los primeros antivirus. También se reportan en este año infecciones con virus tales como Dbase (que destruía la información de los archivos .DBF), Denzuk y Traceback, además éste fue el año cuando Morris propagó su programa (ya explicado anteriormente).
1989 En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, el cual se propagó ampliamente; este virus, destruía la información de los discos rígidos formateando el cilindro 0 de los mismos.
Una de las hazañas más sorprendentes de intercambio de información entre hackers fue el caso Price. En esta ocasión, se investigó la acción de un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en los ordenadores del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados. El centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers. (Pág Web Hackers.htm).
NORMAS BASICAS DEL HACKER:
1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. 2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o económicos. 4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a telefónica pero no te metas con ella. 6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias) 8. Cuando hables en BBS o por Internet, procura ser lo mas discreto posible. Todo lo que digas quedará almacenado. 9. Se paranoico. Una da las características principales de los mejores hackers es la paranoia. 10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera «firmes». 11. Estudia mucho antes de lanzarte a la práctica. 12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás. Algunos de estos consejos te parecerán anticuados y estúpidos, pero la mayoría tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.
Fuente: Documento recopilado ©eLectronic @ magaZine – 1997.
BIBLIOGRAFÍA
Almiron, Nuria (2002). Los amos de la globalización. España: Plaza & Janés Editores, S.A.
Baron, Robert A. (1996). Psicología. México: Editorial Prentice-Hall.
Buick, Joanna y Jevtiv, Zoran (1995). Ciberespacio. Buenos Aires: Era Naciente S.R.L.
Cabello, Vicente P. (2000). Psiquiatría Forense en el derecho Penal. Tomo 2. Buenos Aires: Editorial Hammurabi Srl.
Cebrián, Juan Luis (1998). La Red. Buenos Aires: Editorial Taurus.
Código Penal y leyes complementarias (1998). Buenos Aires: Editorial A-Z.
del Acebo Ibáñez, Enrique y Brie, Roberto J.(2001). Diccionario de sociología. Buenos Aires: Editorial Claridad.
Del Popolo, Juan H. (1996). Psicología Jurídica. Mendoza, Argentina: Editorial Jurídicas Cuyo.
Dormido, Sebastián y Mellado, Mariano (1984). La Revolución Informática. España: Editorial Salvat.
Freud, Sigmund (1923-25) Ordenamiento de James Strachey. Volumen 19 El yo y el ello y otras obras. Los Vasallajes del Yo: Standard Edition.
Garrido Genoves, Vicente y Redondo Illescas, Santiago (1997). Manual de Criminología Aplicada. Mendoza, Argentina: Editorial Jurídicas Cuyo.
Garrido, Vicente; Stangeland, Per y Redondo, Santiago (2001). Principios de criminología. España: Editorial Tirant Lo Blanch.
Garrone, José Alberto (1987). Diccionario Manual Jurídico. Buenos Aires: Editorial Abeledo-Perrot.
Gibson, William (1989). Neuromante. Barcelona, España: Editorial Minotauro.
Hernández Sampieri, Roberto; Fernández Collado, C. y Lucio, P. (2000). Metodología de la investigación. México: Editorial Mc Graw Hill. Segunda Edición.
Himanen, Pekka (2002). La ética del hacker. Buenos Aires: Editorial Destino.
Huerta, Marcelo y Líbano, Claudio (1996). Delitos informáticos. Chile: Editorial Jurídica ConoSur.
Kerlinger, Fred y Lee, Howard B. (2002). Investigación del comportamiento. México: Mc Graw-Hill.
Kreimer, Juan C y Tello, Nerio (2003). Diccionario de Movimientos del Siglo XX. Buenos Aires: Editorial Longseller.
La Prensa – Opinión – (10/04/2002) Ciberpolicías y ciberdelitos. Buenos Aires: Edición Nº 22694
León, Orfelio G. y Montero, Ignacio (1993). Diseño de Investigaciones. Introducción a la lógica de la Investigación en Psicología y Educación. Madrid, España: Mc Graw-Hill/Interamericana de España S.A.
Levy, Steven (1984). Hackers. España: Editorial Anchor/Doubleday.
Liberman, David y Maldavsky, David (1976). Psicoanálisis y Semiótica. Buenos Aires: Editorial Paidos.
Liberman, David (1978). Comunicación y Psicoanálisis. Buenos Aires: Alex Editor.
Marchiori, Hilda (1984). Delito y personalidad. Córdoba, Argentina: Lerner Editora.
Markoff, John y Hafner Katie (1991). Cyberpunk. EE.UU: Touchstone.
Palazzi, Pablo A. (2000). Delitos Informáticos. Buenos Aires: Editorial Ad Hoc S.R.L.
Pfaffenberger, Bryan (1999). Diccionario de términos de computación e Internet. México: Prentice Hall.
Radar suplemento literario de Página/12. (10/03/2002) Nota a Stallman: Copyright © 2001 Free Software Foundation, Inc.
Raymond, Eric (1991). The New Hackers Dictionary. EE.UU.: The MIT Press.
Sarra, Andrea Viviana (2000). Comercio electrónico y derecho. Buenos Aires: Editorial Astrea.
Scambray,Joel, Mc Clure, Stuart, Kurtz,George (2001). Hackers 2. España: Editorial Osborne Mc Graw-Hill.
Téllez Valdes, Julio (1996). Derecho Informático. México: Editorial Mc Graw Hill.
CIBER-BIBLIOGRAFÍA
Páginas Web en Internet · Historias de hackers, crackers, phreakers y viruckers y estudios relacionados utilizados en esta tesis:
www.aeapg.org.ar – Asociación Escuela Argentina de Psicoterapia para graduados Revista 12/13: David Liberman: La creatividad de un psicoanalista argentino www.belt.es www.bolivia.indymedia.org www.ciencia.vanguardia.es Comunidad hacker www. 2600.com www.datosenlaweb.com www.delitosinformaticos.com/trabajos/criminalista.pdf www.delitosinformaticos:entendiendolosriesgosyelcuidadodelainformacion.htm www.delitosionformaticos2.htm www.fbi.gov www.guardiacivil.org How To Become A Hacker (http://www.tuxedo.org/~esr/faqs/hacker-howto.html ) www.interseguridad.com.ar/nota2.htm www.jalisco.gob.mx/organismos/ijcf/orga.html www.kevinmitnick.com www.mailxmail/delitos.htm www.monografias.com/delitos.htlm www.olivet.com/astruc/doctxt06.htm www.onething.com/archive/ www.panix.com/vtw/exon/exon.html www.personal.redestb.es/hugo/byron/ini.htm www.phantom.com/slowdog/ www.policia.gov.co/dijin/informaticos.htm www.posta.arq.ucv.ve www.Revista EXACTA mente – Divulgacion.htm www.scjn.gob.mx www.smoenelinteriordelamentedelconocedorinterno.htm So you wanna be a hacker? ( http://www.accessorl.net ) www.ssp.gob.mx/_k_organos/pfp.html; Febrero 2003. www.terra.com.ar/ tecnología The complete Social Engineering FAQ! ( [email protected] ) The Hacker Crackdown ( http://www.tuxedo.org/~esr/crackdown ) The Hacker FAQ ( http://www.plethora.net/~seebs/faqs/hacker.html ) The Jargon File ( http://www.tuxedo.org/~esr/jargon ) www.tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm www.tuxedo.org/jargon www.ubik.to www.ulpiano.com/recursos_delitos.htm www.umich.mx www.usdoj.gov/criminal/cybercrime www.vlex.com/mx www.websitemaker.com/gorbato/magazine/nota4707.htm · Estadísticas sobre delitos informáticos: www.aris.securityfocus.com Computer Emergency Response Team (CERT); www.cert.org www.isc.incidents.org www.acert.gov.ar www.aeapg.org.ar www.rediris.es · Derecho sobre delitos informáticos: www.criminologia.usal.es/guia/dp3.htm www.csrc.ncsl.nist.gov/ www.derecho.org www.derecho.unam.mx es.wikipedia.org www.estarinformado.com www.juridicas.unam.mx www.legislacionmundial.com