Descargar

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos (página 3)

Enviado por Mar�a Marta Ruiz


Partes: 1, 2, 3

Capítulo VI

Análisis de los datos

6.1 – Identificación de casos desde lo jurídico

Tal como se detalló en el capítulo anterior, este cuadro muestra de los casos seleccionados los que tienen una implicancia jurídica, a modo de síntesis del delito y sus respectivas condenas.

 

Cuadro II – Identificación de casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena

1980

Caso Nº 1:

Estados Unidos

Cóndor

 

16

– Rompió la seguridad del sistema administrativo de su colegio no para alterar sus notas, lo hizo "sólo para mirar".

– Capaz de crear números telefónicos imposibles de facturar

– Apropiarse de veinte mil números de tarjetas de crédito

3 meses de cárcel y un año de libertad condicional

1981

17

– Entró físicamente a las oficinas de COSMOS de Pacific Bell. La información robada tenía un valor equivalente a los doscientos mil dólares.

1982

18

– Entró ilegalmente, vía módem, a la computadora del North American Air Defense Command en Colorado

1983

19

– Entró ilegalmente a ARPAnet

(La predecesora de Internet) y trató de acceder a la computadora del Pentágono.

– Acusado de invadir el sistema de la compañía Microcorp Systems.

1987

23

– Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

1988

24

6 meses de cárcel en una prisión juvenil

1991

27

Tres años de libertad condicional luego de la sentencia su expediente desapareció de la computadora de la policía local.

 

 

 

 

Un año de prisión y al salir de allí a un programa de seis meses para tratar su "adicción a las computadoras".

1995

Caso Nº 2:

Argentina

El Gritón

21

-Tuvo acceso a documentación "sensible pero no calificada", sobre el diseño de radares y aviones militares.

– Se infiltraba en la red de computadoras de la empresa Telecom a través de líneas telefónicas 0800 de uso gratuito.

EE.UU:

Tres años de libertad condicional y a pagar una multa de cinco mil dólares

ARG:

condenado a cumplir con un servicio social -dar clases de computación en instituciones públicas- y a pagar una multa de 50 pesos por fraude telefónico.

1981

Caso Nº3:

Estados Unidos

Capitán Zap

23

– Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.

– Multado por U$S 1000 y sentenciado a 2 años y medio de prueba.

1986

Caso Nº4:

Estados Unidos

Shadowhack

16

– Violó el acceso a AT&T y los sistemas del Departamento de Defensa de EE.UU.

– Sentenciado a 9 meses de cárcel y a una fianza de U$S 10,000

1988

Caso Nº5:

Estados Unidos

Morris, Robert

18

– Diseñó un programa gusano

– Tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza

1998

Caso Nº6:

Argentina

X-Team

s/d

– Irrumpieron en la página web de la Corte Suprema de Justicia Argentina reclamando la solución urgente del crimen del periodista José Luis Cabezas. 

No hubo

2000

Caso Nº7:

 

16

– Irrumpir en los servidores de la National Aeronautics and Space Administration, NASA.

6 meses de cárcel

Cuadro de la autora. 2005.

6.2 – Presentación de casos

Caso Nº 1: Kevin Mitnick. Alias "Cóndor". 16 años- EE.UU. Año: 1980.

Fuente: Pág web kevinmitnick.com y del libro de Markoff, John y Hafner, Katie. Cyberpunk, pág 122.

Fue capaz de crear números telefónicos imposibles de facturar.

Capaz de apropiarse de veinte mil números de tarjetas de crédito de habitantes de California.

Burlarse del FBI por más de dos años con sólo un teléfono celular alterado y una computadora portátil.

Delito: Fue sospechoso de robar el software de más de media docena de fabricantes de teléfonos celulares.

Tenía el control de tres oficinas centrales de teléfonos en Manhattan (New York) y de todos los centros de conmutación de California. Esto le daba la habilidad de escuchar cualquier conversación telefónica; y si no eras una persona de su agrado, modificar el teléfono de tu casa, de tal manera que cada vez que levantaras el teléfono una grabadora pedía ingresar veinticinco centavos.

Carrera informática delictiva de Mitnick

Inicios en 1980. Tenía 16 años. Rompió la seguridad del sistema administrativo de su colegio, pero dijo "no para alterar las notas" lo hizo sólo "para mirar".

En 1981, entró físicamente junto a dos amigos a las oficinas de COSMOS (Computer System for Mainframe Operations), una base de datos usadas por casi todas las compañías telefónicas norteamericanas.

En esta ocasión, a sus 17 años obtuvieron la lista de claves de seguridad y la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los doscientos mil dólares.

Fueron delatados a las autoridades por la novia de uno de sus amigos, y debido a su minoría de edad fueron a una Corte Juvenil que lo sentenció a tres meses de cárcel y un año bajo libertad condicional.

Como respuesta, luego de los tres meses de cárcel, el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la Compañía Telefónica no tenían ningún registro de él.

En 1982, entró ilegalmente vía módem a la computadora de la Fuerza Aérea Norteamericana. Antes de entrar en la computadora, alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

El FBI creyendo haber encontrado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión.

En 1983, con 19 años, fue detenido cuando era estudiante de la Universidad del Sur de California. Entró ilegalmente a Arpanet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Por esto lo sentenciaron a seis meses en una prisión juvenil.

En 1987 fue acusado de invadir al sistema de la Compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional. Y como respuesta hacker, luego de la sentencia, su expediente desapareció de la computadora de la policía.

Mitnick solicitó empleo como encargado de la seguridad de la red de un banco. El banco lo rechazó por sus antecedentes penales. Como respuesta, Mitnick falsificó un balance general del banco que mostraba pérdidas importantes, y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes que fuera enviado.

Durante meses observó secretamente el correo electrónico de algunos miembros del Departamento de Seguridad de MCI, una importante empresa de comunicaciones americana. Luego de recoger suficiente información, se apoderó de 16 códigos de seguridad y junto a un amigo entraron a la red del laboratorio de investigaciones de Digital Corporation para obtener una copia del prototipo del nuevo sistema operativo de seguridad. El personal de seguridad de Digital, se dio cuenta del ataque y avisó al FBI y rastrearon a los hackers.

Mitnick fue un mal cómplice y trató de culpar a su amigo, haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software. El amigo le confesó todo a su jefe, quien los denunció a Digital y al FBI.

Lo sentenciaron en 1988 por invadir el sistema de Digital Equipment y el robo del sistema operativo. Los daños fueron valuados en cuatro millones de dólares.

Fue declarado culpable de un cargo de "fraude en computadoras" y de uno por "posesión ilegal de códigos de acceso de larga distancia".

Le prohibieron el uso del teléfono en prisión.

El abogado de Mitnick convenció al juez que sufría de una "adicción a las computadoras" equivalente a la de un drogadicto, alcohólico o un apostador.

Gracias a esta maniobra de la defensa, Mitnick fue sentenciado a sólo un año de prisión y que, al salir de allí, debía seguir un programa de seis meses para tratar su adicción a las computadoras.

Durante su tratamiento le prohibieron tocar una computadora, o un módem; y llegó a perder 45 kilos.

En 1991 luego de concluir su programa, ya era el hacker que había ocupado la primera plana del New York Times, y uno de sus periodistas escribió un libro estilo cyberpunk narrando las aventuras de Mitnick. Al parecer el libro no le gustó, ya que luego de ser publicado, la cuenta de correo del periodista fue invadida, cambiando su nivel de acceso; de tal manera que cualquier persona en el mundo que estuviera conectada a Internet podía ver su correo electrónico.

En 1992 Mitnick comienza a trabajar en una agencia de detectives. Pero se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, que determinó que había violado los términos de la libertad condicional.

Allanaron su casa, pero había desaparecido sin dejar rastro alguno.

Un tiempo después, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick.

Trató de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando los datos vía fax.

Mitnick como prófugo de la justicia, cambió de táctica y empezó a utilizar teléfonos celulares ya que consideraba que era la mejor manera de no ser rastreado.

En navidad de 1994 invadió la computadora personal de Shimomura, físico computista y experto en seguridad del Centro de Supercomputadoras de San Diego en California. Este es a la vez un gran hacker, aunque era uno de los "chicos buenos" (white hat), quienes cuando descubren una falla en la seguridad de algún sistema se lo dicen a las autoridades, y no a otros hackers. Mitnick robó de la computadora de Shimomura su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet.

En 1995 el software de Shimomura fue encontrado en una cuenta en "The Well", un proveedor de servicios de Internet en California.

Mitnick había creado allí una cuenta fantasma y desde allí utilizaba las herramientas robadas para lanzar ataques a corporaciones de computadoras (Apple, Motorola).

En esta ocasión, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad, incluyendo la de los expertos y los que tenían privilegios más altos. Había invadido también Netcom, una base de datos de noticias.

El FBI comenzó la búsqueda por radio, con un equipo de rastreo. Este poseía un simuladora de celda, un equipo normalmente utilizado para probar teléfonos celulares, pero modificado para rastrear el teléfono de Mitnick mientras esté encendido y aunque no esté en uso. Con este equipo, el celular se convertía en un transmisor sin que el usuario lo supiera.

El FBI no buscaba a un hombre, buscaba una señal. Una vez que localizaron su señal, Shimomura mandó un mensaje varias veces por error, al encargado de seguridad de Netcom, que decía que la captura iba a ser al día siguiente.

El encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo (backup) de todo el material que Mitnick había almacenado en Netcom como evidencia, y borrando las versiones almacenadas por Mitnick.

Tenían que atraparlo antes que Mitnick se diera cuenta que su información había sido borrada. Cuando el FBI encontró a Mitnick en un departamento, éste abrió la puerta con toda calma.

Arrestado Mitnick, Shimomura regresa a su casa en San Diego, y encuentra en la contestadora telefónica de su casa, varios mensajes que Mitnick le había dejado con acento oriental en tono de burla. Lo curioso es que el último de estos mensajes lo recibió ocho horas después de que Mitnick había sido detenido.

Lo sentenciaron a dos cargos federales en Estados Unidos, "uso ilegal de equipos de acceso telefónico" y "fraude por computadoras". Todos los cargos podían suponerle más de doscientos años en la cárcel. Pero Mitnick pagó la fianza y salió bajo libertad condicional. Perfil del Caso: Hacker, phreaker, cracker.

CASO Nº 2: Julio César Ardita. Alias "El Gritón". 21 años. Argentina. Año: 1995.

Fuente: Pág. Web terra.com.ar/ tecnología

El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.

Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares.

El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban.

Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos.

Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos.

Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800.

Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos. Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código.

Pero para Ardita las cosas habías sido más simples: "Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas "ctrl.-p" y luego tipea "stat", el sistema da mucha información". La denominación STAT es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: "Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta". Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.

En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina.

En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por "posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones".

Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación.

El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: "El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.

No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño.

Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares.

Ardita junto a un socio capitalista fundó una empresa de seguridad en informática a los 25 años.

HACKER: Ardita considera que esta palabra ha sido deformada. El verdadero significado tiene que ver con alguien que se dedica a investigar en cualquier aspecto de la vida.

Perfil del Caso: Hacker.

CASO Nº 3: Ian Murphy. Alias "Captain Zap" 23 años. Año: 1981

Fuente: Pág web mailxmail.com

Entra a los sistemas de la Casa Blanca, el Pentágono, Bell South Corporation y TRW y deliberadamente deja su CV.

En ese año todavía no había leyes muy claras, aún en EE.UU.

Este caso mostró la necesidad de hacer más clara la legislación cuando, con tres amigos, usando una computadora y una línea de teléfono desde su casa, violaron los accesos restringidos, consiguiendo tener acceso a órdenes de mercancías, archivos y documentos del gobierno.

La banda de hackers terminó con cargos por robo de propiedad. A Murphy, una multa de mil dólares y fue sentenciado a dos años y medio de prueba.

Perfil del Caso: Hacker.

CASO Nº 4: Zinn, Herbert. Alias "Shadowhack". 16 años. 1986.

Fuente: Pág web mailxmail.com

Fue el primer sentenciado bajo el cargo de fraude computacional y abuso. Violó el acceso a AT&T y los sistemas del Departamento de Defensa de los EEUU.

Fue sentenciado en 1989 por la destrucción del equivalente de 174.000 dólares en archivos y copias de programas. Además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.

Lo condenaron a 9 meses de prisión, y a pagar una fianza de 10.000 dólares. Se estima que si hubiera tenido 18 años en el momento del hecho, la sentencia hubiera podido alcanzar 13 años de cárcel y una fianza de 800.000 dólares.

Perfil del Caso: Hacker y cracker.

CASO Nº 5: David Smith, programador de 30 años.

Fuente: Pág web mailxmail.com y del libro de Palazzi Delitos informáticos, pág 134.

Fue detenido por el FBI acusado de crear y distribuir el virus "Melissa", que bloqueaba las cuentas de correo electrónico.

Los cargos fueron por bloquear las comunicaciones públicas y dañar los sistemas informáticos. La pena podía ser de hasta 10 años en prisión, pero en realidad salió en libertad bajo fianza de 10.000 dólares.

El virus Melissa contaminó a más de 100.000 computadoras de todo el mundo, afectando a empresas como Microsoft, Intel y Compaq.

En España hubo una campaña de información en TV alertando a los usuarios sobre este virus.

¿Quiénes lo buscaron?

Fue buscado por el FBI y técnicos del proveedor de servicios de conexión a Internet de EEUU, America On Line; porque para propagar este virus Smith había utilizado la identidad de un usuario de su servicio de acceso.

La detención de Smith, sin embargo, no significa que el virus haya dejado de actuar.

Perfil del Caso: Virucker.

CASO Nº 6: Wau Holland y Steffen Wenery. 1987.

Fuente: mailxmail.com

En 1987 dos hackers alemanes de 20 y 23 años ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo, la NASA.

Ellos les mandaron un mensaje, avisaron y pararon el juego. No fueron sentenciados. Con esos datos Steffen anulaba la intención de presentar a los hackers como sujetos peligrosos para otros.

Perfil del Caso: Hacker.

CASO Nº 7: Robert Morris. Año: 1988

Fuente: Palazzi Pablo Delitos informáticos, pág 187

Lanzó un programa "gusano" diseñado por él mismo, para navegar en Internet, buscando debilidades en sistemas de seguridad y que pudiera correrse y multiplicarse por sí solo. Por su causa más de seis mil sistemas resultaran dañados.

Eliminar el gusano de sus computadoras causó a las víctimas muchos días de improductividad y millones de dólares perdidos.

Por este motivo los servicios policiales estatales estadounidense crearon el Equipo de Respuestas de Emergencias Computacionales (CERT), para combatir problemas similares en el futuro.

Morris, fue sentenciado y condenado a tres años de libertad condicional, 400 horas de trabajo comunitario y pagar una fianza de 10.000 dólares, bajo el cargo de "fraude computacional y abuso". Pero la sentencia fue criticada de ligera, pero reflejaba lo inocuo de las intenciones de Morris, más que el daño causado.

Este gusano no borra ni modifica archivos en la actualidad.

Perfil del Caso: Virucker.

CASO Nº 8: Poulsen, Kevin. Alias "Dark Dante". Año: 1992.

Fuente: Pág web mailxmail.com

Es acusado de robar información vía computadora: órdenes de tarea relacionados con un ejercicio de la fuerza aérea militar norteamericana.

Fue también perseguido varios años por el FBI y al fin apresado, juzgado y condenado.

Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada era la 102, y así fue. También crackeó todo tipo de sitios web, pero le interesaban los que contenían material de defensa nacional.

Estuvo cinco años en prisión, fue liberado en 1996, supuestamente reformado. Este es el mayor tiempo que ha estado un hacker preso.

Perfil del Caso: Phreacker, Cracker.

CASO Nº9: "X-Team". Año: 1998.

Fuente: Pág web terra.com

El primer grupo de piratas informáticos argentino dedicado a las intrusiones de carácter político, su líder fue Julio López, Alias "Wences".

En ese año, irrumpieron en la página web de la Corte Suprema de Justicia Argentina reclamando la solución urgente del crimen del periodista José Luis Cabezas.

¿Quién los denuncia?

El presidente de la Corte Suprema.

Fallo: "Una página web no puede asimilarse al significado de cosa". Titular del Juzgado de Buenos Aires.

El abogado defensor: "No hay leyes para sancionar el sabotaje informático".

Pero no todos los expertos del Derecho coincidieron con el juez.

El abogado de Microsoft, criticó el fallo, según él se atentó contra un bien material o cosa, que es la memoria donde está grabado el archivo html. (que cuando se ejecuta produce el despliegue del sitio o pág web).

Los hackers cambiaron la combinación de unos y ceros que la conforman.

La causa por el ataque a la página web, no presentó grandes novedades hasta fines del 2000.

A partir de este caso fue creada recientemente la División de Informática Criminal de la Policía Federal Argentina. Su actuación en el caso estuvo plena de irregularidades. Cinco meses después el caso terminó con la absolución de todos los imputados.

CASO Nº 10: Entrevista 1

Fuente: Pág Web datosenlaweb.com

¿Qué es un hacker?

Una persona que investiga la tecnología de una forma no convencional. La definición más popular de hacker es la del señor que viola sistemas de computadoras.

¿Quién no es un hacker?

Todos los demás, el que no viola los sistemas de seguridad. "En esa época no había muchas cosas disponibles para la gente, lo que había era sólo para empresas, entonces vos querías jugar con eso". La actitud es divertirse con la tecnología, vas encontrando cosas, y a partir de ahí seguís jugando.

¿Hay hackers buenos y hackers malos?

Tendrían que dividirse en función de la intención."Hackear es un hobby". El tipo que está hackeando con un objetivo en mente, está usando el hacking como medio para llegar a otra cosa.

Fui el primero que se animó a hablar del tema. Fundamentalmente para distinguir hackear como investigar y probar límites de seguridad o como para un beneficio previamente pensado que utiliza el hacking como técnica para conseguir información determinada, con intención subyacente. "Yo para laburar doy consultoría". "He asesorado a la justicia".

Su definición de hacker: "Se define en función de las cosas que hacés. El hacker admirable es el que le da un uso brillante a la tecnología, un uso novedoso, que a nadie se le hubiera ocurrido".

CASO Nº 11: Entrevista 2

Entrevista a ex hacker. Alias "Chacal".

Fuente: Pág Web ubik.to

En la actualidad tiene alrededor de 30 años. Es dueño de una empresa de consultoría en el área de informática, vinculado con comunicaciones y redes.

"Cuando era más joven me dedicaba al hacking, creo que ese es el motivo de esta entrevista".

"El pico de la actividad fue en el año 1987, yo tenía veintialgo. Era otra etapa de la vida, en la que tenías tiempo para dedicarle a este tipo de cosas".

"Lo dejé porque es una actividad que lleva mucho tiempo; pude reestructurar todos los conocimientos que adquirí en esa etapa de hacking. Los he capitalizado para dedicarlos a la actividad productiva, y no al hacking que es en sí un hobby, una diversión".

Su definición de hacker

El concepto popular: "persona que accede a otras computadoras en formas no muy oficiales, rondando o no la ilegalidad, depende como se lo considere".

Es el personaje popularizado por películas como "Juegos de Guerra". "La actividad del hacker es investigar donde puede entrar, cómo entrar, cómo violar la seguridad de los mecanismos de acceso a las comunicaciones por satélite, a las universidades, a las empresas o centros gubernamentales en el exterior".

"Una vez allí es más que nada una actividad vouyerística, un juego de ajedrez intelectual contra la seguridad del sistema que se pretende violar".

"Es ingresar, mirar y nada más. La intención del hacker no es destruir información. El objetivo nunca es destruir, porque el hacker quiere pasar desapercibido. Es una satisfacción intelectual. Se comparte con un círculo de iniciados".

"En cierto modo es lo mismo que preguntar quien es el mejor especialista en cajas fuertes: es el ladrón de cajas fuertes. Es el que más va a saber cómo hacer una inviolable. Conocimientos aplicados para hacer lo contrario".

"No deja de ser parte de este juego de ajedrez, nada más que al principio se juega de un lado del tablero y ahora del otro: antes el juego era violar los sistemas, y ahora es crear sistemas seguros y brindar ese servicio a las empresas".

"A nivel grupal, PUA Piratas Unidos Argentinos: son hackers conscientes, esa conciencia surgía por la necesidad de haber trabajado mucho a pulmón. En ese momento existían diferentes lugares secretos en la red. Algunos ciertos, otros de fantasía. Esos lugares eran computadoras escondidas en las redes mundiales de comunicaciones". "Allí se intercambiaba información: códigos de acceso, etc. (ALTOS, AMP, QSD) Adventure Multiplayer". "La información se intercambiaba mediante juegos de aventura multiusuarios, chats".

"El hacker bien entendido es una especie de Robin Hood de la información, que permite que todo el mundo acceda a información que de otra manera se mantiene oculta".

Su opinión sobre la personalidad hacker: "Hay muchos que se aíslan de la realidad, lo cual puede ser válido o no.

El perfil en general es una persona con profundos conocimientos técnicos, es un nuevo marginado, un nuevo bohemio, un nuevo artista". "Va a estar más inclinado a hackear un sistema con la PC que a ir a un partido de fútbol con sus compañeros de la facultad o de la secundaria". "Es probable que tenga ciertas inclinaciones locas, como recitales o practicar un deporte peligroso como paracaidismo o aladeltismo". "Hoy en día el hacker ya se fue incorporando al tejido de la sociedad y podemos encontrar hackers de todo tipo. Es difícil definir un perfil único de hacker".

Opinión sobre las edades de los hackers: "El hacker se inicia durante la adolescencia, porque en ese momento tiene la capacidad intelectual para dedicarse al tema y dispone de tiempo".

Opinión sobre los virus: "La idea de virus surgió simultáneamente en muchos lugares del mundo. Nunca se me ocurrió la idea de hacer un virus que destruyera información. La idea era crear un programa vírico que mostrara mensajes, que dijera algo".

-¿Algo así como el Ping Pong?

"En ese momento no teníamos conciencia de que un virus supuestamente inofensivo pueda crear incompatibilidades o no entenderse con otros programas importantes como un caché o un controlador de memoria y crear desastres accidentalmente". "Creo que es consecuencia de la mentalidad un poco megalomaníaca del adolescente frustrado, que es el perfil típico del creador de virus". "Es el adolescente frustrado que de esa manera llena su ego sintiéndose una persona importante, porque crea un virus que después destruye millones de datos". "Las mismas técnicas de programación que se usan para desarrollar un virus pueden servir para muchas cosas; con el virus existe el riesgo que pueda escapar de las manos del programador". "La intención de destruir información es inútil. Ese es el límite entre la travesura y la actividad criminal".

– Ahora tenés una posición más legalista y seria. Hace unos años, cuando eras hacker, ¿pensabas de la misma forma o eras un poco más anarquista?

"Era un poco mas anarquista. Todavía estoy a favor del libre flujo de información. Creo que es importante que la gente pueda acceder a la información, que las computadoras y las comunicaciones entre las computadoras permitan, como lo decía McLuhan, la aldea global".

"Era un poco romántico lo que hacíamos en esa época, era un desafío con ciertas reglas de caballerosidad. Éramos caballeros de las redes de comunicaciones".

"Es lo mismo que sucede con cualquier actividad: cuando eso se masifica, empieza a haber todo tipo de personas, buenos, malos, y se pierde muchas veces el sentido original".

"Es como jugar al ajedrez haciendo trampa o pegándole con las piezas en la cabeza al contrincante, no tiene ninguna gracia. La gracia está en ganar respetando las reglas del juego. Esto es lo mismo, las reglas del juego son: romperse la cabeza para conseguir la información, lograr acceder y actuar caballerosamente, igual que un buen jugador de ajedrez".

CASO Nº 12: Entrevista 3

Fuente: Esta entrevista fue realizada por Jorge Machado de Perú, en la 4a Convención de Hacker On Planet Earth, el 16 de Julio de 2002. Pág web Ulpiano.com

Año 2000. A los 16 años irrumpió en los servidores de la NASA. Lo condenaron a seis meses de detención en una prisión juvenil.

-¿Qué tienen las computadoras que los obsesiona?

"Es el poder en la punta de tus dedos. Puedes controlar todas esas computadoras, desde las del gobierno, las militares y las de las grandes corporaciones. Es un viaje de poder. Sentirse dueño del control. Es intelectual. Estimula la mente. Es un reto".

-¿Qué tan difícil fue ingresar en algunas de las computadoras del gobierno?

"Ellos están desprovistos de ciertas serias medidas de seguridad".

-¿Y cómo aprendiste eso?

"Leyendo, hablando con la gente que conocía, pasando mucho tiempo en la computadora".

-¿Ustedes comparten o intercambian técnicas de hacking y las vulnerabilidades de Internet?

"Sí, por supuesto. Los sitios desprotegidos no me llaman la atención, en cuanto puedo crackearlos en unos cuantos minutos. Yo apuntaba a un lugar porque significaba un gran reto".

-Pero eso suena como una travesura. A veces pienso que Uds. son como los pintores de graffiti con spray.

"Hay otros que ingresan a sitios web y cambian los portales. Esas son travesuras. Personalmente no me gusta hacer cosas así".

-Pero podrías hacerlo…

"Sí. Yo pude obtener algo de respeto y mucha consideración".

-Se le prestó mucha atención al hecho que descargaste software relacionado a la NASA. ¿Pudiste hacer algo con eso?

"No. La única razón por la cual yo descargué el software, se debió a que estaba estudiando programación en Lenguaje C. ¿Qué mejor forma habría que leer el software escrito por el gobierno? A ellos no les importa que yo esté allí. Les dí consejos y nunca me hicieron caso".

-¿Cómo te encontraron?

"Probablemente contactaron y amenazaron a uno de mis amigos. El FBI fue a mi casa. Les conté cómo lo hice y lo que hice. Ellos me dijeron que no lo volviera a hacer y si lo hacía, me llevarían con esposas, pero por el momento no me consideraron un criminal".

-¿Se llevaron algo de tu casa?

"Cinco de mis computadoras, mi Palm Pilot, mis CDs y mi libro de Star Treck".

-Pensemos desde el punto de vista de la otra parte. Ellos no sabían que se trataba de un joven educado de un barrio elegante. Podrías haber sido un verdadero tipo malo en Bagdad, o donde sea, ¿qué es lo que se supone que deben hacer cuando descubren que alguien está fisgoneando en sus sistemas?

"Ellos deberían ser suficientemente responsables para proveer de una adecuada seguridad a sus sistemas. Pero ellos no deberían poner en la cárcel a un joven de los EE.UU. de América".

-¿Cómo te afectó la posibilidad de ir a la cárcel por seis meses?

"Y… yo me estoy sometiendo ante esa gente que es más baja que yo. Que no suene arrogante, pero a ellos les falta moral. Y sería degradante para mi persona… y estoy preocupado".

-¿Estas tratando de decirme que no piensas que el delito que cometiste no es de la misma naturaleza?

"Esta es una exploración no perjudicial. No es un acto violento o destructivo. Es nada".

-Ellos dicen en un punto, que tomaste posesión de un valor de un millón de dólares en software, que hiciste paralizar durante semanas trece ó catorce servidores de computadoras del Gobierno. Eso suena grave…"

"Yo pienso que el precio del software es irrelevante. Era código fuente que ni siquiera pudo haber sido compilado con el equipo apropiado o quizás estaba mal codificado, yo no comprendo… pero la única razón por la cual descargué ese software fue a causa del aprendizaje, para saber lo que ellos estaban haciendo, la forma como programaban, sus técnicas".

-¿Y aprendiste básicamente que eso no era bueno?

"Sí. Ellos se hicieron los estúpidos, cosas estúpidas que los programadores experimentados no deberían hacer. Le llaman daños cuando un entusiasta de las computadoras como yo, les demuestra su ineptitud".

-¿Cómo evaluarías los niveles de habilidad de la gente de las fuerzas estatales que eventualmente llegaron a tocar a tu puerta?

"Yo no cubrí todas las pistas del todo, y si lo hubiese hecho, ellos jamás habrían tenido la capacidad de capturarme".

-¿Podrías haber causado un mayor daño?

"Podría haber borrado archivos, o colocar un virus o vender la información a países extranjeros. Podría haber ejecutado una negación de servicio y causar que las redes de computadoras queden fuera de funcionamiento. Alguien podría haber realizado una enorme cantidad de cosas que yo no hice".

-¿Podrías haber hecho esas cosas?

"Sí. Podría haberlo hecho".

-¿Qué vas a hacer ahora?

"Quizás empiece a formar una compañía de seguridad en computadoras".

6.3- Análisis de los grupos identificados como muestra

El siguiente análisis intenta definir a cada grupo, mostrar las principales características de personalidad y de estilos comunicacionales, motivaciones, percepción de identidad, grado de peligrosidad y ética.

6.3.1 – Psicología Hacker y Phreaker

En el diccionario de términos informáticos, se define el término hack con las siguientes acepciones: 1. Nueva disposición inteligente y poco usual de los recursos existentes del sistema o red que produce, como por arte de magia, una mejora notable en el rendimiento del sistema, o una jugarreta casi igual de sorprendente. Un hacker es quien usa las computadoras para producir estos efectos y no es, necesariamente, un criminal informático. 2. Un trabajo "rápido y práctico" que produce resultados, pero sin seguir ningún procedimiento lógico u ordenado.

A la persona que utiliza el hacking, se la denomina hacker, y su definición tiene las siguientes acepciones: 1. Entusiasta aficionado a las computadoras cuya diversión estriba en aprender todo acerca de un sistema de computación o red y, mediante una programación hábil, llevar el sistema al nivel máximo de rendimiento. 2. La prensa lo utiliza como sinónimo de cracker. 3. Programador experto.

Estas personas suelen ser auténticos genios de la informática, que ingresan sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.

La organización susceptible de ser atacada por un hacker tiene que cumplir con la condición de poseer algo que le interese. Si no, aunque pudiera ser accesible a su conocimiento, simplemente no perderá el tiempo. Así pues, no es difícil imaginar que las empresas de comunicaciones, software e informática en general sean las preferidas por los hackers.

Entre los casos seleccionados de hackers la definición que ellos dan sobre este término, la motivación subyacente y la manera de realizar esta actividad se fragmenta a continuación:

Como hacker, la carrera de Mitnick alias "El cóndor" tiene sus inicios en

1980 cuando contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, sino que aseguró que lo hizo "sólo para mirar".

El Gritón: en 1995 se colgó de las redes de Telecom en Argentina y de

allí logró acceder a la Universidad de Harvard, a la Marina de Estados Unidos y al Pentágono. Tuvo acceso –con veintiún años- a documentación "sensible pero no calificada", sobre el diseño de radares y aviones militares norteamericanos.

"Cuando uno establece la conexión con la Telconet y presiona simultáneamente las teclas 'Ctrl-p' y luego tipea 'STAT', el sistema da mucha información", confesó. La denominación 'STAT' es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuarios y sus claves secretas.

"El objeto de todas mis incursiones en Internet fue la investigación".

El hacker argentino operaba desde cuatro o cinco "cuentas" (números de usuario) que pertenecían a la Universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.

Considera que el verdadero significado del término hacker tiene que ver con alguien que se dedica a investigar, a tratar de sacar el máximo provecho no sólo dentro de lo informático, sino en cualquier aspecto de la vida.

"Un hacker es una persona que investiga la tecnología de una forma no

convencional. El pibe que desde chico empieza a desarmar el autito, es un hackercito.

A ese hay que cuidarlo, no se conforma en jugar como se debe. El tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa".

El Chacal: "El concepto popular del hacker es que es la persona que

accede a otras computadoras en forma no muy oficiales, rondando o no la ilegalidad".

"La actividad del hacker es investigar dónde puede entrar, cómo entrar, cómo violar la seguridad de los mecanismos de acceso a las comunicaciones por satélite, a las universidades, a las empresas o centros gubernamentales en el exterior. Una vez que está allí es más que nada una actividad voyeurística, un juego de ajedrez intelectual contra la seguridad del sistema que se pretende violar. Es ingresar, mirar y nada más. La intención del hacker, por lo menos del hacker bien entendido, no es destruir información, eso es un poco infantil. Acceder a un sistema para destruir información de pobres inocentes que no participan en el juego no tiene ninguna gracia".

"El objetivo nunca es destruir, porque el hacker quiere pasar desapercibido. Es una satisfacción intelectual, que se comparte con un círculo de iniciados. Tiene esa característica un poco mística".

"Hoy en día está mucho más vulgarizado, y hay un montón de pseudo-hackers que obtienen información de algún amigo que sabe un poquito más, les pasan una serie de archivos completos, entran, no saben cómo, no saben qué es lo que hacen, y eso no tiene gracia".

"Los usuarios son muy poco conscientes de la posibilidad de que otra persona les descubra sus claves. Investigando un poco, probando, con muchas horas, con mucho tiempo, mucho trabajo, uno va llegando. Y a medida que uno accedía al extranjero, empezaba a entrar a círculos de hackers de todo el mundo donde se intercambia información".

"Así, sabiendo mucho de sistemas, se buscan archivos que dan una pista de cómo está comunicándose esa computadora y se intentan utilizar los mismos mecanismos. Entonces se entra a esa computadora de Alemania haciéndose pasar por la computadora de Japón y así se va armando una cadena donde se van encontrando cosas a las que acceder".

"Llevándolo a un plano idealista, el hacker bien entendido es una especie de Robin Hood de la información, que permite que todo el mundo acceda a información que de otra manera se mantiene oculta. Tengamos en cuenta que el verdadero hacker ha llegado a tener cierto poder en sus manos. Sin embargo esa faceta romántica permitió que actuaran de buena fe y se comportaran como caballeros. Una vez que uno tiene poder es mucho mejor abstenerse de usarlo que usarlo mal".

"Normalmente hay etapas en la vida de toda la gente donde tiene más o menos dedicación a una actividad. Hay muchos hackers que se aíslan de la realidad, lo cual puede ser válido o no. Se puede establecer un perfil, en general es una persona con profundos conocimientos técnicos, es un poco un nuevo marginado, un nuevo bohemio, un nuevo artista".

"Hoy en día el hacker ya se fue incorporando al tejido de la sociedad, podemos encontrar hackers de todo tipo. Es difícil definir un perfil único de hacker. Podemos encontrar hackers de derecha, de izquierda, sin ideología política, homosexuales, lo que quieran".

"En general el hacker se inicia durante la adolescencia porque en ese momento tiene la capacidad intelectual para dedicarse al tema y dispone del tiempo".

"Captain Zap", se consagró como hacker a los veintitrés años cuando

ingresó ilegalmente vía módem a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.

También violó los accesos restringidos a compañías electrónicas para tener acceso a órdenes de mercancías, archivos y documentos del gobierno.

A los dieciséis años se hizo famoso al irrumpir en los servidores de la

Nasa, siendo condenado a seis meses de cárcel en una prisión juvenil.

"Es el poder en la punta de tus dedos. Puedes controlar todas estas computadoras, desde las del gobierno, las militares y la de las grandes corporaciones. Es un viaje de poder.

Los sitios desprotegidos no me llaman la atención. Yo apuntaba a un lugar porque significaba un gran reto.

Yo no cubrí todas las pistas del todo, y si lo hubiese hecho, ellos jamás habrían tenido la capacidad de capturarme.

Podría haber borrado archivos, o colocar un virus o vender la información a países extranjeros. Podría haber ejecutado una negación del servicio y causar que las redes de computadores queden fuera de funcionamiento. Alguien podría haber realizado una enorme cantidad de cosas que yo no hice.

Le llaman daños cuando un entusiasta de las computadoras, como yo, les demuestra su ineptitud".

Algunos estudios muestran que las características más comunes de personalidad en hackers son su alto nivel intelectual, gran curiosidad y facilidad para abstracciones. Aunque una alta inteligencia en general es común entre hackers, existe otra característica que considero más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Deben recordar y aplicar lo que está escrito en numerosos manuales de software.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Cuando más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a un nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen.

Siguiendo a Liberman podrían presentar un estilo reflexivo con un subestilo dramático con suspenso. Este estilo reflexivo las muestra como personas agudamente observadoras, con un predominio de lo racional. El hacking para ellos consiste en una actividad meramente vouyerística e intelectual. Pueden presentar rasgos épicos cuando lo utilizan con afán reivindicativo, o justiciero; o bien con rasgos histriónicos que son los que generalmente relatan sus hazañas para reforzar su autoestima.

Son generalmente buenos escuchas y más bien pasivos. Disociados. Su ideal del yo es muy alto, así como su conciencia y su moral.

Tienden a manejarse ingenuamente y se mueven con la lógica y por lo general no comprenden aquello que no siga esa lógica. Necesitan estar solos y disfrutan de esa soledad.

Toman distancia y necesitan de ella para funcionar bien. Discriminan lo fundamental de lo accesorio con facilidad, y funcionan bien en las actividades autónomas; no les gustan los horarios fijos ni el control externo.

Es su necesidad de autoexcluirse emocionalmente constantemente, es él quien excluye al otro, lo único que puede hacer es observarlo sin participar. Tener permanentes sospechas (incógnitas) acerca de las demás personas a quienes observa y estudia omniscientemente como "bichos raros".

Les cuesta expresar los afectos. Tienen miedo a la agresión, evitan los conflictos pero se mueven en términos de blanco o negro. Se desempeñan muy bien en tareas que deban realizarse individualmente, utilizando la capacidad de abstracción.

Requieren una posición para mirar desde lejos, rechazan la invasión, pero son muy dependientes a pesar de parecer desapegados.

La estructura esquizoide lleva implícita la dificultad en participar (dar), sumada a una urgencia voraz por observar (tomar, conocer e incorporar).

Cuando fallan sus mecanismos defensivos pueden mostrarse con un subestilo dramático con suspenso. Esto se relaciona con la estructura fóbica.

El control que intentan ejercer, mostrándose alertas, está al servicio de sentirse a salvo. Necesitan mantener con el otro una "distancia óptima", ni demasiado cerca como para vivirlo como un peligro, ni demasiado lejos como para sentirse no tenidos en cuenta. Se percibe una cierta sensación ansiosa en ellos.

Tienen mucha necesidad de afecto pero al mismo tiempo, necesidad de moverse sin que lo encierren. Presentan problemas en todo lo relacionado con la angustia. En su vida diaria son independientes y funcionan en tareas autónomas y con movilidad. Esta movilidad les permite ser muy creativos y no se adaptan a las rutinas.

Son personas con mucha independencia, que encubre su dificultad para establecer vínculos, por su temor a quedar encerrados y sin aire. Así, su agresión se convierte en ansiedad e impulso a la fuga.

Un hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero. La motivación última del hacker es de índole intelectual, es un reto personal en el que intenta ponerse a prueba a sí mismo intentando saltar las medidas de seguridad de sistemas cada vez más complicados, aprendiendo así un poco más día a día.

Dentro de las comunidades hacker, se da más importancia a la persona que ha obtenido sus conocimientos de manera autodidacta, ya que se la considera mejor motivada que la que se adapta a la obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingeniería, física y matemáticas.

Los hackers jamás trabajan bajo su verdadero nombre, sino que emplean pseudónimos para enmascarar su verdadera identidad como si fuesen superhéroes. Podría tratarse de sujetos algo elitistas, pero no se trata de introvertidos sin vida social. Puede que salgan poco, pero se comunican bastante por Internet, y por supuesto tienen conciencia de comunidad, aunque ésta sea virtual.

De hecho, el grupo de pares de un hacker es muy importante para ellos, dado que sus hazañas y logros para que sean experimentados como tales, deben pasar por la opinión grupal, quienes lo llaman hacker o no. Es decir, un sujeto nunca se autodenomina hacker, sólo será un verdadero hacker cuando así lo decida su comunidad.

Quizá el único posicionamiento ideológico reside en admitir que la información debería ser universal (de libre acceso), y a la vez hacer cualquier cosa para acceder a esta información. De este modo, ellos reconocen que la información es en sí misma un valor, pero no reconocen que este valor pueda ser propiedad privada.

Si no fuera por esta pequeña contradicción, el perfil del hacker no sería distinto del de cualquier adolescente obsesionado con su afición, ya sea ésta el motociclismo, el violín o el fútbol. Un grupo de iguales con los que conversar del tema, unos acontecimientos clave, y otra vez a reunirse para seguir rememorando el episodio.

Generalmente esta pasión por los ordenadores continúa cuando se deja atrás la adolescencia. Se puede profesionalizar, se puede canalizar, pero queda para siempre como una gran afición. Generalmente después de la adolescencia, trabajan dando consultorías informáticas o en empresas de seguridad en software.

Considero que este perfil presenta un grado de peligrosidad relativamente bajo, ya que en general son sujetos que respetan y comparten un estricto código ético, y dado que el dinero no es una motivación para ellos en el uso de computadoras, sólo les interesa lograr acceder a lugares que ellos se proponen; no aceptarían ser pagados para llevar a cabo una acción de índole delictiva.

Por su parte, un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también saben sobre el funcionamiento de las tarjetas prepago, ya que la telefonía celular las emplea habitualmente.

En general construyen equipos electrónicos artesanales para interceptar, y hasta ejecutar, llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de hacking a sus servidores.

Los phreakers tienen un único objetivo: las empresas telefónicas. Poseen conocimientos para derivar la factura a alguna multinacional.

Difícilmente un phreaker querrá hacerse rico a base de estafar a una empresa de servicios telefónicos. Lo que sucede es que considera que la compañía estafa a todo el mundo y "quien roba a un ladrón, tiene cien años de perdón".

Sobre este perfil se muestran los siguientes fragmentos:

Dark Dante: llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada era la ciento dos.

Cóndor: fue capaz de crear números telefónicos imposibles de facturar, tenía el control de tres oficinas centrales de teléfonos en Manhattan y de todos los centros de conmutación de California, dándole la posibilidad de escuchar cualquier conversación telefónica o, si no eras una persona de su agrado, modificar el teléfono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedía que depositaras 25 centavos.

En cuanto a su estilo comunicacional, considero que lo comparte con el perfil hacker, es decir, es también un estilo reflexivo (esquizoide), con un subestilo dramático con suspenso (fóbico).

Este grupo a diferencia del anterior posee una motivación extrínseca porque lo que persiguen es no tener que pagar una factura, y esto se traduce en dinero.

Por lo demás, se parecen bastante a los crackers y no tienen, desde luego, la ética del hacker.

Su grado de peligrosidad es mayor que la del hacker porque pueden controlar los sistemas de telefonía –escuchas telefónicas-, y si tienen un objetivo o intención detrás de esto, pueden usarlo como una herramienta para cometer un delito.

6.3.2 – Psicología Cracker y Virucker

El término crack en inglés significa rotura y por lo tanto implica provocar daños tanto en la programación de software como del hardware. Así es fácil comprender que un cracker debe conocer perfectamente las dos caras de la tecnología informática, esto es la parte de programación y la parte física de la electrónica.

Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente puedan vulnerar claves de accesos de los sistemas ubicados en cualquier parte del mundo.

Los miembros de este grupo no tienen habilidades significativas en programación, no conocen términos extremadamente técnicos, ni tampoco tienen experiencia en plataformas Unix u otros sistemas multiusuarios.

Sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware –programas de distribución gratuita- para hacerlas plenamente operativas, como de programas completos comerciales que presentan protecciones anticopia.

Entre las variantes de crackers maliciosos están los que realizan Carding (tarjeteo, uso ilegal de tarjetas de crédito), o Trashing (basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos).

De los casos seleccionados tenemos los siguientes crackers:

Shadowhack tenía dieciséis años cuando violó el acceso a la empresa

telefónica AT&T y los sistemas del Departamento de Defensa de EE.UU. Fue sentenciado por la destrucción de archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.

"X-Team" fue el primer grupo de piratas informáticos argentino dedicado

a las intrusiones de carácter político; irrumpieron en la página web de la Corte Suprema de Justicia Argentina, cambiando su portal, y reclamando la solución urgente del crimen del periodista José Luis Cabezas. 

El Cóndor: fue sospechoso de robar el software de más de media docena

de fabricantes de teléfonos celulares de los EE.UU.

Las organizaciones susceptibles de ser atacadas por un cracker tienen que proyectar una imagen pública que resulte odiosa para cualquier joven anti-sistema: bancos, medios de comunicación, gobiernos, grandes empresas que estén en boca de la opinión pública por actividades "contra el pueblo"

La satisfacción se obtiene en este caso por sabotear sistemas, por dañar a una organización. Tienden a agruparse en grupos pequeños, muy secretos y privados. También se los ha llamado cyberpunks, sobre todo por la filosofía anti-sistema y porque muchas veces sabotean sistemas informáticos de grandes empresas que acumulan cuantiosos beneficios.

A diferencia del hacker que tiene como intención observar sin participar, curiosear sistemas informáticos ajenos, a los que accede ilegalmente pero que no modifica, generalmente el cracker tiene como intención intrínseca, destruir. También puede actuar de acuerdo con una motivación extrínseca: entrar en un sistema para sustraer información, hacer copias y venderlas a un módico precio, es una práctica habitual y es el fraude más extendido en el mundo de la informática.

Podría pensarse que son personalidades con un estilo reflexivo y que se manejan con un subestilo épico.

El estilo de acción o épico se relaciona con la estructura psicopática. Estas personas generalmente tienen reglas propias y dividen para imperar. No toleran los límites, ni los tienen; su mayor éxito es que no sepan como son ni donde están. Toman y abandonan episódicamente las parejas, los trabajos y cualquier cosa estable.

Su característica principal es el aburrimiento y el tedio.

Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que necesitan, da lugar a la manera típica de reaccionar ante una frustración y una forma particular de experimentar angustia, sienten tensión y depresión y sufren tedio o hastío.

Tienen pensamiento concreto y actitudes en última instancia autodestructivas.

Experimentan alivio con una actuación psicopática. En ellos aparece la necesidad de hacer algo, pero sin saber qué, acompañado todo esto de un malestar que les provoca tensión, malhumor e irritabilidad a todo tipo de estímulos.

Las personas con estas características poseen una modalidad de comportamiento específica y muchas veces no presentan síntomas manifiestos. En su comportamiento no muestran indicios que indiquen una forma asocial y solamente su conducta pasada futura mostrará la más destructiva de todas las formas conocidas.

No tienen sentimientos de culpa y su aparente temor es más bien paranoide. Producen fascinación en los oyentes y una suerte de impacto que hace que en poco tiempo se sienta que se los conoce de toda la vida.

Poseen una ética propia y tratan a los demás como su superyo los trata a ellos.

Las personalidades psicopáticas buscan consumar con un tercero un acto de venganza -que ellos consideran justiciero- por las injurias narcisísticas sufridas en el curso de la vida, en especial en la temprana infancia.

Utilizan la inoculación, con mensajes que constituyen una orden en el receptor (actuación). De esa manera el emisor procura apoderarse de la voluntad del receptor para sacar un beneficio en detrimento de éste.

Al no poseer sentimientos de culpa, y manejarse con una ética y límites propios este perfil presenta un grado de peligrosidad elevado y podrían ser muy capaces de cometer delitos de guante virtual.

Por otra parte, el grupo del perfil virucker tiene por objetivo el ingreso doloso a un sistema informático ajeno, para introducir "virus" o "gusanos" y destruir, alterar y/o inutilizar la información contenida.

Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.

Los siguientes fragmentos ilustran este perfil:

Smith, David. Un programador detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa".

El impacto de Melissa había afectado de forma sustancial a los buzones virtuales de correo de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscriptos en la agenda de direcciones del cliente de correo electrónico "Outlook Express", centenares de documentos "Office" fueron la clave para encontrar al autor del virus.

Los ingenieros informáticos rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios.

Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador del virus Melissa. Sin embargo, la detención de Smith no significó que el virus hubiera dejado de actuar.

Robert Morris lanzó un programa "gusano" diseñado por él mismo para navegar

en Internet, buscando debilidades en sistemas de seguridad, que pudiera correrse y multiplicarse por sí solo.

Eliminar al gusano de sus computadoras causó a las víctimas muchos días de inactividad y millones de dólares de pérdida.

Por sus características psicopáticas podría suponerse a este grupo cercano en su dinámica psíquica con el estilo comunicacional cracker, ya descrito, es decir, reflexivo con un subestilo épico. El grado de peligrosidad de este grupo que se dedica a infectar y enfermar sistemas con virus es considerablemente peligroso y el más difundido por el ciberespacio.

No poseen conciencia de comunidad, actúan individualmente y no se rigen por ningún código ético, son al igual que los crackers, anarquistas.

PARTE III – CONCLUSIONES

En esta etapa de la cultura posmoderna, que es parte del fenómeno de la globalización, el mundo virtual del ciberespacio propicia un anonimato en la red Internet que comienza a tener implicancias jurídicas cuando se usa a través de diversas técnicas con fines delictivos.

Tal como fue considerado en el marco teórico, generalmente la delincuencia informática responde a conductas que no se realizan en un solo acto, sino en una serie continuada de ellos, y los daños pueden ser experimentados por individuos o grupos -bancos, empresas, instituciones- en un país distinto a aquel donde se encuentra el delincuente físicamente.

Una vez producidos, es posible eliminar toda evidencia de su realización, lo que produce dificultades para el descubrimiento y la prueba; y con frecuencia su ilegalidad no es clara, es más, depende el país donde el delito se emita.

Generalmente, el problema se presentó en que el imaginario social popular, trata a los delitos informáticos como si fueran realizados por hackers, pero los estilos de personalidad son diferentes según el objetivo o la intención con la que se utilicen las técnicas de hacking en el ciberespacio.

Se observó que en los últimos cuarenta años, se fueron formando grupos de comunidades virtuales en el ciberespacio que contenían una filosofía y una ética propia, a partir de los casos seleccionados de ataques a organizaciones y empresas provenientes del exterior de la misma, se delinearon cuatro perfiles de personalidad según su actividad en la red.

Así, tanto hackers, -sujetos hábiles en violar la seguridad de los sistemas informáticos- como phreakers –sujetos hábiles en violar los sistemas telefónicos- poseen un estilo comunicacional reflexivo, -relacionado con las esquizoidías-, y un subestilo de tipo dramático con suspenso (fóbico) y rasgos épicos, si bien no poseen la intención de dañar la información, sino de curiosear y llegar más allá de los límites impuestos. La motivación última del hacker es de índole intelectual, mientras que la del phreaker es evitar pagar un servicio y burlarse, teniendo el control de los sistemas de telefonía.

En cuanto a los crackers –sujetos hábiles en violar y destruir software y hardware- y a los viruckers –sujetos hábiles en la propagación de gusanos y virus– podría pensarse que presentan un estilo comunicacional también reflexivo, con un subestilo épico o de acción, relacionado a las psicopatías, dado que ambos comparten la intención de causar daño en sus ataques, aumentando también su grado de peligrosidad.

Estos perfiles pueden presentarse juntos en un mismo individuo o separados.

En cuanto a su tratamiento psicológico, es difícil que estos sujetos concurran por sí mismos a terapia, ya que desconfían de alguien que pueda comprender su propia dinámica psíquica -sería para ellos que les invadan su software- y por sus características de personalidad tienen una alta resistencia a ello, ya que consideran que se sienten controlados y analizados.

En caso de que lleguen a tratamiento por derivación considero que el psicólogo tendría que posicionarse desde un estilo complementario, poético -relacionado con la histeria- para poder ayudarlo a integrar el pensamiento, la conducta y la emoción.

En síntesis en esta investigación he tratado de aportar elementos de juicio interdisciplinario:

Para la Criminología: el dar a conocer una novedosa modalidad delictiva y a través de ello,

Para el Derecho: resaltar las lagunas al respecto en nuestro Código Penal,

Para la Psicología: plantearse cómo tratar a este tipo de sujetos y proponer el análisis sistemático de los diversos perfiles de personalidad para prevenir a todos los sectores de la sociedad sobre su alcance, y propiciar que se formalice la psicología ciberforense como una rama especializada que se active a medida que avance la tecnología informática, incorporando elementos humanos sobre lo técnico que presenten características delictivas ocultas dentro de la virtualidad del ciberespacio.

Desde una perspectiva personal, considero que un sistema siempre va a tener fallas por su naturaleza, pero a qué velocidad y cómo se resuelvan estas fallas podrían depender las posibilidades de cometer delitos de guante virtual en el ciberespacio.

ANEXO I

GLOSARIO DE TÉRMINOS

Acceder, acceso: Define la acción de entrar, visualizar o consultar una página o dirección en Internet. También la cantidad de veces que una página es consultada. Una página que no es conocida no puede ser visitada y por lo tanto las posibilidades de negocio a través de la misma son menores. Las actividades de promoción en Internet van encaminadas a facilitar el conocimiento de la dirección de una página y unos contenidos atractivos para que los clientes tengan interés en visitarla regularmente. Para el comercio de e-books es imprescindible tener los productos en lugares que permitan el conocimiento de los mismos.

Acceso root. Entrar en un sistema con el usuario root.

Administrador. Persona que se encarga de todas las tareas de mantenimiento de un sistema informático. Tiene acceso total, sin restricciones.

ADSL: Asymmetric Digital Subscriber Line. Estas son las siglas de la tecnología que permite una conexión permanente de gran velocidad para poder transmitir datos y voz al mismo tiempo. Cada vez se usa más tanto por empresas como por particulares, lo cual facilitará la transmisión y el acceso a través de Internet a documentos o datos de mayor tamaño en menor tiempo.

Ancho de banda (bandwidth) :Define la cantidad de datos que pueden ser transmitidos por una red en un determinado tiempo, normalmente bites por segundo.

Archivo adjunto, attachment: Es todo archivo que acompaña a un correo electrónico. Suele representarse como un clip unido al mismo.

Antivirus: Programa que encargado de evitar que cualquier tipo de virus entre a la computadora y se ejecute. Para realizar esta labor existen muchos programas, que comprueban los archivos para encontrar el código de virus en su interior.

Ataque: Define especialmente la acción contra una web, página web, proveedor o empresa que pueden realizar los hackers. Mediante esta acción, pretenden entrar en las páginas públicas o privadas para tomar control de las mismas y realizar acciones como toma de datos, destrucción o simplemente cambios. Las compañías desarrollan sistemas de seguridad para evitar la entrada de personas no autorizadas en las mismas. Acciones de ataque pueden ralentizar y hasta colapsar servicios en Internet.

Autenticación: Mediante esta acción se requiere al usuario que introduzca su nombre y contraseña a fin de comprobar que tiene autorización para acceder a determinada información. El acceso controlado permite ofrecer servicios sin límites a usuarios registrados, sin que ello signifique un trabajo adicional para quienes los suministran, ya que el sistema gestiona automáticamente el acceso y la difusión de la información.

Backdoor. Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

Bajar, descargar, copiar, download: Es la acción mediante la cual un usuario en Internet descarga en un ordenador un fichero que estaba situado en un servidor de la red. Estos ficheros pueden ser textos, imágenes, sonidos, o todo a la vez. Los e-books son bajados desde el servidor hasta el ordenador o dispositivo donde se colocan para su lectura.

Banner: Define el objeto o lugar dentro de una web donde se coloca cierta información con un fin promocional. Los banners son una invitación a los usuarios para introducirles en otra página, donde pueden obtener más información acerca del tema sobre el cual les informa el banner.

Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el tubo del teléfono cuando en realidad se está produciendo una comunicación.

Bombas ANSI: Utilizando los códigos ANSI, se asigna una acción destructiva a alguna tecla. Me explico, ANSI es un conjunto de códigos estándar. Si en tu computadora uno de estos códigos lo ejecutara. Los códigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursos, y el método que usan las bombas ANSI, asignar a una tecla una acción determinada. Si esta acción es dañina al pulsarla hará el daño.

Bomba lógica o cronológica: Programa que tiene como función la destrucción o modificación de datos en un tiempo determinado. Al revés de los virus o los gusanos, las bombas lógicas son las que poseen el máximo de potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un recate a cambio de dar a conocer el lugar donde se halla la bomba.

BPS: Se refiere a la velocidad con la que se transfieren datos en Internet. El término es bits por segundo.

Browser, explorador, navegador, visualizador: Este término se refiere a los programas que facilitan el acceso y recorrido por las distintas webs o páginas que hay en Internet. Los más famosos son NAVIGATOR de Netscape, y EXPLORER de Microsoft.

Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

Buscador, motor de búsqueda: Son los lugares en Internet que ofrecen la posibilidad de realizar consultas sobre una base de datos donde ellos tienen clasificados distintos sitios de Internet en razón de la materia que contienen. Hay una enorme cantidad de buscadores que permiten consultar por textos o palabras claves, muchos de ellos especializados en materias concretas o en un determinado lenguaje; sin embargo hay otros que son multiculturales y multilenguaje como Yahoo, Altavista, Lycos o Infoseek.

Caballos de Troya. Es un programa que aparenta ser otro programa y además de hacer lo que realiza este, realiza acciones no deseadas (como borrar archivos).

Un troyano común en UNIX es un SU que al pedirnos la clave la almacena en un lugar, y nos hace creer que la hemos introducido mal (caso muy frecuente), en este momento el troyano se borra a sí mismo y la siguiente vez que se ejecute él SU se ejecutara él SU verdadero, con  lo que el usuario no se dará cuenta, mientras que su clave queda almacenada para poder ser usada mas tarde. Otro troyano típico es un programa que nos pide que se ejecute con privilegios de supervisor, y cuando lo ejecutamos además de hacer su trabajo se dedica al borrar todo lo que puede.

CERT. Es un equipo de seguridad para la coordinación de emergencias en redes telemáticas.

Certificación: Mediante este procedimiento una entidad o sistema garantiza la identidad de la organización o persona que emite un dato o requiere ser conocida. Normalmente se utiliza para confirmar que un determinado programa, contenido o la firma electrónica pertenece a dicha persona u organización.

Cifrar, descifrar, encriptar, descriptar, desencriptar: Es el proceso criptográfico mediante el cual se oculta una información utilizando números en vez de letras a través de una clave. Esta tecnología es la que se usa para la creación de determinados E-books protegidos para evitar su copia. Mediante el descifrado se accede a la información tal como estaba antes de la protección.

Clave, clave pública: La clave es la llave que permite encriptar o desencriptar una información. La clave pública es una contraseña que un usuario puede usar conjuntamente con una clave privada; la pública puede ser enviada a otros para cifrar un mensaje y la privada es la que le permite a ese usuario descifrar el mensaje que le ha sido remitido mediante su clave pública.

Clic, picar, pinchar: Es la acción mediante la cual se selecciona un objeto o texto, que aparece en la pantalla, y que se encuentra vinculado a otro, ya sea objeto, información o lugar, a través de un enlace.

Contenido: Este concepto se refiere a la información contenida en un sitio de Internet. También a la información que incluye un fichero de datos alojado en la misma o a la que se transfiere, carga o descarga en la red. El contenido es fundamental para captar la atención de los navegantes, y por ello, las empresas que desarrollan comercio en Internet ofrecen contenidos atractivos para conseguir que los clientes acudan a su web.

Contraseña: Mediante la contraseña se controla el acceso a determinadas páginas o contenidos en Internet. También se utiliza para la producción de páginas exclusivas que se crean automáticamente según el perfil del usuario que accede a ellas. Esto es muy interesante, pues permite ofrecer productos o servicios específicos según los interesantes preestablecidos del consumidor.

Cookie: Se refiere a un pequeño archivo que es enviado desde la web que es visitada hasta el ordenador de la persona que la consulta. Este archivo queda almacenado en el disco duro del usuario y permitirá identificarle cuando vuelva a visitar esa misma web. Este método facilita que el sistema pueda configurarse automáticamente para ofrecer, por ejemplo, productos o servicios que dicho usuario haya consultado en la anterior visita.

Es un pequeño trozo de información enviado por un servidor de Web al buscador de un usuario. Cuando se visita un servidor que utiliza el desarrollo denominado "Magic Cookie (MC)", éste instruye al buscador de la PC para crear un archivo Magic Cookie al que se lo suele nombrar como cookies.txt o similar. En él, ingresa y queda una pequeña cantidad de información, dicho bloque de datos podría contener un identificador exclusivo para el usuario generado por el servidor, la fecha y hora actual, la dirección IP del proveedor del servicio de acceso a Internet mediante el cual la PC del usuario se conecta a la red, o cualquier otro grupo de datos que se desee.

Correo electrónico, e-mail: Es el medio por el cual se intercambian mensajes en Internet a través de programas específicos para su gestión.

Cortafuegos (Firewall): Mediante estos programas se impide el acceso a personas no autorizadas a un ordenador o red. Con estos dispositivos se pretende mantener seguros los contenidos que se encuentran alojados en un sistema y son fundamentales para evitar la piratería informática. En el caso de los e-books los contenidos ofrecidos para su descarga se encuentran protegidos previamente mediante la encriptación.

Barrera de protección. Es un procedimiento de seguridad que coloca un sistema de computación programado especialmente entre una red de área local (LAN) de una organización en Internet. La barrera de protección impide que los crackers tengan acceso a la red interna. Por desgracia, también impide que los usuarios de la organización obtengan un acceso directo a Internet. El acceso que proporciona la barrera de protección es indirecto y mediado por los programas llamados servidores apoderados.

Cracker: Persona que quita la protección a programas con sistemas anticopia; y que se dedica a destruir información.

Criptografía: Criptografía proviene del griego y se puede traducir como "La manera de escribir raro" (criptos de extraño y graphos de escritura). Consiste en modificar los datos de un archivo o los que se transmiten por módem, radio, etc. Para evitar así que los puedan leer personas no deseadas. Esta técnica ha tenido su principal aplicación en los ejércitos y en la diplomacia.

Cyberpunk: Corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

Dirección, localizador, URL: Define el lugar donde se encuentra una web o un contenido específico en Internet. Esta es la información que se difunde públicamente en Internet a través de los distintos servidores que la componen, para que cualquier usuario pueda acceder a la misma. Los navegadores la utilizan para localizar el lugar a donde quiera llegar el usuario. Aunque normalmente usamos unas palabras precedidas de "http.//www." , los sitios en Internet se encuentran definidos por una secuencia numérica que define el país y el proveedor de la información mediante un registro de carácter mundial.

Dominio: Mediante ellos se concretan los lugares de Internet donde se encuentra alojada una información. Indefectiblemente un dominio se encuentra unido a una URL para poder ser localizado en Internet. Existen dominios de alto nivel como los que definen los países ".es", y de primer o segundo nivel cuando se incorporan distintas palabras precedidas de un punto a estos dominios de alto nivel.

E-book: Es una publicación que ha sido confeccionada digitalmente para poder ser comercializada en Internet. Su diseño, estructura y tamaño han tenido que ser tratados correctamente para que su visualización, tiempo de transmisión y posibilidades de utilización sean los adecuados para responder a las necesidades y aprovechar las posibilidades de servicios adicionales que ofrecen las publicaciones digitales a través del comercio electrónico. Con objeto de proteger los derechos de los autores y editores, así como garantizar el comercio de los e-books, se han desarrollado sistemas que posibilitan la protección de los contenidos para evitar su copia e impresión sin la autorización de los propietarios. Estos sistemas también garantizan a los consumidores que ellos han adquirido un producto determinado con unos derechos para su uso.

Las empresas que proporcionan estos servicios usan fundamentalmente dos tipos de soluciones para la creación y protección de los e-books: uno basado en el Adobe Acrobat Ebook Reader y el otro en el Microsoft Reader. Por otro lado también se denominan e-book a los propios dispositivos portátiles en los que se pueden cargar los e-books para ser consultados.

E-bussiness, E-commerce: Definen los negocios o acciones comerciales que se desarrollan a través de Internet. Desarrollar un método para el comercio de e-book conlleva ineludiblemente la necesidad de buscar un sistema para el comercio electrónico (e-commerce) y preparar una estrategia de negocio específica para este entorno (e-bussiness). La ayuda de unos especialistas es imprescindible para el enfoque adecuado y las acciones precisas que permitan aprovechar todas las oportunidades que ofrece Internet.

Enlace, link, vínculo, hipervínculo: Consiste en una imagen o texto destacado, mediante subrayado o color, a través del cual se puede acceder a otro sector del documento o a otra página web, con el que se encuentra conectado, con sólo pulsar sobre él.

Falsificación de software. La falsificación de software ocurre cuando un programa es ilegalmente duplicado y luego vendido como si se tratara de un producto legitimo. Los falsificadores pueden copiar el producto completo, incluyendo documentación, discos, etiquetas y hasta elementos de seguridad como hologramas.

Firma electrónica: Mediante este proceso el autor de un documento certifica que es suyo. Para el reconocimiento de la misma es necesaria que dicha firma sea certificada por una autoridad competente. Existen en estos momentos diversas iniciativas para el reconocimiento de las firmas electrónicas, entre las que se encuentra la propia Administración Pública española.

La firma electrónica será muy importante en el futuro para todo tipo de transacciones electrónicas y podrán permitir, una vez registrado y reconocido el cliente, que los sistemas de pagos puedan ser distintos a los habituales en estos momentos.

FTP. (File Transfer Protocol: Protocolo de transferencias de archivos) Un conjunto de protocolos mediante el cual pueden transferirse archivos de una computadora a otra. FTP es también el nombre de un programa que usa los protocolos para transferir archivos de ida y vuelta entre computadoras.

Guest o Invitado. Cuenta pública en un sistema, para que la use alguien que no tiene una cuenta propia.

Gusanos. Son programas que se transmiten a sí mismos de una maquina a otra  a través de una red. Se fabrican de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras el virus es un tumor maligno.

Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Hacker. Persona que se introduce en un sistema sin tener autorización.

Handle. Seudónimo usado en lugar del nombre verdadero.

Hardware. Componentes electrónicos, tarjetas, periféricos y equipo que conforman un sistema de computación.

Hit, impacto, visita: Se denomina así a la cantidad de veces que la página web es visitada por los usuarios. El número de acceso está en relación con el éxito que esa web y, como consecuencia, los servicios ofrecidos están obteniendo. Desarrollar sistemas que faciliten el conocimiento y las visitas son fundamentales para el comercio electrónico.

HTML: Hyper Text Mark-Up Language. Es el lenguaje básico de programación en Internet. Mediante él se crean las páginas webs para que puedan ser visibles desde cualquier tipo de sistema informático.

http: Esta abreviatura define el protocolo de transferencia de hipertextos. Este es un protocolo que permite traspasar información en archivos de texto, gráficos, de video, de audio, y otros recursos multimedia.

Ingeniería social. Arte de convencer a la gente de entregar información que no corresponde.

Internet. Sistema de redes de computación ligadas entre si, con alcance mundial, que facilita servicios de comunicación de datos como registro remoto, transferencia de archivos, correo electrónico y grupos de noticias.

ISP: Internet Service Provider. Proveedor de servicios de Internet; es la compañía que ofrece la conexión a Internet, e-mails y otros servicios relacionados, tales como el diseño y el almacenaje de páginas web.

Key logger. Grabador de teclas pulsadas. Se utiliza para cuando deseamos saber las contraseñas, este programa graba cuando el usuario ingresa su contraseña. También se utiliza para saber cuales han sido las acciones de los usuarios en el sistema.

Lamer: Tonto, persona con pocos conocimientos o con poca "NET-iqueta".

Login, Username, Usuario. Nombre de registro de entrada. En una red de computación, nombre único asignado por el administrador del sistema usuario, que se usa como medio de identificación inicial. El usuario debe usar el nombre, así como su contraseña (password), para tener acceso al sistema.

Mb, meganyte; Gb gigabyte: Son unidades de medida en informática. Los Mb, o simplemente los bytes, miden el tamaño de ficheros, discos duros o cualquier tipo de unidades de almacenamiento. El tamaño es un elemento fundamental en Internet; la transmisión de datos se mide según la velocidad con la que son transferidos en segundos.

Microsoft Reader: Es el software desarrollo por Microsoft para la creación y visualización de e-books protegidos.

Operador: Persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

Pasarela, gateway: Es un dispositivo o protocolo mediante el cual se conectan dos redes o servidores para realizar algún tipo de transacciones especiales. En relación con el comercio electrónico, son habituales las pasarelas de pago directas con el banco, mediante las cuales los consumidores realizan el pago directamente a una entidad bancaria aunque la compra la estén haciendo en un sistema de comercio electrónico. La web donde se realiza la compra se conecta mediante una pasarela de pago al banco para que el consumidor realice la transacción, mediante tarjeta de crédito, directamente con el banco.

Password, Contraseña. Es una herramienta de seguridad empleada para identificar a los usuarios autorizados de un programa o de una red y para determinar sus privilegios, como el de solo lectura, el de lectura escritura, o el de copiado de archivos.

Match: En inglés, parche. Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

Payload: Efecto visible de un software maligno.

Pirateria de software: Copia ilegal de software con derecho de autor sin que medie el permiso expreso del editor.

PDF: Portable Document Format. La mayoría de los programas informáticos para la composición de textos y la maquetacion pueden convertir sus ficheros a PDF. Una vez convertido, cualquiera puede abrir el documento usando una gran variedad de harware y software, manteniendo exactamente la presentación, las fuentes, los vínculos y las imágenes del fichero original. Usando Adobe Acrobat se genera, en formato PDF, un fichero digital exactamente igual a la presentación de los libros en formato papel.

Pesar: Define el tamaño en Mb que tiene un fichero; el peso tiene una incidencia directa sobre el tiempo de transmisión y por supuesto, en los costes para su almacenamiento y comercio. El diseño de los e-books tiene que conseguir que su peso o tamaño sea el adecuado para que el tiempo de descarga por el consumidor sea el menor posible.

Portal: Define un lugar en Internet donde los usuarios pueden acceder a una serie de servicios. Existen portales generales, donde los usuarios pueden encontrar información de todo tipo, y portales verticales que están desarrollados para ofrecer información muy especializada sobre una temática concreta. Los portales son unos lugares muy interesantes para captar clientes, ya que ofrecen la posibilidad de colocar publicidad. Sin embargo, parece que la efectividad de los banners es mucho mayor en portales verticales que en portales generales.

Rabbit: En inglés, conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la máquina.

RDSI, ISDN: Es el sistema de transmisión de datos o voz por teléfono, con una capacidad mayor a la de la red normal, no solo en cuanto a la velocidad de transmisión sino también por la posibilidad de usar dos canales de comunicación al mismo tiempo.

Redirigir: Cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un teléfono distinto del que se intentaba llamar.

Root: Cuenta del administrador en UNIX. Es la más poderosa: permite el acceso a todo el sistema.

SATAN. El SATAN, Herramienta para el Análisis de Administradores de Seguridad de Redes  (Security Administrator Tool for Analyzing Networks) es una aplicación realizada por el informático norteamericano Dan Farmer y el gurú cibernético americano-holandés Wietse Venema. Esta es capaz de adivinar el nivel de vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet (su dominio), ya que permite conocer su nivel de encriptación, password, etc. SATAN también se puede obtener libremente por FTP en la red, lo que significa que puede ser utilizado tanto por los propios servidores para ver su nivel de vulnerabilidad como por los hackers. Es por tanto un arma de doble filo.

Servidor, Server: Define el equipo que hace las funciones de almacenaje y entrega de las peticiones que la realizan los usuarios o clientes. La potencia de los servidores es fundamental para que puedan procesar las órdenes y servirlas en un tiempo adecuado.

Shell: Intérprete de comandos de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el resto del sistema operativo las ejecute.

Shoulder Surfing: Espiar por detrás de un hombro para tratar de ver información interesante. Al cual estamos muy expuestos, y es un método comúnmente usado para accesar cuentas de otras personas.

Sniffer: Un sniffer es un programa que escucha todo el trafico de la red a la que esta conectada la computadora, aunque los datos no sean para él. Esto es posible por que la mayoria de las tarjetas de red ethernet tienen un modo llamado promiscuo, que les permite aceptar todos los datos de la red.

Software: Programas de sistema, utilerías o aplicaciones expresadas en un lenguaje de maquina.

Spam: Es el envío masivo de correos electrónicos a usuarios sin que estos lo hubieran solicitado. También se denominan así al envío intencionado de grandes cantidades de correo a un servidor en concreto con el objeto de colapsarlo.

SSL: Secure Sockets Layer. Es el protocolo diseñado por la empresa Netscape para proveer comunicaciones encriptadas en Internet. Los servicios de comercio electrónico que incluyen medios de pago usan este tipo de protocolos para establecer una conexión segura, encriptada, entre el servidor donde se realiza la compra y el ordenador desde donde se ejecuta la orden, con objeto de que la orden de compra que contenga los datos personales del comprador, especialmente el número de tarjeta de crédito, no pueda ser interceptada por otro usuario.

Este sistema de seguridad es imprescindible para realizar comercio electrónico, ya que al ser indispensable el uso de tarjeta de crédito para realizar todos los pagos, los consumidores necesitan garantías de que los procesos de pago son seguros.

Tarifa Plana: Se refiere a la modalidad de servicios que ofrecen operadoras o proveedores de servicio de Internet, mediante la cual los usuarios pueden navegar sin límite de tiempo por Internet por una cantidad fija mensual. La tarifa plana es un incentivo para el uso de Internet y favorece todas las actividades comerciales que se desarrollan en la red.

Tempest. (Transient Electromagnetic Pulse Surveillance Tecnology), son  especificaciones que los sistemas informáticos para el gobierno de EU deben cumplir.

Terminal: Puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.

Tráfico: En relación con una red informática, se refiere al flujo y volumen de datos que circula por la misma. Si el trafico es muy alto los paquetes que circulan por la red pueden ralentizarse, y para evitar esto es necesario ampliarla con el objeto de que puedan circular más datos en el mismo tiempo. Para realizar procesos de comercio electrónico es necesario que se disponga de una red suficiente para absorber el tráfico que circula por la misma.

Trashing: Arte de revolver la basura para encontrar información útil.

UNIX: Sistema operativo utilizado por la gran mayoría de máquinas de Internet.

Virus: Es una serie de claves en código que adherirse a los programas legítimos y propagarse a otros programas informáticos. Hay varios tipos de virus, desde los que no hacen más que mostrar un mensaje, hasta los que destruyen todo lo que pueden del disco duro.

Visualizador, Lector, Reader: Son programas desarrollados por las compañías que han difundido sistemas para la creación de e-books. Estos programas permiten la visualización de los e-books al mismo tiempo que facilitan al usuario diversas opciones similares a las que podría realizar con un libro en papel, tales como subrayar, colocar notas, etc. Además incorporan diccionarios y otras utilidades electrónicas.

ZAPPER: Programa que se encarga de borrar los logs que graban las entradas, acciones y salidas de usuarios, por ejemplo cuando un hacker entra en un sistema debe ejecutar un zapper para no ser cazado.

ANEXO II

Hacker manifiesto

Uno más ha sido capturado hoy,

Está en todos los periódicos.

"Joven arrestado en Escándalo de Crimen por Computadora",

"Hacker arrestado luego de traspasar las barreras de seguridad de un banco. . ."

Malditos muchachos. Todos son iguales.

Pero tú, en tu psicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker?

Alguna vez te has preguntado ¿qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado?

Soy un Hacker, entra a mi mundo. . .

El mío es un mundo que comienza en la escuela. . .

Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre. . .

Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria.

He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.

Yo lo entiendo.

"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente. . ."

Maldito muchacho. Probablemente se lo copió. Todos son iguales.

Hoy hice un descubrimiento.

Encontré una computadora.

Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.

No porque no le gusto. . .

O se siente amenazada por mí. . .

O piensa que soy un engreído. . .

O no le gusta enseñar y no debería estar aquí. . .

Maldito muchacho. Todo lo que hace es jugar. Todos son iguales. Y entonces ocurrió. . . una puerta abierta al mundo. . .

Corriendo a través de las líneas telefónicas como la heroína a través de las venas de un adicto, se envía un pulso electrónico, un refugio para las incompetencias del día a día es buscado. . . una tabla de salvación es encontrada.

"Este es. . . este es el lugar a donde pertenezco. . ."

Los conozco a todos aquí. . .

Aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez. . .

Los conozco a todos. . .

Malditos muchachos. Enlazando las líneas telefónicas otra vez.

Todos son iguales. . .

Apuesta lo que sea a que todos somos iguales. . .

A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne. . .

Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.

Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos.

Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.

Ahora este es nuestro mundo. . .

El mundo del electrón y el conmutador, la belleza del Byte.

Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias,

Y ustedes nos llaman criminales.

Nosotros exploramos. . . y ustedes nos llaman criminales.

Nosotros buscamos detrás del conocimiento. . . y ustedes nos llaman criminales.

Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos. . . y ustedes nos llaman criminales.

Ustedes construyeron bombas atómicas,

Ustedes hicieron la guerra,

Ustedes asesinaron, engañaron y nos mintieron

Y trataron de hacernos creer que era por nuestro bien,

Ahora nosotros somos los criminales.

Si, soy un criminal.

Mi crimen es la curiosidad.

Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por lo que aparentan.

Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.

Soy un Hacker, este es mi manifiesto.

Tú podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos. . . después de todo, todos somos iguales.

VIRUS:

Podemos utilizar una línea de tiempo para ver como fue creciendo este fenómeno:

1980

En los inicios de los años 80 comenzó la propagación de las computadoras personales apareciendo en los años 1981-1982 el virus Elkcloner destinado a infectarla.

1984

En mayo de ese año, aparece una variante simplificada del juego "Darwin" llamado "Core War" en el que los jugadores escriben programas en lenguaje ensamblador, los cuales, una vez que están siendo ejecutados en memoria luchan entre sí con el objetivo de bloquearse.

1985

A partir de 1985 se impuso en el mercado la computadora personal IBM con sistema operativo DOS la que, por el impetuoso desarrollo en su producción, provocó una reducción de los precios permitiendo así su amplia distribución en el mundo. De esta manera aumentó la cantidad de personas ocupadas activamente en su programación.

Esto, junto con el desarrollo de las redes de comunicación, permitió que la computadora no sólo fuera utilizada en los trabajos sino también en los hogares. Además, el hecho de ser el DOS un sistema operativo sumamente amigable, poco protegido, bastante documentado, al cual los fabricantes de dichas computadoras, incluyendo sus clones, contribuyendo a estandarizar, el proceso de inicialización de las mismas, tabla de vectores de interrupción, rutinas del BIOS y localizaciones de memoria provocó la creación de una enorme plataforma común para la propagación de los virus de computadoras.

1986

Con la creación del virus Brain comenzó lo que se ha dado en llamar la segunda etapa en el desarrollo de los programas malignos. Este virus fue construido en Pakistán con el fin de castigar a los turistas norteamericanos que compraban en ese país copias ilegales de software barato.

1987

En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que sólo infectaba al archivo COMMAND.COM y que una vez que realizaba 4 infecciones destruía la información contenida en los discos. Otros virus creados este año fueron:

Viena, Jerusalem, Stoned (primer virus que infectó al sector de particiones de los discos rígidos y el sector de arranque de los disquetes), Italian o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el código del virus con el fin de que varíe de un archivo infectado a otro) y el gusano CHRISTMAS.

1988

El año 1988 se destacó por la amplia propagación de los virus Stoned, Cascade, Jerusalem, Italian y Brain, lo que conllevó a la creación de los primeros antivirus. También se reportan en este año infecciones con virus tales como Dbase (que destruía la información de los archivos .DBF), Denzuk y Traceback, además éste fue el año cuando Morris propagó su programa (ya explicado anteriormente).

1989

En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, el cual se propagó ampliamente; este virus, destruía la información de los discos rígidos formateando el cilindro 0 de los mismos.

Una de las hazañas más sorprendentes de intercambio de información entre hackers fue el caso Price. En esta ocasión, se investigó la acción de un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en los ordenadores del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados.

El centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers.

(Pág Web Hackers.htm).

NORMAS BASICAS DEL HACKER:

1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.

2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a telefónica pero no te metas con ella.

6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)

8. Cuando hables en BBS o por Internet, procura ser lo mas discreto posible. Todo lo que digas quedará almacenado.

9. Se paranoico. Una da las características principales de los mejores hackers es la paranoia.

10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la práctica.

12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Algunos de estos consejos te parecerán anticuados y estúpidos, pero la mayoría tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.

Fuente: Documento recopilado ©eLectronic @ magaZine – 1997.

BIBLIOGRAFÍA

Almiron, Nuria (2002). Los amos de la globalización. España: Plaza & Janés Editores, S.A.

Baron, Robert A. (1996). Psicología. México: Editorial Prentice-Hall.

Buick, Joanna y Jevtiv, Zoran (1995). Ciberespacio. Buenos Aires: Era Naciente S.R.L.

Cabello, Vicente P. (2000). Psiquiatría Forense en el derecho Penal. Tomo 2. Buenos Aires: Editorial Hammurabi Srl.

Cebrián, Juan Luis (1998). La Red. Buenos Aires: Editorial Taurus.

Código Penal y leyes complementarias (1998). Buenos Aires: Editorial A-Z.

del Acebo Ibáñez, Enrique y Brie, Roberto J.(2001). Diccionario de sociología. Buenos Aires: Editorial Claridad.

Del Popolo, Juan H. (1996). Psicología Jurídica. Mendoza, Argentina: Editorial Jurídicas Cuyo.

Dormido, Sebastián y Mellado, Mariano (1984). La Revolución Informática. España: Editorial Salvat.

Freud, Sigmund (1923-25) Ordenamiento de James Strachey. Volumen 19 El yo y el ello y otras obras. Los Vasallajes del Yo: Standard Edition.

Garrido Genoves, Vicente y Redondo Illescas, Santiago (1997). Manual de Criminología Aplicada. Mendoza, Argentina: Editorial Jurídicas Cuyo.

Garrido, Vicente; Stangeland, Per y Redondo, Santiago (2001). Principios de criminología. España: Editorial Tirant Lo Blanch.

Garrone, José Alberto (1987). Diccionario Manual Jurídico. Buenos Aires: Editorial Abeledo-Perrot.

Gibson, William (1989). Neuromante. Barcelona, España: Editorial Minotauro.

Hernández Sampieri, Roberto; Fernández Collado, C. y Lucio, P. (2000). Metodología de la investigación. México: Editorial Mc Graw Hill. Segunda Edición.

Himanen, Pekka (2002). La ética del hacker. Buenos Aires: Editorial Destino.

Huerta, Marcelo y Líbano, Claudio (1996). Delitos informáticos. Chile: Editorial Jurídica ConoSur.

Kerlinger, Fred y Lee, Howard B. (2002). Investigación del comportamiento. México: Mc Graw-Hill.

Kreimer, Juan C y Tello, Nerio (2003). Diccionario de Movimientos del Siglo XX. Buenos Aires: Editorial Longseller.

La Prensa – Opinión – (10/04/2002) Ciberpolicías y ciberdelitos. Buenos Aires: Edición Nº 22694

León, Orfelio G. y Montero, Ignacio (1993). Diseño de Investigaciones. Introducción a la lógica de la Investigación en Psicología y Educación. Madrid, España: Mc Graw-Hill/Interamericana de España S.A.

Levy, Steven (1984). Hackers. España: Editorial Anchor/Doubleday.

Liberman, David y Maldavsky, David (1976). Psicoanálisis y Semiótica. Buenos Aires: Editorial Paidos.

Liberman, David (1978). Comunicación y Psicoanálisis. Buenos Aires: Alex Editor.

Marchiori, Hilda (1984). Delito y personalidad. Córdoba, Argentina: Lerner Editora.

Markoff, John y Hafner Katie (1991). Cyberpunk. EE.UU: Touchstone.

Palazzi, Pablo A. (2000). Delitos Informáticos. Buenos Aires: Editorial Ad Hoc S.R.L.

Pfaffenberger, Bryan (1999). Diccionario de términos de computación e Internet. México: Prentice Hall.

Radar suplemento literario de Página/12. (10/03/2002) Nota a Stallman: Copyright © 2001 Free Software Foundation, Inc.

Raymond, Eric (1991). The New Hackers Dictionary. EE.UU.: The MIT Press.

Sarra, Andrea Viviana (2000). Comercio electrónico y derecho. Buenos Aires: Editorial Astrea.

Scambray,Joel, Mc Clure, Stuart, Kurtz,George (2001). Hackers 2. España: Editorial Osborne Mc Graw-Hill.

Téllez Valdes, Julio (1996). Derecho Informático. México: Editorial Mc Graw Hill.

CIBER-BIBLIOGRAFÍA

Páginas Web en Internet

Historias de hackers, crackers, phreakers y viruckers y estudios relacionados utilizados en esta tesis:

www.aeapg.org.ar – Asociación Escuela Argentina de Psicoterapia para graduados Revista 12/13: David Liberman: La creatividad de un psicoanalista argentino

www.belt.es

www.bolivia.indymedia.org

www.ciencia.vanguardia.es

Comunidad hacker www. 2600.com

www.datosenlaweb.com

www.delitosinformaticos.com/trabajos/criminalista.pdf

www.delitosinformaticos:entendiendolosriesgosyelcuidadodelainformacion.htm

www.delitosionformaticos2.htm

www.fbi.gov

www.guardiacivil.org

How To Become A Hacker (http://www.tuxedo.org/~esr/faqs/hacker-howto.html )

www.interseguridad.com.ar/nota2.htm

www.jalisco.gob.mx/organismos/ijcf/orga.html

www.kevinmitnick.com

www.mailxmail/delitos.htm

www.mografias.com/delitos.htlm

www.olivet.com/astruc/doctxt06.htm

www.onething.com/archive/

www.panix.com/vtw/exon/exon.html

www.personal.redestb.es/hugo/byron/ini.htm

www.phantom.com/slowdog/

www.policia.gov.co/dijin/informaticos.htm

www.posta.arq.ucv.ve

www.Revista EXACTA mente – Divulgacion.htm

www.scjn.gob.mx

www.smoenelinteriordelamentedelconocedorinterno.htm

So you wanna be a hacker? ( http://www.accessorl.net )

www.ssp.gob.mx/_k_organos/pfp.html; Febrero 2003.

www.terra.com.ar/ tecnología

The complete Social Engineering FAQ! ( bernz[arroba]ix.netcom.com )

The Hacker Crackdown ( http://www.tuxedo.org/~esr/crackdown )

The Hacker FAQ ( http://www.plethora.net/~seebs/faqs/hacker.html )

The Jargon File ( http://www.tuxedo.org/~esr/jargon )

www.tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm

www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm

www.tuxedo.org/jargon

www.ubik.to

www.ulpiano.com/recursos_delitos.htm

www.umich.mx

www.usdoj.gov/criminal/cybercrime

www.vlex.com/mx

www.websitemaker.com/gorbato/magazine/nota4707.htm

Estadísticas sobre delitos informáticos:

www.aris.securityfocus.com

Computer Emergency Response Team (CERT); www.cert.org

www.isc.incidents.org

www.acert.gov.ar

www.aeapg.org.ar

www.rediris.es

Derecho sobre delitos informáticos:

www.criminologia.usal.es/guia/dp3.htm

www.csrc.ncsl.nist.gov/

www.derecho.org

www.derecho.unam.mx

es.wikipedia.org

www.estarinformado.com

www.juridicas.unam.mx

www.legislacionmundial.com

 

María Marta Ruiz

Tesis de Licenciatura en Psicología

Octubre de 2005.-

Categoría: Psicología. Jurídica. Perfiles de personalidad en el ciberespacio.

Universidad del Aconcagua. Mendoza. Argentina

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente