Piratas informáticos

Anuncio
CATEDRA: TÉCNICAS DE INVESTIGACIÓN DOCUMENTAL
LOS PIRATAS INFORMÁTICOS.
EL PROBLEMA EN LA SOCIEDAD Y SUS POSIBLES SOLUCIONES
Caracas, junio del 2002
LOS PIRATAS INFORMÁTICOS
EL PROBLEMA Y SUS POSIBLES SOLUCIONES
CATEDRA: TÉCNICAS DE INVESTIGACIÓN DOCUMENTAL
LOS PIRATAS INFORMÁTICOS.
EL PROBLEMA Y SUS POSIBLES SOLUCIONES
Caracas, junio del 2002
INTRODUCCIÓN
A los Hackers se les conoce habitualmente por piratas informáticos. Y cuando aparecen en los medios de
comunicación es para contar que han destrozado el sistema informático de tal empresa, que han estafado
millones a tal compañía telefónica, o que les han pillado con miles de copias ilegales de tal programa para
vender en el mercado. Éstos son los personajes que habitan en los bajos fondos del ciberespacio.
Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el
sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí
que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro.
Otro caso es el de los hackers, piratas informáticos para la mayoría. En el origen de esta palabra, está el
término hack −algo así como "golpear con un hacha" en inglés−, que se usaba para describir la forma familiar
con que los técnicos telefónicos arreglaban las cajas defectuosas: asestándolas un golpe seco. Quien hacía esto
era un hacker. Fue en 1959 cuando el concepto comenzó a aplicarse a la informática.
Para poder entender más el término Hacker tendríamos que ver un ejemplo como este: En el Massachusetts
Institute of Technology (MIT) había un IBM 704, un ordenador que era normal que fallase sin motivo
aparente. A veces, para repararlo se utilizaban técnicas un tanto heterodoxas, como la de dar a la máquina un
buen golpe en el costado. Por otro lado, algunos estudiantes se sentían atraídos por desentrañar el
funcionamiento de ese aparato, al que sólo podían acceder los especialistas. Su afán por conocer se vio
colmado cuando un profesor les ofreció interactuar con el TX−0, un ordenador que no usaba tarjetas, provisto
de teclado, y con el que se podían crear programas y corregirlos directamente. Dada su escasa memoria −de 9
kb−, era necesario rentabilizarlo al máximo.
Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se les empezó a denominar hacks y, a
quienes las creaban, hackers. Hoy existen muchas definiciones del término. Sólo en el diccionario
Jargon−File, en este se encuentran ocho acepciones. Las cinco primeras describen al hacker como el intruso
que disfruta explorando los sistemas programables ajenos y viendo cómo puede aprovechar al máximo sus
posibilidades.
1
Precisamente el término cracker fue acuñado hacia 1985 por los propios hackers, para defenderse del mal uso
que hacían de la palabra los periodistas. Siguiendo con el Jargon−File, "los crackers son quienes rompen la
seguridad de un sistema", hurgando en busca de información confidencial. Así, frente a un ordenador ajeno,
un hacker y un cracker no son la misma cosa. Al primero sólo le interesa burlar la seguridad del sistema para
entrar en él y saber cómo funciona, qué fallos tiene. "Lo que mueve a los hackers es la curiosidad, las ganas
de saber si podrán engañar, superar, romper ese sistema de seguridad que se plantea como un muro pero que,
seguramente, tendrá un sitio por donde conseguir entrar. Lo que nunca hará un buen hacker es romper datos, o
hacer algo que pueda perjudicar. Mucha gente los ve como informáticos locos que quieren destruirlo
todo".Estas palabras las dijo TaNiS− (este era el nick), un hacker español de 17 años.
Así nos concentraremos en las habilidades y actitudes de los hackers en software, y en las tradiciones de la
cultura compartida que originó el término 'hacker'. Esto desde la parte histórica hasta la descripción mas clara
posible de lo que son los Hackers, analizándolos desde el punto de vista informático y el social.
Así pues analizaremos el impacto social que han tenido los Hackers a través de la sociedad y intentaremos
explicar las diferentes posiciones relacionadas con los Hackers de hoy en día, ya que cabe destacar que no
todos los tipos de Hackers son aquellos que intentan destruir el sistema de las diferentes compañías o redes,
también pueden verse como los programadores que intentan obtener mayores conocimientos de lo que son los
sistemas informáticos, y a su vez poder dar a conocer las debilidades de dichos sistemas para que así pudiesen
ser resueltas en versiones mejoradas de los programas que surgieran en un futuro.
A raíz de esto se demuestra no todos los programas son perfectos, por lo que podemos deducir ¿por qué nadie
ha inventado la seguridad perfecta? ¿por qué la necesidad de este contraespionaje?, de lo cual se dice que la
respuesta a está pregunta tiene muchas facetas, desde los errores inherentes en el desarrollo del software
actual, a la omnipresencia de la conectividad de las redes informáticas, pero, esencialmente, se limita a algo
que la mayoría de nosotros podemos comprender perfectamente, ningún diseño terrenal es perfecto.
Por lo escrito anteriormente podemos decir que el arma más efectiva esgrimida por cualquier atacante, bien
intencionado o no, es la habilidad para encontrar defectos en un sistema, que puede que no evidentes para
quienes lo diseñaron, o para quienes lo utilizan a diario. Como dijo en cierta ocasión un destacado experto en
seguridad, la mejor forma de mejorar la seguridad de un sistema es burlarla.
Por lo que se afrontan las diferentes hipótesis de la sociedad, y la gran duda que siempre ha existido desde que
la sociedad informática conoce a los Hackers ¿Son o no dañinos a la sociedad?.
Las razones que nos motivaron a realizar esta monografía acerca de este tema, más allá de ser un trabajo de
investigación universitaria, es que como estudiantes de informática que somos, y en un futuro posibles
programadores, es que como bien se ve los Hackers son un tema informático que debería de interesar a todos,
ya que estos bien en un futuro podrían complicarnos o ayudarnos la existencia a nosotros los programadores
de software. Por ende es un tema de envergadura excepcional, ya que como bien se ve en la introducción es
una realidad social que hay que tener en cuenta a la hora de programar, y que debe ser analizado con mucha
cautela, ya que bien uno de nosotros podría ser un Hacker y habría que saber que hacer en esos casos, sus
soluciones y posibles procedimientos a utilizar, si nos viésemos en un caso como estos.
Los objetivos que se persiguen con está investigación son:
• Lograr un mayor entendimiento de lo que son los Hackers.
• Lograr entender la problemática social que existe entre los Hacker y la visión moderna.
• Como se aplican los Hackers a la cultura informática.
• Las diferencias entre los términos Hackers, crackers y demás terminaciones.
• Ayudar a comprender si lo que recalca en la sociedad son Hackers o cualquier otro pirata informático.
• Dar posibles soluciones con respecto a está problemática.
2
Por ende para dar a cumplir a cabalidad todos estos objetivos la monografía está dividida de la siguiente
forma.
En el capítulo I. se tratará la parte del problema, Se explicará de forma detallada a que nos referimos con que
los Hackers son un problema social, dando una breve historia de los Hackers a través del tiempo, y dando a
conocer un poco lo que es la parte social de este problema..
En el capítulo II. se tratará la parte histórica de los Hackers, desde cuando se teje este problema, como a sido
la evolución de estos individuos, su búsqueda de la verdad o su forma de dañar a la sociedad, todo lo referente
a su avance en el tiempo, además de la parte de los distintos delitos informáticos y su legalidad.
Capítulo III. Ya en este capítulo se trata la problemática existente en la cultura informática, los puntos claves
y que posibles soluciones se pueden aplicar ante este problema.
DESARROLLO
CAPÍTULO I
EL PROBLEMA
• Planteamiento del problema.
William Gates (1976) éste dice que un Hacker es aquella persona que se adentra dentro de un computador sin
el permiso de la persona creadora del programa.
Stuart Mc Clure, Joel Scambray y George Kurtz (2001) dicen que un Hacker es La palabra hacker aplicada en
la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando
esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal
energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.
www.tuxedo.com (2002) dice que un Hacker es una expresión idiomática inglesa cuya traducción literal al
español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo
rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
www.personales.mundivia.es (2002) dice que un Hacker es aquella persona que por su afán de descubrir más
allá del programa que tiene se infiltra en los archivos necesarios para cumplir sus propósitos.
www.el−mundo.es (2002) dice que un Hacker es Un Hacker bien es la persona que se infiltra en tu
computador sin tu permiso, pero no solo eso existen diferentes tipos de Hackers, existen los Crackers, los
Phreaker, los Delincuentes informáticos y los Cyberpunks, a pesar de que todos tienen el mismo objetivo
penetrar en los sistemas, se diferencian en varias cosas.
Ahora según al criterio de los autores de está monografía decimos que Un Hacker, es aquella persona que
siente le necesidad de investigar, que ocurre en los programas, la parte que no se ve, todo esto realizando a
través de una PC, logrando infiltrarse en el sistema para poder ver que contiene y lograr su objetivo, bien estos
sujetos pueden ser dañinos o bien pueden ser de gran utilidad según su objetivo y sus intenciones.
Los Piratas Informáticos son un grupo de jóvenes que les invadió la curiosidad de saber que ocurría mas allá
de lo que era un simple programa de computación, que pasaba más allá de lo que se veía en la pantalla, y darle
a entender al usuario que era lo que pasaba en dichos programas de computación, claro está por ende no todo
era tan fácil, hubieron ciertas personas que al ver lo provechoso del caso, les invadió la avaricia por llamarlo
de algún modo, y estos se empezaron a aprovechar de lo que esto equivalía.
3
El poder saber todo lo referente a los programas de computación se empezó a volver un arma de doble filo, ya
que gracias a esto se podían investigar cosas que antes no se podía, desde ver tu estado de cuenta telefónica o
sencillamente averiguar tu dirección a través de unos cuantos dígitos y letras en una simple pantalla de
computadora. Esto implico estafas a compañías no solo telefónicas sino también a compañías manufactureras,
y hasta averiguar cosas cotidianas de las personas ingresando a tu computadora personal, esto fue algo que se
expandió de tal forma que lo que se ve en las películas de personas desquiciadas de algún modo entraban en
computadoras del FBI, o del gobierno Estado Unidense pronto se volvió una realidad.
Ya hoy en día son innumerables los casos de personas Hacheadas alrededor del mundo, está es una
problemática que ha ido creciendo con el tiempo, cada vez son más los Hackers que salen a relucir en el
ámbito de la sociedad, y aunque, es verdad que se han hecho y creado redes de seguridad y multas especiales a
todas aquellas personas que cumplan este oficio, lamentablemente no se ha podido ingeniar el programa hoy
en día que no sea Hacheado o bien dicho invadido por algún Hacker.
El FBI viene persiguiendo a estos individuos hace décadas, casos de Hackers hay muchos, como el caso
Hispahack, un caso de Hackerismo en España que llego hasta el punto de juicio y demás, pero de este caso lo
mencionaremos y analizaremos más adelante. Bien esto se recalca para que se sepa que no es que nadie se
preocupa por descubrir a los Hackers, sino que estos cada vez son más inteligentes haciendo más difícil su
captura.
Al igual que cualquier otro tipo de delito el hackerismo es multado por la ley si es de forma indiscriminada,
puede ser desde el encarcelamiento hasta evitarle el uso de un computador a el Hacker en un período de
tiempo, lo cual es bastante difícil, bien sabiendo que las computadoras hoy en día son parte fundamental de
nuestra sociedad, que cada día crece mas con las expectativas de la ciencia.
También hay que recalcar que bien, no todo está perdido los avances en cuanto a la seguridad de las redes han
sido favorables, de por sí ya algunas compañías se han asociado con grandes Hackers para que estos les digan
los errores que contengan sus programas. Esto bien podría ser una forma de evitar el Hackerismo de forma
digamos ilegal, aunque bien se sabe, que el hackerismo de por si debería de ser ilegal, está técnica lo hace
provechoso para que los programas en un futuro sean mejores.
Aquí en Venezuela los casos de Hackerismo que se han dado prácticamente ni se conocen, claro está nos
referimos a casos de estafas o robos, casos de estos casi no han habido, la respuesta, puede ser que en nuestro
país el nivel tecnológico que existe es tal vez no el mas apto, además de que bien cabe recalcar, que el uso de
la tecnología de los Hackers es bien costosa.
Lo que si se sabe que hay en nuestro país son organizaciones de Hackers, pero que están destinadas a dar
información de datos, programas y nuevas tecnologías en nuestro país referentes a la computación. Dichas
organizaciones se conocen fácilmente por Internet, basta solamente escribir en cualquier buscador para que
aparezcan, dicho esto podemos decir que hasta ahora conocida por lo menos, no existe aquí en Venezuela una
sociedad de Hacker o cualquier clasificación, dañina al país.
• Interrogantes del problema
A raíz de esto nos planteamos las siguientes interrogantes:
• ¿Los Hackers son en verdad dañinos a la sociedad?
• ¿Son o no son necesarios los Hackers para los programadores?
• ¿Qué tan avanzados están los Hackers hoy en día?
• Que medidas están tomando los gobiernos de los diferentes países en contra de los individuos?
• ¿En Venezuela, el Hackerismo es legal?
• ¿Hay algún caso de hackerismo famoso en nuestro país?
4
• Objetivos.
1.3.1 Objetivo General
Analizar que son los Hackers, y que medidas se toman en cuanto a la solución de este problema.
1.3.2 Objetivos Específicos.
• Analizar la pregunta ¿Los hackers son dañinos para la sociedad?.
• Describir que medidas se están tomando alrededor del mundo para evitar los casos de hackerismo.
• Analizar las organizaciones de los Hackers.
CAPÍTULO II
LA PARTE HISTÓRICA DE LOS HACKERS, EL DELITO Y SU LEGALIDAD
• Referencias Históricas.
Los Hackers existen desde tiempos atrás cuando a diferentes programadores les invadió la curiosidad de saber,
las defensas y sistemas de seguridad de los diferentes programas existentes en la computadoras. Así estos
implicaron todos sus conocimientos informáticos para lograr dar con diferentes maneras y formulas para
poder acceder a está información, poder manejarla a su antojo, y a su vez para descubrir su sistema y poder
adquirir conocimientos de dichos sistema, para así lograr un mejor entendimiento de los mismos y de las
computadoras en general.
Asi la comunidad informática ha difundido durante años en los principales medios de comunicación el uso del
término Hacker como definición de sujetos que se infiltraban o juegan con un sistema informáticos.
Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para
designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión
en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención
detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de
software, adoptaron el nombre de Hacker para calificar a toda persona involucrada en actos que atentan en
contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores
de mensaje de correo, vándalos del ciberespacio, etc.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a
recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar
en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las
personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco,
etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y
comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La
palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de
árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció
este apelativo.
Desde los inicios de la computación electromecánica a base de relees, bobinas y tubos de vidrio al vacío, las
tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y
5
posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las
concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas
de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos
resultados sólo se han podido reconocer a través de los años.
Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era
de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda
Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines
bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un
lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje
COBOL.
Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los
usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin
autorización judicial.
A los Hackers también se les conoce con la palabra pirata, esta es evocativamente romántica, este apelativo es
atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata",
pero en términos reales y crudos debería llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en
1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios
de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
• Antecedentes De La Investigación.
Según el trabajo monográfico presentado por los estudiantes de 5to. Año de ingeniería en sistema, MERLAT,
Máximo; PAZ, Gonzalo; SOSA, Matías; MARTINEZ, Marcelo; titulado: SEGURIDAD INFORMÁTICA
(HACKERS), de fecha Junio de 1999, se hace mención: Los piratas ya no tienen un parche en su ojo ni un
garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas:
una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los
diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o
leyeron algún diario
Estos para dar una visión de lo dañinos que pueden ser los Hackers dicen que: Sólo basta con repasar unas
pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de
Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos
mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en
la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede
tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley,
hecha la trampa.
También aclaran que la cultura informática tiene posiciones antes esto: En primer lugar, el área de los hackers.
En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder
a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático.
En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de
usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría
pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso.
Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados,
6
denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un
joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre
en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy
precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se
ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave
de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del
sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso
que se da al sistema.
• El delito y su parte legal
Al igual que en cualquier otra actividad humana, donde hay computadoras hay delito; hay, cuando menos, la
posibilidad de que el delito ocurra. Pero los sistemas informáticos, por sus mismas características y como
consecuencia de las mismas ventajas que su uso representa, facilita no sólo la comisión de delitos, clásicos,
usuales, conocidos; permiten además cometer delitos que solamente por y a través de la computadora se
pueden perpetrar.
Definiremos el delito informático como todo delito cometido mediante o a través de un sistema de
computación y con el aprovechamiento de las características técnicas específicas de todo sistema.
Los delitos informáticos pueden ser cometidos contra cualquiera de los diversos componentes del sistema de
computación: tanto contra los equipos, instalaciones y redes de comunicación, como contra los programas y
datos existentes en la memoria del computador.
2.1.2.1− Delitos contra el Hardware
Existen diversos delitos perpetrados contra la parte física del sistema de computación, contra la parte
denominada Hardware que comprende redes e instalaciones así como también, en un sentido algo más amplio,
las redes de comunicación del sistema. En este genero de actos subyace la idea de actos físicos violentos, de
agresión, contra los elementos materiales del sistema computacional. Por ello, en está categoría de delitos son
frecuentes los daños a la propiedad, los atentados, los incendios provocados. Los equipos de computación son
costosos, su destrucción total o parcial, así como su inutilización temporal, generan pérdidas por montos
cuantiosos.
Sin embargo, y está es una constatación interesante desde el punto de vista criminológico, muchos de estos
delitos son cometidos por una especie de reacción del individuo contra un sistema cuyo complejidades y
poderío no entiende y ante el cual se siente subyugado, avasallado. Hace algunos años, en Estados Unidos, el
sheriff de un pueblo intento utilizar una computadora de los servicios policiales; la máquina empezó a generar
información que el sheriff no había solicitado. Quien sabe si tal situación fue causada por incompetencia o
ignorancia del sheriff en el manejo del aparato; o si algún error de programación o de operación generó esos
resultados. El funcionario de marras, en un acto de elemental desesperación, terminó sacando su arma y
vaciándola contra la incontrolable computadora, a la cual destruyó completamente. En otro caso, acaecido en
Japón, un individuo accedió violentamente a una sala de computación y empezó a destrozar los aparatos con
una espada de samurai, al rompérsele ésta, utilizó un spray de crema de afeitar con el cual embadurno otros
aparatos. Al ser detenido, manifestó que el había sido víctima de un sistema computacional que lo registraba
como deudor moroso haciéndole causar tal situación graves perjuicios crediticios y profesionales. Optó, pues,
por vengarse de la computadora; es de señalar que el equipo de computación que agredió no era el que
reportaba esos informes crediticios adversos a él, sino otro totalmente distinto, correspondiente a una empresa
del todo ajena a esta situación.
Como lo evidencian los casos anteriores, en muchas oportunidades el viejo conflicto entre hombre y máquina,
7
entre humanismo y tecnología , se expresa de manera directa en situaciones de agresión o de daños físicos a
los sistemas de computación.
• Delitos contra el software
Por otra parte, existen delitos perpetrados contra los programas, contra el llamado software del sistema
computacional. Los programas representan un área valiosa desde el punto de vista financiero y fundamental
desde el punto de vista operativo, ya que dichos programas representan las directrices, las instrucciones con
las cuales el sistema procesará los diversos datos. De ahí que su destrucción total o parcial implique pérdidas
financieras y operativas considerables. Hace algunos años, en un país extranjero, una persona sustrajo cintas
contentivas del programa completo de la computadora de una gran empresa; y, con la amenaza de destruir
dichos programas, obtuvo de la empresa agraviada una suma considerable de dinero a cambio de la
devolución de ese material. Este caso sería, en nuestra legislación, un delito de extorsión; sería, no obstante,
tentador denominarlo secuestro de programas ya que el programa afectado fue, literalmente, un rehén cuya
devolución, sano y salvo, implico el pago de una cantidad muy respetable de dinero.
Muchas veces las alteraciones de programas, que representan una de las áreas cruciales de la seguridad de los
sistemas de computación, con cometidos como mecanismos de fraude y con el fin específico de obtener
beneficios financieros indebidos, en detrimento del patrimonio de la persona o entidad afectada. En Inglaterra,
el programador de un sistema de computación efectuó algunas alteraciones al programa, con el fin de que el
sistema, en forma automática , otorgase descuentos indebidos a una serie de clientes; como es obvio, este
programador se repartiría con dichos clientes el monto de los descuentos indebidos. El fraude se descubrió
varios años después, de manera casual; durante ese tiempo, el programador implicado obtuvo beneficios
cercanos a los dos millones de libras esterlinas. En otro caso, ocurrido en Estados Unidos, un programador del
Ejército Norteamericano efectuó alteraciones en un programa, creando una base militar inexistente. En forma
automática, en base a ese programa, cada mes la computadora generaba los cheques correspondientes a los
diversos pagos de esa inexistente base militar: sueldos, gastos operativos, alimentación, mantenimiento y
otros, cobrando él los cheques mediante diversos artilugios. El fraude funcionó a la perfección, obteniendo el
programador ganancias por varios millones de dólares. Posteriormente, y antes de que esta situación se
descubriera, el programador pretendió suspender la existencia de la base en la memoria del computador. Ello
le resultó imposible, ya que según parece a nivel de ese computador del ejército norteamericano era muy fácil
crear una base militar pero muy difícil eliminarla. El programador intentó fundamentar esa eliminación en
decisiones estratégicas, en atentados, en epidemias, en el fallecimiento masivo de todos los empleados
adscritos a esa base imaginaria. Ninguna de esas razones fue aceptada por la computadora, que a su vez seguía
generando en forma mensual los distintos pagos originados por esa base. Finalmente, el programador,
desesperado al no poder fin a esa situación que el mismo había creado , optó por confesar el hecho a sus
superiores. La analogía de esta situación con el clásico relato el aprendiz de brujo es flagrante y sorpresiva.
No es necesario, en esta materia, acudir a la casuística foránea. Rara bien o para mal, aquí en Venezuela
hemos tenido unos cuantos casos, por demás interesantes, de alteración de programas de computación con el
fin de cometer algún fraude. En un caso concreto, un programador de una empresa de tarjetas de crédito alteró
el programa de la empresa, a fin de que el monto de las consumiciones a cargo de la tarjeta de crédito del cual
era titular, fuese repartida en forma equivalente entre el resto de los tarjeta habientes. Esto permitió al
programador efectuar mensualmente gastos sobre los treinta mil bolívares, sin tener que pagar un centavo,
mientras que cada uno de los restantes tarjeta habientes sufría un recargo menor de un bolívar en su cuenta
mensual. Por lo irrisorio de cada recargo, ninguno de los tarjeta habientes reclamó, suponiendo que se trataba
de algún misterioso cargo por conceptos administrativos. El caso fue descubierto por azar varios años
después.
También es interesante considerar en este contexto, los denominados programas virus. Se trata de
instrucciones fraudulentas, que alteran un programa, con el fin de distorsionar o borra sus registros. Estas
instrucciones tienen la características de que, al ser copiado el programa original, pasan a la copia, sin que el
8
usuario se entere de ello, es una intromisión solapada, similar a los virus. De ahí el nombre de estas
situaciones, que, de hecho, han sido denominadas el SIDA de las computadoras. En un caso muy reciente
ocurrido en Estados Unidos, una empresa vendedora de un programa incluyó en los mismos a una instrucción
de tipo publicitario; esta instrucción pasó también a las copias de los programas. Debe señalarse que se trataba
de programas cuyo copiado estaba autorizado por el vendedor. Al momento de aparecer en pantalla estas
instrucciones publicitarias, además del natural desconcierto que las mismas originaron en los usuarios, una
serie de operaciones que en ese momento se estaban ejecutando en las computadoras, quedaron borradas, con
los consiguientes perjuicios para los usuarios.
• Delitos contra la memoria del computador.
Existen, finalmente, delitos perpetrados contra los datos que reposan en la memoria del computador. Estos
actos contra las bases de datos atentan contra la fiabilidad, la memoria y la integridad del sistema informático;
son además, en muchos casos , el instrumento o mecanismo para la comisión de delitos patrimoniales.
En la historia de los delitos contra los sistemas de computación, los primeros casos conocidos ocurrieron, en
la década de los sesenta, en Estados Unidos y en Canadá, mediante la alteración de registros universitarios de
notas y otros datos académicos. En las universidades venezolanas, se han detectado algunos casos de esta
índole; en ellos hay, sin lugar a dudas, una falsificación ideológica por alteración, que produce beneficios
económicos a los infractores. Tales beneficios no son económicos (si bien, por regla general, el autor material
de la irregularidad percibe de los estudiantes interesados determinada suma de dinero), pero representan en
todo caso ventajas de tipo intelectual, moral, académico o de cualquier otra especie, a favor de los infractores.
Sin embargo, una buena parte de los casos de alteración de los datos del computador tuvieron una finalidad
directamente económica. En un caso ocurrido hace años en Israel, un grupo de personas interfirió el sistema
en computación de un banco, mediante la intercepción de las líneas muertas que comunicaban la red de dicho
sistema. Procedieron a introducir en el sistema interferido, una serie de datos falsos para que determinadas
cuentas, previamente abiertas por cómplices, presentaran saldos cuantiosos; seguidamente, dichos cómplices,
procedieron a retirar esas sumas de dinero originadas por los falsos abonos. En Estados Unidos , hace una
década de años, Stanley Riffkin, experto programador de computadoras, efectuó una serie de transferencias
falsas que implicaban alteraciones en los datos de un computador bancario; con ello obtuvo una ganancia de
diez millones de dólares transferida a su nombre en Suiza.
Pese a que no tienen relevancia económica directa, son esencialmente graves aquellas situaciones en la cuales
una persona o grupo de personas irrumpen en un sistema informático, generalmente gubernamental y
relacionado con la defensa nacional, para incorporar datos falsos y no autorizados, generando de esta manera
gravísimas distorsiones, así como reacciones humanas que, al partir de las informaciones que suministra al
computador, pueden generar resultados desastrosos. En este sentido, la historia relatada por la película Juegos
de Guerra, lejos de ser ficción, se anticipó a la realidad. En efecto, pocos meses después, un grupo de personas
irrumpieron en el sistema computarizado de defensa de los Estados Unidos, generando datos falsos cuya
continuación y desarrollo hubiera, posiblemente, indicado la inminencia de una guerra.
Ahora bien todo lo planteado anteriormente implica, desde el punto de vista de vista legislativo venezolano,
una serie de problemas. Es de advertir que tal situación no se constriñe solamente a nuestro país; en buena
medida, todos los países presentan problemas similares. En efecto, la computación, la informática, la
telemática, son de muy reciente data; implican características tecnológicas que ni estaban previstas ni podían
ser previstas en leyes anteriores a su implantación. Y, lo que es peor todavía, se trata de técnicas en
permanente evolución, en las cuales a cada día se incorporan nuevos recursos, nuevas capacidades, nuevas
posibilidades e infracción. Un texto legal que hubiese cubierto razonablemente las consecuencias jurídicas de
los sistemas computarizados en los años setenta, sería hoy en día en gran parte una ley obsoleta y anacrónica.
Valga decir, la novedad de la informática y su carácter perpetuamente cambiante, dificultan una legislación
plenamente adecuada, capaz de prever las diversas situaciones jurídicas en ella inherentes.
9
Por una parte, en materia de delitos informáticos existen numerosos vacíos e imperfecciones en la legislación.
Existen situaciones claramente delictivas, que cumplen con todos los elementos constitutivos del delito, a
excepción de la tipicidad; valga decir, son actos intencionales, dañinos, sin eximentes, pero que no encuadran
dentro de las figuras descriptivas o tipos de la Ley Penal. Tal es, por ejemplo, el denominado robo de tiempo,
consistente en el uso no autorizado y para fines personales de un sistema informático, de su tiempo, de sus
aparatos, de sus programas, de sus datos. Actos de esa especie, que son premeditados y graves, que generan
beneficios para el infractor y pérdidas para el agraviado, que son muy frecuentes (la escuela iberoamericana
estima que la infracción computacional de mayor incidencia y mayores montos de pérdidas es este robo de
tiempo), no pueden, en la actualidad, ser encuadrados en ninguno de los tipos delictuales previstos en la
legislación penal.
Las normas legales, a nivel de los programas, implican cierta protección a la propiedad intelectual del
software; si bien sería de desear que mediante la correspondiente reforma a la Ley sobre derechos del Autor,
esta protección, esta protección al software se incluyera de manera expresa. Pero, en cambio, existe una
protección casi nula a los datos registrados en la memoria del computador, particularmente cuando dichos
datos son sustraídos sino simplemente copiados; valga decir, que el autor de la infracción obtiene una copia
ilícita de los datos contenidos en una computadora, sin que ese acto implique desposesión de dichos datos a
nivel de su propietario. Este genero de situaciones, ni siquiera la figura del hurto es aplicable; eventualmente,
en algunos casos específicos, pudieran ser aplicables algunas norma s legales referidas a la protección del
secreto; en otras palabras, que aquellos casos de copiado indebido de datos en los cuales estos últimos se
refieran a secretos legalmente protegidos, dicho copiado indebido pudiera ser sancionable por la violación al
secreto específico de dichos datos
Sobre este particular, debe formularse a una observación. Nuestro sistema legislativo y nuestra práctica
gubernamental han generado un exceso, una hipertrofia en la protección de los secretos públicos. Así ocurre,
por ejemplo, con el secreto militar; así ocurre con los secretos del Estado, a tal extremo que toda información
de Estado es en principio secreta a salvo norma expresa en contrario, lo cual se opone a los principios de
democracia y de sociedad abierta que nos rigen; así ocurre con el secreto sumarial, resabio de los macabros
sistemas inquisitoriales y que genera una doble indefensión, tanto del indiciado como el acusado (con la
ventaja, para este último, de que al menos sabrá los pormenores de lo que acusa, mientras que el indiciado
solamente se enterará de esos pormenores una vez detenido judicialmente o sometido a juicio; antes de estos
actos procésales, únicamente podrá inferir o deducir de las preguntas del instructor dichos pormenores.
En cambio, una serie de secretos que son importantes, que derivan de los derechos individuales, consagrados
en la Constitución, o que son de obligatorio cumplimiento por normas legales , carecen de protección legal a
nivel de los datos del computador y, de una manera más general, a nivel de los archivos profesionales. Tal es
el caso del secreto profesional del abogado y del médico; quizás hasta el secreto profesional del sacerdote, por
cuanto nada descarta la posibilidad (salvo existan normas eclesiásticas sobre este particular) de que un
sacerdote registre por computador revelaciones obtenidas en confesión, que serán accedidas y manejadas
únicamente por el.
Finalmente debe hacerse mención expresa de la indefensión, de la falta de protección en Venezuela del
particular ante los sistemas informáticos. En nuestro país existe (al igual que en cualquier otro país del
mundo) la posibilidad de que, por muy diversas razones o circunstancias, el nombre y los datos de una
persona quedan incorporados en la memoria de un computador. Tal inclusión puede generar numerosos
inconvenientes y trastornos para el particular afectado, en áreas muy distintas: crediticia, financiera, política,
policial, laboral, fiscal, estudiantil, sanitaria, etc. Y sin embargo, el particular, que sufrirá las consecuencias
adversas de ese registro, no está legalmente en condiciones de saber que dice sobre el la computadora; carece
también de la facultad legal de rectificar, enmendar, aclarar o corregir dichas informaciones o incompleta, o
corresponda a situaciones de data anterior ya resueltas por el afectado.
Por otra parte el delito informático plantea problemas especiales a nivel probatorio y de la aplicación de la ley.
10
A nivel probatorio, debe recordarse que en el delito informático, las huellas registradas en la memoria del
computador son registros electromagnéticos, de naturaleza impersonal; no existe en ellos esa transferencia de
la personalidad del autor del hecho a la evidencia física, y que constituye la base de la criminalística y de las
técnicas probatorias.
En muchas operaciones de índole informática (y en esto la transferencia electrónica de fondos y los cajeros
automáticos son claro ejemplo), los comprobantes elaborados y firmados, y por consiguiente con elementos de
índole probatoria ante cualquier controversia eventual, son reemplazados por operaciones de computadora en
las cuales la única prueba de la autoría de determinada operación deriva de la presunción de que el número
secreto y la tarjeta asignadas por el banco a un cliente fueron realmente utilizados por el y no por una tercera
persona.
Diversos casos del delito informático, ocurridos en Venezuela, no han tenido un adecuado seguimiento
judicial por el desconocimiento que tienen muchos magistrados y funcionarios de instrucción de las
características, pormenores y complejidades de la computación. En un caso ocurrió recientemente, y que
consistió en una alteración de programas de un computador bancario para perpetrar un fraude millonario, se
localizaron en poder del programador sospechoso unas hojas manuscritas con el borrador del programa
alterado. Una prueba clásica, como lo es la experticia grafotécnica practicada sobre esos recaudos evidenció la
autoría material del sospechoso en tan graves hechos. No obstante, los funcionarios policiales y judiciales no
entendieron por que unas secuencias de números manuscritos en una hoja de papel eran, en ese caso, el
mecanismo técnico necesario para cometer un fraude, y dejaron en libertad al indiciado con averiguación
abierta.
Probablemente en ningún otro campo de las actividades humanas se ve facilitado e inclusive estimulada la
conducta delictual por actitudes de la víctima, como en el campo informático. En la inmensa mayoría de los
casos ocurridos tanto en Venezuela como en otros países, el pasaje al acto por parte del delincuente se vio
facilitado y, en muchos casos, aún estimulada por graves fallas de la víctima: fallas de organización, de
estímulo, de comunicación, de interrelación laboral, de motivación, de supervisión, de adecuados controles
preventivos, de técnica y de procedimientos; fallas éstas que no solo ayudaron al autor de los hechos, que no
sólo lo indujeron a cometer los hechos, sino que, en muchos casos, sin esas fallas el infractor jamás hubiera
pensado siquiera en cometer el delito informático.
• Bases Teóricas:
• Phreaker: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a
realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos
electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos
celulares sin que el titular se percate de ello.
• Software: Son aquellos programas que se utilizan en el computador, son las instrucciones
responsables de que el Hardware (la máquina) realice su tarea.
• Jargon−file: The Jargon file es la versión en HTML de un libro publicado por Eric S. Raymond, en
un intento de acercar al público en general, de una manera amena y con mucha gracia pero no por
ello incompleta el mundo de los hackers. En realidad estamos hablando de un diccionario sobre la
'jerga hacker', con todo lo relacionado con el software libre, Internet, GNU, UNIX, Linux y demás
familia. Lleva circulando por la red desde 1991 y poco a poco se ha ido actualizando con términos
nuevos. La idea es que el que lo lea se pueda ir haciendo una idea de cuáles son los intereses, sueños,
proyectos, humor, etc. de los denominados hackers, y que puedan conocerlos más de cerca, evitando
opiniones negativas, normalmente por la poca información real sobre este movimiento.
• Nick: Es aquel nombre que se utiliza para ser conocido en el ciberespacio, necesariamente no tiene
que ser el nombre verdadero de la persona, de por sí, los Hackers nunca revelan su nombre siempre
andan escondidos detrás de los nicks.
• Hispahack: Caso muy famoso de Hackerismo, en el cual un joven Hacker español fue puesto preso,
11
aunque luego fue soltado por pruebas fehacientes, el caso repercutió mucho en el muchacho.
• Hackerismo: Así se le denomina al acto que hacen los Hackers en una computadora.
• Virus: Programa que se duplica a sí mismo en un sistema informático incorporándose a otros
programas que son utilizados por varios sistemas. Este tipo de programas pueden actuar de diversas
maneras como son: a) Solamente advertir al usuario de su presencia, sin causar daño aparente. b)
Tratar de pasar desapercibidos para causar el mayor daño posible. c) Adueñarse de las funciones
principales (infectar los archivos de sistema). El CERT es un organismo que proporciona soporte a los
administradores de sistemas en situaciones de este tipo.
• Servidores: Servicios de la web, que sirven para proveer información a diferentes lugares de la web.
• Ciberespacio: Término concebido por el escritor William Gibson en su novela de ciencia ficción
"Neuromante" (1984) con el propósito de describir un mundo de redes de información. Actualmente
es utilizado para referirse al conjunto de información digital y a la comunicación que se realiza a
través de las redes, un espacio en el cual casi todo lo que contiene información; o puede transmitirla,
debe ser incluido.
• Estibador (es): El que estiba alguna cosa.
• Estiba: Lugar donde se aprieta la lana, lastra o carga que se pone en las bodegas de los barcos.
• Assembler Pnemónico: Lenguaje informático utilizado en las computadoras antiguas, bastante
complejo para la época.
• COBOL: Lenguaje de programación de computadoras, que posee gran capacidad para manejar
grandes ficheros de datos con facilidad y potencia.
• Marco Metodológico:
• Tipo De Investigación.
El presente estudio se basa en una investigación de campo del tipo explicativa. La cual está clase de estudio es
definida por el profesor Diego Mérida (1991) donde dice que: son aquellas que genera un sentido de
entendimiento y son altamente estructurados. Por otro lado, el término descriptivo es también definido por el
mismo profesor como: son aquellos que buscan encontrar las razones o causas que provocan ciertos
fenómenos.
Ahora bien este tipo de estudio es de carácter explicativo, debido a que va mas allá de la descripción de
conceptos o fenómenos pues identifica como, cuando y en que forma Los Hackers son un ente social, el cual
debe de ser combatido.
CAPÍTULO III
LAS POSIBLES SOLUCIONES O RECOMENDACIONES
Hablar de posibles soluciones de el problema del hackerismo, es caer en distintas opiniones y variables de
cada forma de pensar de las personas, que integran está sociedad. El hackerismo es algo que se viene dando
desde muchos años atrás, este problema bien se ha ido incrementando cada vez más, y cada vez de una forma
mayor, gracias a que vivimos actualmente en una sociedad en la cual muchas cosas giran entorno a las
computadoras, bien se sabe que a través del tiempo y cada vez que el problema surgía, mayores eran los
esfuerzos por pararlo, bien ha sido demostrado que agencias como el FBI o cualquier otra red de inteligencia
está intentando detener este problema.
Ahora bien, como bien lo dijimos anteriormente, hablar de soluciones para que los Hackers dejen de ser una
amenaza mundial, es caer en contradicciones, bien porque a lo que a opinión de los autores nos parece una
posible solución, a otras personas les puede parecer que no es la vía mas favorable a la solución del problema,
recuérdese que vivimos en una sociedad donde cada quien es libre de hacer y decir lo que quiera.
También queremos resaltar que dar soluciones o recomendaciones referentes a los Hackers en nuestro país, es
12
difícil, ya que este tema aparte de no estar lo suficientemente explotado en nuestro país, tampoco los jóvenes
de esta sociedad son conocedores de el y de las ventajas y desventajas que puede poseer este cualidad
informática, por lo que nos regiremos a la opinión nuestra de los autores:
• Como primera posible solución, como hemos podido observar en está investigación, las computadoras
son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información,
que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho
esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros.
• Ahora bien al decir lo anterior, bien sabemos que los computadores pueden llegar a ser una de las
maneras de seguridad mas perfectas que hay, pero bien han demostrado los hackers, que no existe la
seguridad perfecta, aquella que sea impenetrable, por lo que recomendamos que, existiese una manera
de integrar mas la cultura hacker, a las empresas programadoras, para que sean ellos quienes les digan
cuales son los errores que poseen sus programas.
• Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una
manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado
para fines lucrativos o en contra de alguna empresa o gobierno.
• También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso
informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el
buscador de auyantepui.com las palabras hackers en Venezuela para que se vea que existen
sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta
cualidad informática.
• Queremos resaltar como posible solución, que las empresas siempre estén recibiendo información
actualizada, y porque no la sociedad también, referente a los casos y formas mas recientes de las
maneras que tienen los hacker para ingresar a nuestras computadoras, crear una especie de educación.
• Que el gobierno o el estado, se les seda el conocimiento de este problema, porque bien, basándonos en
lo investigado, pudimos recoger un informe que data del año 88, por lo que se investigo era el ultimo
informe, realizado por un autor, aquí en Venezuela referente al problema de los hackers.
• Crear más referencias bibliográficas con respecto a este tema para darlo a conocer de mayor forma, ya
que no todos poseen acceso a la Internet, y bien pudimos apreciar cuando investigamos que la gran
mayoría de la información está en la Internet, y muy pocos libros.
• Y como pensamos, la principal regla, crear unas leyes legales, que penalice a todas aquellas personas,
que utilicen el hackerismo en nuestro país para fines lucrativos o destructivos, porque por lo
observado y lo investigado, en nuestro país estos casos se desconocen de tal forma que no existen
reglas en contra de estos piratas informáticos.
CONCLUSIONES
Después de haber culminado nuestra monografía y analizado todos y cada uno de nuestros objetivos, podemos
concluir lo siguiente.
• Claramente se ha observado que los Hackers se extienden cada día en la sociedad y que cada vez son más
poderosos informáticamente.
• Se pudo observar que a pesar, de todos los esfuerzos de las empresas programadoras, no se ha logrado la
seguridad en los programas perfecta.
• Dada la importancia de este problema, se ha descuidado con el tiempo, por lo menos así lo observamos en
el informe del año 88 (del cual se extrajo el delito y la parte legal).
• En nuestro país, este es un tema que se desconoce prácticamente, bien lo pudimos observar en lo
investigado, y a su vez en los sitios (bibliotecas) de donde se extrajo el material para la investigación.
• En nuestro país se desconoce de tal forma que no existe una ley que multe o penalice a estos piratas
informáticos
• No existe, una educación en la sociedad que permita utilizar esta cualidad de los hackers para fines de
mejoramiento en programas.
13
• Las empresas programadoras, no inculcan a los hackers a que los ayuden a descubrir los errores en sus
programas.
• Pero también concluimos, que en esta sociedad se ha creado una especie de cliché social que se basa en que
los hackers, solo son entes destructivos a nivel informático, lo cual no está totalmente errado de la sociedad,
pero si posee su grado de equivocación.
• Prohibir el uso de programas y de información, por lo menos a nivel público, que nos permitan hackear sin
consideración, bien claro está que la información para hackear está regada por llamarlo de alguna forma por
la sociedad, bien esta el Jargon−file y en muchas páginas web visitadas, se demuestran los pasos para ser
hackers.
BIBLIOGRAFÍA
Páginas Web visitadas
• http://personales.mundivia.es
• http://www.el−mundo.es
• Http://www.tuxedo.com
• http://www.monografias.com
• http://glosario.panamacom.com
BLANCO, L (1999) Claves del éxito (Como hablar en público)
(1era edición). España: ÁGATA.
Referencias Bibliográficas
MC CLURE, Stuart; SCAMBRARY, Joel; KURTZ, George. (2000) Hackers (secretos y soluciones para la
seguridad de redes)
(2da. Edición). México: Osborne− Mc Graw Hill
Traducción realizada por: Fulgencio Gómez Bastida, Javier Mosquera Vázquez y Luís Rodríguez Martín.
GATES. William, (1976)
¿Hackers un problema para la sociedad?
(1era edición). Estados Unidos: Osborne
Traducción realizada por: Manuel Gonzáles
Informes y trabajos monográficos:
SZÁBO, Elmer (1988)
Informe: El Delito Informático.
Venezuela
MERLAT, Máximo; PAZ, Gonzalo, SOSA, Matías, MARTINEZ, Marcelo (1999)
Seguridad Informática (hackers)
14
España
TABLA DE CONTENIDO
PÁGINAS
Introducción..1−4
Capítulo I
El problema...5−8
Capítulo II
La parte histórica de los Hackers, el delito y su legalidad9−23
Capítulo III
Las posibles soluciones o recomendaciones24−26
Conclusiones..27
Bibliografía...28−29
CAPÍTULO III
15
Descargar