Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 “EL HACKER DEL DERECHO” EDDA KAREN CÉSPEDES BABILÓN Abogada – Fedataria Juramentada con especialización en Derecho Informático Presidenta de la Comisión Consultiva de Derecho Informático, Informática Jurídica y Telecomunicaciones, y Vice-Presidenta de la Comisión Consultiva de Fedatarios Informáticos y Notarios del Ilustre Colegio de Abogados de Lima; Miembro del Consejo Nacional de Informática de la Presidencia del Consejo de Ministros [email protected] LIMA – PERÚ Mayo 2015 1 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 INTRODUCCION Vivimos en una era digital, donde la Tecnología se ha convertido en parte de nuestras vidas y herramienta necesaria para el desarrollo de la Sociedad; y por consiguiente, la investigación, como fuente indispensable del conocimiento, se hace más que imprescindible para el desarrollo del ser humano en el marco de sus valores intrínsecos. El Derecho no ajeno a ello, se ha consolidado de tal manera en esta era, que es indiscutible su presencia en la carrera tecnológica, obligándonos a instituir una conveniente Seguridad Jurídica que vele por la información, datos y documentación que viajan a través de las Redes Informáticas. Pero cuando se comete un Delito Informático, en lo que generalmente se centra nuestra atención, es en la figura del “Hacker”, a quienes, por lo general, atribuimos la responsabilidad del supuesto penal cometido. Un rechazo en esencia, que parte de la mala publicidad de los medios de información o las películas que han utilizado ese término para referirse a los delincuentes informáticos, siendo injusta tal atribución. Por ese motivo, en este tema trataremos de abarcar el rol que desempeñan desde sus inicios, debido a que en estos últimos años y con el crecimiento tecnológico, la exigencia de su intervención se ha hecho indispensable en la Seguridad Informática. Por otra parte, una apropiada normatividad que garantice la Seguridad Jurídica; ha requerido de equipos Técnico-Jurídicos, que en dinámica grupal permitan encontrar soluciones apropiadas, garantizando la inviolabilidad de la Redes y la Protección de la Información en concordancia a la Ley y las normas vigentes. Este quehacer ha motivado muchas iniciativas en diferentes grupos de estudiosos, en el Perú, amantes de la Tecnología y el Derecho, quienes han contribuido a normar muchos temas, como: la Inviolabilidad de las Telecomunicaciones, Protección de Datos, Firma Digital, Delitos Informáticos y la institución del “Fedatario Informático” al que haremos referencia en este tema y cuya importante labor la realiza de la mano con un Equipo de Técnicos y Profesionales de la Informática, quienes, entre otras labores, efectúan la 2 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 indispensable y necesaria tarea, de comprobar la Seguridad de las Redes, muchas veces, por intermedio de la pericia, técnicas y conocimientos de los “Hackers”; aplicando, lo que actualmente se denomina como “Ethical Hacker”. Entonces, nos preguntamos: ¿No es acaso importante el conocimiento tecnojurídico en la Seguridad Jurídica como la Seguridad Informática? ¿No es entonces erróneo y fuera de la realidad calificar negativamente, la curiosidad de un inminente investigador? ¿No se hace necesario, muchas veces, romper ciertos esquemas y barreras en bien de la sociedad? ¿No es, acaso el jurista y amante del Derecho y la Tecnología, quien muchas veces, debe resolver contrariedades con el objetivo de no detener el libre desarrollo tecnológico? Este ensayo, tratara de absolver algunos de los cuestionamientos indicados, explicando el desempeño del Hacker en la Seguridad Informática en una relación inminente con el Derecho Penal y los Delitos Informáticos, así como la relevancia de la Seguridad Jurídica y la institución del Fedatario Informático, como una de sus importantes fuentes; de forma tal, que otorgue al estudioso, las herramientas indispensables de seguir investigando con la pasión y valentía de los grandes Maestros que nos precedieron y otros, que desde las aulas nos han enseñado con su ejemplo a seguir en la hermosa tarea de la investigación; legado que se debe dejar a cada generación en continua dinámica de asumir retos con ímpetu e innovación, similares al espíritu de un “Hacker”. ekcb FIADI 2015 3 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 EL HACKER DEL DERECHO Nociones Generales El mundo de la información está a nuestro alcance gracias a las Tecnologías en constante avance. Es tanta la cantidad de datos que viajan por Internet, que diariamente y a cada instante tenemos la facilidad de encontrar, intercambiar y otorgar información de diferente índole, sea personal o pública. Lo cierto es que muchas veces, no salvaguardamos nuestra Información de manera apropiada, exponiéndola a posibles intrusos que pueden ocasionarnos graves daños en nuestra Red. Intrusos o piratas que erróneamente hemos denominado “Hackers”. Es en este sentido que malinterpretando las acciones del “Hacker” lo relacionamos con supuestos delitos, pues inferimos acciones dañinas al vulnerar nuestros sistemas informáticos, desprestigiando, así, el rol que verdaderamente desempeñan en la Sociedad. Hasta hace poco, muchos hemos utilizado este concepto de forma equivocada, influenciados por el desconocimiento de algunos medios de comunicación o por algunas películas sensacionalistas. Si hacemos una comparación con el Derecho, de forma genérica, muchas veces se relaciona el cargo de un Juez, no con la justicia, como debería ser, sino por el contrario y lamentablemente; con la corrupción y deshonestidad; otro ejemplo similar, es cuando nos referimos a la Política con el mismo concepto negativo, y este sentir parte de malas experiencias o simplemente como reafirmamos, del “Sistema Mediático. Por ese motivo, estas páginas han sido desarrolladas para conocer la realidad del “Hacker”, los productos que los “Hackers” han creado y la orientación de su definición al ámbito social y jurídico. El Hacker Según afirma Erick Raymond1 y el glosario de argot de Hackers conocido como el “El Jargon File” (jerga técnica), se denomina Hacker a la persona o experto a quien le entusiasma poner la información al alcance de todos, y por tal motivo, es capaz de crear un “software” distribuyéndolo de manera gratuita, 4 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 con el único afán de ser reconocido por los demás de su entorno. Es en el “Jargon File” donde encontramos los términos que son utilizados por los Hackers para comunicarse entre sí, sea socialmente, como diversión o debate técnico. El término Hacker tiene su origen a mediados del siglo XX, en los clubes y laboratorios del Instituto Tecnológico de Massachusetts - MIT2 . Es en 1961 que el MIT adquiere el micro computador PDP-13, atrayendo la curiosidad de un grupo de estudiantes que formaban parte de la organización del Tech Model Railroad Club - TMRC4 del MIT, pues podían interactuar directamente con el microcomputador mediante códigos de programación. encendido del PDP-1 El inicio de tardaba demasiado y por tal motivo, se quedaba operando toda la noche, lo cual facilitó el acceso a los miembros del TMRC, quienes tenían la oportunidad de experimentar constantemente y a cualquier hora, sea de día o de noche; con esa facilidad y constancia, fue que obtuvieron grandes logros, como por ejemplo crear el primer videojuego denominado “Spacewar”. Muchos de estos miembros del TMRC, formaron parte, posteriormente, del Laboratorio de Inteligencia Artificial del MIT quienes interactuando entre ellos, se jugaban bromas inocentes a las cuales denominaron “hacks”, y poco tiempo después se autonombraron “Hackers. Es así que en los años sesenta se origina esta comunidad de entusiastas programadores y diseñadores de sistema, que luego se caracteriza por el lanzamiento del movimiento de “Software Libre”5 y que históricamente están en los orígenes de Internet, Linux y en la World Wide Web, que en sí mismas son creaciones de Hackers6, como afirma Eric Raymond. Si hablamos de los orígenes de Internet, debemos referirnos a ARPANET (Advanced Research Proyects Agency Network), que es la red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (United States Department of Defense – DOD)7, para comunicarse entre los diferentes organismos nacionales estadounidenses. Es en este lugar donde se ha convocado a grandes pioneros y forjadores de Internet como Paul Baran8 y Joseph C.R. Licklider9, entre otros. El primer 5 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 nodo10 creado en la Universidad de California de Los Ángeles (UCLA) fue el bastión de Internet, transmitiéndose el primer mensaje a través de ARPANET en octubre de 1969, para luego establecer, en un mes, el primer enlace entre las Universidades de Stanford y UCLA. Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a ARPANET contactándose a otros departamentos de investigación informática de otras universidades, cuyos estudiantes colaboraban y se ayudaban entre sí, usando un lenguaje propio. Son estos estudiantes colaborativos que se autodenomina “Hackers. Y son los “hackers” del MIT quienes crean su propio sistema operativo ITS11. Posteriormente también era creado el sistema operativo UNIX en los Laboratorios Bell. UNIX tenía su propia conexión con otras maquinas similares y se formo una gran red de distribución denominada USENET y que crecería más que ARPANET. Lo que trajo como consecuencia, la división de los Hackers. En vista de que en 1983 la empresa Digital Equipment Corporation cancela la distribución de la PDP-1012, microcomputadora favorita de los hackers, donde se hizo común el “tiempo compartido”13 y en la cual se construyo el ITS; la variante de UNIX, creada en la Universidad de California en Berkeley, se convierte en el sistema hacker por excelencia. En 1990 finaliza en ARPANET la transición al protocolo TCP/IP14, iniciada en 1983. Es en 1983 que Richard M. Stallman15 funda el Proyecto GNU16, buscando crear su propio sistema operativo para distribuirlo de manera gratuita bajo la licencia de la Fundación del Software Libre, del cual es fundador. Stallman se hizo popular al ponerle el término “Software Libre” al producto de toda cultura hacker. Otro producto de la cultura Hacker es LINUX, un sistema operativo que diseño Linus Torvalds17 sobre la base de UNIX en 1991, y que ayudado por cientos de programadores en Red, lograron perfeccionarlo, desarrollando LINUX. Este 6 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 sistema operativo esta en código abierto, sin derecho de propiedad y actualmente es utilizado por diferentes gobiernos. Cabe resaltar que muchos Informáticos indican que los Hackers no trabajan de manera independiente sino que pertenecen a comunidades o subculturas diferentes. Como sea que fuere, los Hackers son unos apasionados de la Informática, se autodenominan “artistas” al lograr quebrantar o romper las barreras que obstruyen la información y están convencidos de hacer un bien al difundirla. Todo esto es posible, porque tienen un conocimiento muy profundo de los sistemas informáticos y se mantienen estudiando, analizando, investigando e intercambiando experiencias entre sí. Los Hackers tienen toda una cultura que los identifica, y como se ha indicado en el párrafo anterior, forman comunidades donde comparten raíces, valores y experiencias. Hasta hace poco muchos desechaban la rutina, la formalidad y los hábitos de trabajo, razón por la cual hemos recibido una impresión diferente del verdadero ser que vive en un Hacker. Los hemos vistos como “Piratas” “Intrusos” y hasta “Delincuentes”, porque muchos se hicieron conocidos “rompiendo” la Seguridad Informática de grandes Empresas e Instituciones, y otros han sido perseguidos por cometer un delito y causar graves daños económicos. Pero esto, es totalmente erróneo, ya que el término correcto de los delincuentes que lanzan virus informáticos a la Red con el afán de realizar ataques que generen inconvenientes y perjuicios, además, de obtener un beneficio propio es “Cracker”. Por otro lado, muchos han denominado “Hackers de sombrero blanco” (White hat) a los buenos, a los que trabajan de manera altruista en “Hacker Ético” dedicándose a asegurar y proteger las Tecnologías de la Información y las Comunicaciones; y a los malos les dicen “Hackers de sombrero negro”, (Black hat), quienes utilizando sus destrezas en “hacking”, atacan las redes, infectándolas de virus y colapsando servidores. Pero lo cierto es que no existen Hackers buenos y Hackers malos, ya que estos últimos son denominados “Crackers” y sólo buscan un beneficio personal. He ahí la gran diferencia y a pesar que los medios de comunicación se empeñan en difundir erróneamente estos términos, debemos considerar que el 7 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 “Hacker” no es un delincuente, ni un vándalo, ni un pirata; por el contrario, es una persona muy creativa, inteligente e investigadora, que busca realizar un trabajo efectivo en favor de la Seguridad Informática y dentro de los atributos y valores humanos. Es por eso que muchos Hackers enrumbados a la ética, son contratados por grandes empresas o instituciones en pos de validar, mejorar o implantar los software necesarios que garantice la Seguridad Informática en la Red. En la cultura informática, esta ética y principios morales es denominada “Etica Hacker”, término que se le atribuye a Steven Levy18 por ser el autor del Libro “Hackers: Heroes of the Computer Revolution”, publicado en 1984 y en el cual, basado en diversas entrevistas, identifica los principios básicos relacionados con las creencias y operaciones de los Hackers. En este libro, Levy realiza una explicación de ética de los Hackers fundamentándola principalmente en: Un código fuente del software abierto y total, y el libre acceso a la información y las computadoras19. Estos principios han constituido la base para posteriores definiciones, existiendo asimismo una serie de controversias al respecto. EL “Ethical Hacking” o “Hacker Etico”, es la definición de una moral en el arte del hacking20, que incluye la capacidad de abarcar, conocer y aprender todas las formas existentes de “hackeo” en un breve tiempo, haciendo uso de todos los métodos de ataque e ingeniería social agresiva, con el fin de proteger y asegurar la Red. Es decir y como lo explica a mediados del 2014, un hacker llamado t4r4t3ux: “…conocemos el bien, conocemos el mal. Está en nuestro poder como usar ese conocimiento. Y no estamos en la mitad gris porque esa mitad es nebulosa y no se ve bien. Es anónima. Por encima del bien y del mal electrónico, porque el conocimiento simplemente es un arma que puede hacer guerras o evolucionar toda una raza…” (t4r4t3ux, 2014)21. Su conclusión indica que sólo una amplia capacidad moral determinada por ellos mismos, los convierte en profesionales de espíritu ético para desarrollar sus habilidades adecuadamente y con las regulaciones de la actual sociedad. 8 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Entonces existe una gran diferencia entre el espíritu impulsivo, ético, apasionado, desafiante y constructivo del “Hacker”, y el sentido opuesto que vendría a ser el “Cracker” (destructivo). Ese mismo espíritu ya mencionado por Himanen, Torvalds y Castell en el libro “La ética del Hacker y el espíritu de la era de la Información”22. En este libro Himanen hace un análisis de la Ética Hacker dividiéndola en tres niveles: - La Ética Hacker del Trabajo: La fusión de la pasión por una constante búsqueda que lo llena de energía, y la libertad en un trabajo creativo donde hay espacio para el juego y otras pasiones de la vida, ejercen un predominio en la constante del Hacker. - La Ética del Dinero: El bien por la comunidad creando algo que se pueda compartir y en el cual todos puedan aprender, es la motivación esencial y está por encima del valor del dinero en sí mismo. - La Nética: Es la actitud de los Hackers en relación a las Redes, la cual se identifica con los valores de la libertad de expresión, privacidad respeto y la preocupación responsable por encima de los propios intereses, logrando la participación y beneficio global en la red. “El hacker que vive según esta ética a estos tres niveles –trabajo, dinero, nética- consigue el más alto respeto por parte de la comunidad. Y se convierte en un héroe genuino cuando consigue honrar... la creatividad, la asombrosa superación individual y la donación al mundo de una aportación genuinamente nueva y valiosa.” (CASTELL, 2007)23 Es por eso que reiteramos que cuando hablamos de Hackers” y su espíritu inicial, nos referimos al espíritu aventurero, entusiasta, y curiosa habilidad para desarrollar, crear, perfeccionar, descartar, investigar y pensar. Y, como bien lo afirman ellos mismos, basados en este quehacer, cualquiera puede ser “Hacker”. No necesariamente porque esté vinculado a la Informática y la Tecnología, sino que puede serlo cualquier científico, profesional, técnico o jurídico, como en el caso de nosotros los abogados. 9 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Puede o no gustarle a muchos ser calificados como “Hackers”, ciertamente por la sensibilidad en la controversia de este término; pero lo cierto es que se trata de ese espíritu indomable por investigar, compartir y conocer más. Es abarcar toda una sabiduría siendo reconocidos por los demás, es decir, dicho término es utilizado en el ámbito computacional y ético para distinguir a los “mejores”. Pero un sabio no puede autocalificarse como tal, es necesario que otro lo reconozcan, por ejemplo: Si un experto Informático, califica a un abogado como un: “Hacker del Derecho”24, ¿Nos podemos sentir halagados o nos ofendería tal calificación? Por lo tanto, me parece que lo más saludable es conocer un poco más de la actividad que realiza el Hacker, además de considerar ese calificativo de una manera positiva, porque indudablemente el Hacker es un “experto, curioso, genio e investigador”, que dentro del ámbito computacional, sus conocimientos se hacen necesarios e imprescindibles, así como, sus experiencias, que sin duda velaran por mantener y mejorar la Seguridad Informática; en este sentido, dicho calificativo podría ser honroso en el ámbito del Derecho. Considerando la vinculación del Derecho en los temas de seguridad, se hace indispensable desarrollar el concepto y aplicación de los Delitos Informáticos relacionándolos con el quehacer, actividad laboral e importante rol del Hacker, en el afán de prevenirlos. ¿Qué es un Delito Informático? Existen diversos conceptos y definiciones a niveles internacionales. Principalmente un Delito Informático es la afectación de la Seguridad Confidencialidad en los medios informáticos, es decir, y la la afectación del Soporte Lógico de un sistema de tratamiento de Información. Algunas legislaciones como la Chilena resaltan la diferencia con respecto al Delito Computacional indicando que sólo se refiere al Hardware. Establece la legislación chilena en el artículo 1 inciso primero de la Ley 19.223: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o 10 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo” Según señala Romina Moscoso Escobar, “La ley chilena reprime dos tipos de conducta: aquellas dirigidas maliciosamente contra el soporte lógico del sistema de tratamiento de información y aquellas que dañan maliciosamente el soporte físico del sistema de tratamiento de información. Un autentico desdoblamiento jurídico, un mismo tipo se convierte en delito informático y en delito computacional, dependiendo de cuál sea la perspectiva desde la cual se mire.” (MOSCOSO ESCOBAR, 2014)25 Nos resulta claro por cierto esta opinión y por lo tanto, no entraremos por el momento en mayor debate al respecto, para centrarnos en el objetivo de nuestro tema. El Delito Informático es toda acción tipificada e ilegal que se comete a través de los sistemas informáticos o que tiene como objetivo la destrucción de los componentes computacionales, los medios electrónicos y las redes de Internet. Actualmente se utiliza el término Cibercrimen, que se refiere a todas las modalidad de criminalidad informática. En el Perú contamos con la Ley 30096 Ley de Delitos Informáticos, cuyo objeto se indica en su artículo 1: “La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.” La Ley 30096 se aprobó en el Congreso en muy corto tiempo cambiando totalmente el texto de un Proyecto de Ley y sin la mayor consulta a la Sociedad Civil, lo cual provoco una serie de críticas, porque además de contener ambigüedades y afectar entre otras cosas los Derecho de Autor, la crítica se basaba principalmente en que debió firmarse primero el Convenio Internacional de Cibercriminalidad de Budapest26, como así lo sustentaban muchos jurídicos. Por tal motivo y luego de las duras críticas en el Congreso, 11 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 el 10 de Marzo de 2014, se publicó la Ley 30171, con las modificaciones de siete de sus artículos en los cuales se incorpora la calidad textual de los términos “deliberada” e “ilegitima” a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y sistemas, interceptación de datos y fraude informático, así como el abuso de mecanismos y dispositivos de esa naturaleza. Como ejemplo tomamos la modificación del artículo 2 que actualmente indica: “Artículo 2. Acceso Ilícito El que deliberada e ilegítimamente27 accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Asimismo la Ley 30171 modifica tres disposiciones complementarias finales e incorpora el artículo 12 a la Ley 3009628. También modifica los artículos 158, 162 y 323, e incorpora los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096. Además modifica el numeral 4 del artículo 230 del Código Procesal Penal modificado por la Ley 30096 e incluye una disposición complementaria derogatoria única.29 Bien Jurídico Tutelado en Delitos Informáticos Muchas discusiones jurídicas hay al respecto y conforme los avances tecnológicos ha sido necesaria la incorporación de valores inmateriales, es por eso que consideramos a la INFORMACION como el principal bien jurídico tutelado, pero no solo la información como bien intangible, sino como bien jurídico de protección, pues tiene intrínseca una valoración económica refiriéndonos a “La inviolabilidad de la Información”, que va a través del sistema informático, y que se relaciona estrechamente con otros afectados, como: 12 bienes jurídicos Edda Karen Céspedes Babilón Lima – Perú - Seguridad Informática - Sistemas Informáticos - Disponibilidad de Datos - Confidencialidad - Intimidad - Integridad, etc. “El Hacker del Derecho” Mayo 2015 Que a su vez afectan otros bienes jurídicos como el Patrimonio y el Derecho de Propiedad, en el caso de Daños y el Terrorismo Informático Observado en su conjunto vemos también afectados muchos de nuestros derechos humanos; bienes que ya han sido contemplados en nuestra Constitución y que la tecnología solo ha proporcionado nuevos elementos para atentar contra ellos. Seguridad Informática y Seguridad Jurídica Podemos desarrollar estos conceptos con fines académicos, con el objeto de buscar comparaciones o encontrar similitudes que nos ayuden a vincular ambas disciplinas profesionales en aras de enriquecer el tema que estamos tratando. Cuando hablamos de Seguridad Informática, nos referimos a la seguridad de proteger los sistemas de Tecnologías de la Información, lo cual abarca toda la infraestructura de la Red: hardware, software y cada componente donde se encuentre la información privilegiada. Con tal fin existen protocolos, reglas, normas y leyes que ayudan a minimizar los riesgos. <Diferencia que resaltamos, cuando nos referirnos a la Seguridad de la Información, porque la información puede encontrarse en diferentes formas o medios no necesariamente informáticos>. Es decir, la Seguridad Informática identifica y elimina vulnerabilidades, estableciendo las Normas para minimizar los riesgos y amenazas a la infraestructura de la Red. Cabe resaltar, que en toda Empresa o Institución, es indispensable tener una Política de Seguridad; considerando que los perfiles de 13 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Seguridad varían de acuerdo a las necesidades y aplicaciones de cada organización, pero siguiendo el mismo objetivo, de conseguir un sistema adecuado, seguro y confiable. Por otro lado, consideramos que la violación o ataque informático, siempre ha sido referidos a los Hackers, en forma negativa, desestimando y ofendiendo sus conocimientos que actualmente ayudan a contar con Sistemas de Seguridad Informática más efectivos. Entonces tenemos un profesional que conocedor de la tecnología nos ofrece un sistema más seguro, y que utilizando técnicas de hacking ingresa a los sistemas informáticos. Para este fin, era necesario otorgar una Seguridad Jurídica a los accesos autorizados en los Sistemas Informáticos, con el objeto de eximir de responsabilidad penal al Hacking Ético. Muchos países contemplan en su legislación la autorización jurídica que permite un trabajo de hacking conforme a ley y en bien de una Seguridad Jurídica para todos. Como sabemos la leyes informáticas como toda ley se promulgan conforme a un conocimiento jurídico que debe ser, en este caso mucho más dinámico conforme los avances tecnológicos, y sólo la dedicación jurídica, investigación y conocimiento pueden ayudar a que podamos darle el alcance a esta era tecnológica. El Perú no ajeno a ello, y como hemos mencionado, luego de los debates y duras críticas, incorpora entre otras modificaciones el siguiente artículo en la Ley 30171 que modifica la Ley 30096 de Delitos Informáticos, el cual indica: “Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos Incorpórase el artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:” “Artículo 12. Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.” 14 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 El Hacker ama la Seguridad Informática y siempre está buscando fallas para corregirlas; caso similar de las fallas o mejoras que busca todo buen jurídico en las Normas y Leyes. Las fallas en la Seguridad son procesos que van apareciendo y conforme a ello el Hacker las va arreglando con el tiempo. Si la falla proviene de un aplicativo, el Hacker entra a ese aplicativo y lo arregla. A lo largo de la historia, ha habido fallas de Seguridad muy importantes como aquellas que redirigen el tráfico de un sitio Web a otro, o peor, a diferentes partes del mundo, y esto podría causar graves problemas en los Sistemas Informáticos e incluso detener Internet; por lo que muchos Gobiernos están aumentando la prioridad en Tecnología y Seguridad Informática a bien de evitar temas críticos que conlleven a una Ciberguerra. Sin embargo muchas personas usan Internet sin la mayor preocupación de Seguridad, como el caso del mal uso de las Redes Sociales que por desconocimiento se utilizan sin la mayor prevención, ni seguridad, exponiendo su vida privada y la de sus contactos, o casos parecidos como la publicación de las fotos y videos, en situaciones íntimas, de artistas conocidos30. Algunas Medidas de Prevención Sabemos que el anonimato en Internet facilita la comisión de Delitos Informáticos, pero podemos tomar medidas adecuadas, para evitar ser afectados. Aquí detallamos algunas medidas de prevención, recomendadas por los mismos Hackers: - Utilizar claves y passwords con combinaciones de letras, números y signos, y no compartirlo con nadie. - Instalar en nuestros equipos Antivirus, debiendo realizar a diario constantes escaneos e instalar asimismo las actualizaciones correspondientes. - No abrir correos desconocidos y nunca descargar sus archivos adjuntos. Dudando de los mensajes o correos electrónicos que ofrecen regalar cosas. 15 Edda Karen Céspedes Babilón Lima – Perú - “El Hacker del Derecho” Mayo 2015 Siempre realizar los pagos “on line” en nuestros domicilios, o dispositivos con sistemas seguros, evitando hacerlo en Cabinas de Internet, Sistemas Públicos o equipos no protegidos. - En caso de ser víctima de un ataque por banca en línea, informar inmediatamente a la entidad Financiera y contárselo a todos los familiares y amigos. Las Medidas de Prevención varían de acuerdo a las necesidades de cada persona u organización. Con respecto al Derecho podemos observar varias disciplinas, resaltando que la Seguridad Jurídica no varía de acuerdo a cada organización sino que las Normas son establecidas por el Estado y para todos por igual. Seguridad Jurídica Es la naturaleza y principio del Derecho, absolutamente reconocido, que se basa en la certeza del derecho, es decir, “la capacidad que nos proporciona el derecho de prever, hasta cierto punto, la conducta humana y las consecuencias de dicha conducta” (LIFANTE VIDAL, 2013)31. La Seguridad Jurídica, es el valor y deber fundamental del Estado de Derecho que garantiza la certeza de los alcances y efectividad de la ley. En una sociedad democrática, libre y justa, la ley fundamental del orden jurídico es la Constitución. La Seguridad Jurídica como fin del Estado abarca la totalidad de la seguridad social que incluye, la seguridad de las personas y la de sus bienes32. La seguridad y la justicia forman parte del bien común, es por eso que la finalidad del Derecho es establecer un orden jurídico a través de normas que garanticen la seguridad, la justicia y el bien común, caso contrario estaríamos atentando contra la naturaleza y la dignidad humana, violando los derechos fundamentales de la persona e impidiendo su realización como fin supremo de la sociedad; “… no será posible en estas condiciones, que un hombre realice plenamente su destino material y espiritual; no será posible que 16 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 trabaje, ame, ore, piense, y viva feliz entre los suyos, cumpliendo su misión y aspirando a una vida inmortal. Un hombre a quien se le impide la realización tranquila de su vida ordinaria o se le cierra el camino a su carrera deslumbradora, se ve obligado a luchar por su derecho o por el de su nación, que es tanto como luchar por el aseguramiento de la justicia para el bien común, para el bien de los suyos, de sus semejantes, que es su propio bien”. (KURI BREÑA, 1944)33 La doctrina se ha ocupado fervientemente de la Seguridad Jurídica, siendo uno de los destacados conceptos: “La seguridad jurídica es la garantía dada al individuo de que su persona, sus bienes y sus derechos no serán objeto de ataques violentos o que, si éstos llegan a producirse, le serán asegurados por la sociedad, protección y reparación….” (DELOS, 1958)34 La Constitución Peruana, a diferencia del Derecho Comparado, no reconoce de modo expreso a la Seguridad Jurídica como un principio constitucional, pero el Tribunal Constitucional, ha tratado y fundamentado la Seguridad Jurídica regulándola en sus sentencias, como la del año 2003, que indica: “El principio de la seguridad jurídica forma parte consubstancial del Estado Constitucional de derecho. La predecibilidad de las conductas (en especial, las de los poderes públicos) frente a los supuestos previamente determinados por el Derecho, es la garantía que informa a todo el ordenamiento jurídico y que consolida la interdicción de la arbitrariedad…. la seguridad jurídica es un principio que transita todo el ordenamiento, incluyendo, desde luego, a la Norma Fundamental que lo preside. Su reconocimiento es implícito en nuestra Constitución…35 La Seguridad Jurídica la encontramos en todas la ramas del Derecho; pero especialmente y conforme al tema que estamos tratando, la seguridad jurídica en las Tecnologías de la Información se ha tornado muy indispensable, necesaria y obligatoria en esta era digital, por cuanto a través de la redes viajan enormes cantidades de información que debe ser protegida por medio de los 17 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 mecanismos que aseguren la confidencialidad e integridad de la misma. Y enfocándonos en el tema, esta es la relación principal, que incluye, la protección de las personas autorizadas que trabajan en Seguridad Jurídica. Bien menciona el maestro Delpiazzo: “En síntesis, es evidente que la seguridad jurídica reclama siempre y en todo caso –también en Internet- certeza, estabilidad y razonabilidad, a cuyo alcance deben converger tanto soluciones normativas como tecnológicas.” (DELPIAZZO, 2012)36 La seguridad jurídica se encuentra en diferentes Leyes y Normas como la Protección de Datos Personales, los Delitos Informáticos, la Inviolabilidad de las Telecomunicaciones y otras normas que la garantizan, de las cuales hablaremos más extensivamente en otra oportunidad. Y aquí cabe resaltar, una de las importantes ramas, como es, el Derecho Registral que actualmente garantiza la autenticidad de la documentación utilizando como herramienta la firma digital a través de los medios electrónicos. Esta necesidad de Seguridad Informática y Seguridad Jurídica que no se contemplaba en los inicios de las computadoras, actualmente juega un papel importante en nuestra sociedad, cuyo estudio ha merecido la dedicación de muchos profesionales por la intrínseca relación entre Informática y Derecho, desarrollando así, el “Derecho Informático” en una constante dinámica que abarca muchas temáticas y que fue denominada por muchos especialistas nombrándola “Derecho de la Información”. (REYES OLMEDO, 2012)37 El fedatario Informático Este tema ya lo he explicado en exposiciones anteriores, y trataré de ser breve en su explicación, con la promesa de ampliarlo en una próxima oportunidad. Podemos empezar por hacer una analogía del Fedatario Informático con las figuras de los países del sistema jurídico latino–romano, donde son conocidos como Notarios Electrónicos y en países del sistema jurídico anglo-sajón como “Cybernotarys”. 18 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Lo cierto es que, el Fedatario Informático, es una figura instituida en el Perú con el Decreto Legislativo 68138, y es originada por el vertiginoso avance digital, que nos facilita la realización de Operaciones y Transacciones Electrónicas que necesitan de una Seguridad Jurídica-Informática, además de la necesidad de otorgar valor legal a los archivos conservados en soportes diferentes al papel; esta necesidad advertía la intervención de un profesional Abogado, con dominio completo de Informática y altas tecnologías de la Información; que otorgue fe pública a la documentación tanto física como digital. Es decir, la figura del Fedatario Informático se instituye para que la prueba informática convertida en “Microformas” tenga la misma credibilidad y responsabilidad que la del Notario en el “mundo en papel”. Considerando que los Fedatarios Informáticos utilizan como herramienta principal la firma digital, al igual que actualmente la usan los Notarios Públicos, como ya hemos indicaado; pero debemos considerar una importante diferencia, la cual radica en que la finalidad de los Fedatarios Informáticos es dar fe pública a la documentación trasladada a los archivos digitales -Microformas- y brindar Seguridad Jurídica en los procesos de digitalización, generando valor legal al archivo documental y otorgando valor probatorio a los mismos. Además, el Fedatario Informático, como especialista y dador de fe pública, debe supervisar todo el proceso de Micrograbación, llenando un Acta con los datos necesarios que permitan identificarlo y dejando constancia de las eventualidades y situaciones correspondientes. Por tal motivo debe utilizar un Software, o varios, que posean las funcionalidades de las Bitácoras y trazabilidad inalterables. ¿Qué es la Microforma Digital? La Microforma digital es una figura jurídica-informática normada en el Perú, mediante el Decreto Legislativo 681, que otorga a las imágenes de los documentos digitalizados el mismo valor probatorio que un documento en papel. Es decir la Microforma es un documento físico convertido en un documento electrónico con valor legal mediante la firma 19 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 digital, otorgada por el representante de la Fe Pública que es el Fedatario Informático. Cabe resaltar que la firma digital debe ser en PKI.39 y debe incluir sello de tiempo.40 Indica el Decreto Legislativo Nro. 681 en el artículo 1:41 “ 1) Microforma: Imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso electromagnético, o que fotoquímico, emplee informático, alguna tecnología electrónico, de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, especialmente iguales al documento original. Están incluidos en el concepto de microforma tanto los documentos producidos por computadoras o procedimientos medios informáticos similares como o los telemáticos en producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley.” Los Fedatarios Informáticos, permiten difundir la corriente de sistematización de las “Microformas” que están contenidas en los archivos digitales, principalmente en el Sector Público, y están en la capacidad de proponer sistemas para la administración de datos e información digitalizada, acordes a las necesidades de los usuarios, ciudadanos e Instituciones del país en general. (GARCÍA TOMA)42 El Fedatario Informático en el Perú, requiere de un título de Idoneidad Técnica y la exigencia en su preparación profesional, la culmina como un especialista avalado y refrendado por el Ministerio de Justicia, quien autoriza y supervisa el desarrollo de sus constantes capacitaciones. 20 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Esta figura jurídica se ampliará en próxima oportunidad, para no perder el objetivo de la vinculación con la Seguridad Jurídica, la Seguridad Informática y el tema de investigación competente al “Hacker del Derecho”. Conclusiones y Aportes Si relacionamos el interés de los profesionales del Derecho, en investigar, analizar, modificar, proponer y ejecutar las Normas y Leyes que nos rigen, como un reto de nosotros mismos y en bien del crecimiento de nuestra sociedad, estamos, entonces, refiriéndonos a ese “espíritu” que movió a los Hackers en sus inicios. (Desde el punto de vista ético). Ese espíritu de investigación que ha movido al profesional del Derecho en todas sus ramas y que ahora asume un reto constante en la elaboración de nuevas normas, especialmente de la mano con la Tecnología. Es por ese trabajo continuo, que se siguen regulando, modificando o actualizando normatividades como: la firma digital, la mediación electrónica, los contratos electrónicos, la protección de datos y otros temas más; así como nuevos mecanismos de Seguridad Jurídica, como son las Microformas, en la cual, da fe pública por medios digitales, la figura del Fedatario Informático, instituida en el Perú desde el año 1991. Romper barreras de mitos, costumbres y creencias en pos de humanizar el Derecho, y en bien de la Justicia, no solo es nuestro deber como jurídicos, sino además, nos compete, asumir la responsabilidad en nuestro diario quehacer, para sembrar en las nuevas generaciones, un legado de valores, ánimo e ímpetu por el conocimiento e investigación; que en vista de la convergencia del Derecho y la Tecnología a la que nos referimos, denominaremos: “La Nueva Generación Tecno-jurídica” o “Los Hackers del Derecho”, coincidiendo, que el concepto Hacker no solamente tendría que referirse a los Informáticos, sino a todo aquel “apasionado” en su carrera profesional, que supera obstáculos y limitaciones; investigando, conociendo y compartiendo información; movidos por ese “espíritu hacker” que puede aplicarse a los juristas, que crean, mejoran y perfeccionan las Normas y leyes, con el fiel 21 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 objetivo de contribuir al Derecho y la Justicia en pos del desarrollo y beneficio de nuestra sociedad. Sin embargo, debemos agregar que para avanzar en nuestro quehacer y lograr una Sociedad Tecnócrata, es necesaria la ejecución de una política de Gobierno, que priorice el campo de las Tecnologías y su convergencia en el Derecho, dirigiendo el estudio e investigación desde las aulas educativas y apoyados en un reforma Universitaria que contemple el “Derecho Informático" como curso de carrera obligatorio en las Facultades de Derecho, tanto de las Universidades Privadas, como las Universidades Públicas, tema que fehacientemente hemos propuesto en el Perú, pero que lamentablemente aún aún no se implementa, a pesar que en las Facultades de Ingeniería, se viene estudiando actualmente; propuesta, a “Derecho lo que nos motiva a modificar la denominación Informático y de las Tecnologías de la Información”, como curso de carrera y especialización. Que estas barreras, dificultades o dilaciones, no nos detengan, sino que nos impulsen a continuar en la lucha por forjar una Sociedad Tecnócrata, uniendo esfuerzos, capacitándonos e innovándonos, en la diaria tarea de hacer un mundo mejor, en bien de nuestra sociedad en su conjunto y los países hermanos. ekcb FIADI 2015 Bibliografía - ATIENZA RODRIGUEZ, Manuel – “Una visión de la Filosofía del Derecho” – Universidad de Especialidades Espíritu Santo – Facultad de Post-Grado – Samborondón, Guayaquil, Ecuador – Año 2010 – Web: http://www.uees.edu.ec/servicios/biblioteca/publicaciones/pdf/42.pdf Consulta: Mayo 2015 - CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el espíritu de la era de la información” - Himanen, Pekka - Pág. 101 - e-lis – eprints in library & information science 2007 Buenos Aires Argentina – Web: http://eprints.rclis.org/12851/1/pekka.pdf – Consulta: Mayo 2015. 22 Edda Karen Céspedes Babilón Lima – Perú - “El Hacker del Derecho” Mayo 2015 CASTELLANO Y MARTÍNEZ-BÁEZ, Raúl – México - “Estado de Derecho y Seguridad Jurídica – Factores de Desarrollo” – XV Congreso Internacional de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005 - Web: https://ipra-cinder.info/wpcontent/uploads/file/DocumentosFortaleza/Castellano.pdf Consulta: Mayo 2015. - CHEMA ALONSO, Entrevista al Hacker Chema Alonso Televisión español Programa de “En el Aire” conducido por el humorista Andreu Buenafuente y producido por “El Terrat” (Productora española) y emitido en la Cadena española La Sexta – Publicado el 29 de Enero 2014 – https://www.youtube.com/watch?v=2w57hjPjDlU Consulta: Mayo 2015. - CODIGO PENAL PERUANO ACTUALIZADO A ENERO 2015 Web: http://www.academia.edu/10312287/C%C3%B3digo_penal_peruano_actuali zado_a_Enero_del_2015 Consulta: Mayo 2015 - DECRETO LEGISLATIVO N° 681 “Normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto de la elaborada en forma convencional como la producida por procedimientos informáticos en computadoras” - Publicado el 14 de Octubre 1991 en el Diario Oficial El Peruano. Modificado por Ley N° 26612 (publicada el 21 de mayo de 1996) y Ley N° 27323 (publicada el 23 de julio de 2000)Lima Perú - DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo Virtual – Revista de Derecho – Universidad de Montevideo - Uruguay Web: http://revistaderecho.um.edu.uy/wp-content/uploads/2012/12/Delpiazzo-Elprincipio-de-seguridad-juridica-en-el-mundo-virtual.pdf – Consulta: Mayo 2015 - HIMANEN, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y el espíritu de la era de la información” – Domingo 26 de marzo de 2006, por Ediciones Simbióticas - http://edicionessimbioticas.info/La-etica-del-hackery-el-espiritu – Consulta: Mayo 2015. - LE FUR, DELOS, REDBRUCH, CARLYLE. “Los Fines del Derecho: Bien Común, Justicia, Seguridad”. D.R. 1981 Universidad Nacional Autónoma de 23 Edda Karen Céspedes Babilón Lima – Perú México. “El Hacker del Derecho” Mayo 2015 Ciudad Universitaria, México 20, D.F. – Dirección General de Publicaciones – Impreso y hecho en México - Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada el 02 de Octubre 2013. - Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096 Ley de Delitos Informáticos – Web del Congreso de la República del Perú http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf - LIFANTE VIDAL, Isabel. “Seguridad Jurídica y Previsibilidad” – Universidad de Alicante – España – 2013 Web: http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibili dad – Consulta: Mayo 2015 - MOSCOSO ESCOBAR, Romina – “La Ley 19.223 en general y el delito de hacking en particular” Pontificia Universidad Católica de Valparaíso – Revista Chilena de Derecho y Tecnología – Centro de Estudios en Derecho Informático – Universidad de Chile. Volumen 3 Nro.1 - 2014 - RADIO UNAM – Resistencia Modulada – “Hacker, una amenaza o una práctica” http://www.resistenciamodulada.com/hacker-una-amenaza-o-unapractica/ Consulta: Abril 2015. - RAYMOND, Eric Steven “How to Become http://catb.org/~esr/faqs/hacker-howto.html#what_is a Hacker” Copyright 2001. Eric S. Raymond. Consulta: Mayo 2015 - REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el conocimiento del derecho”– Revista Chilena de Derecho Informático. Nro. 1, Año 2012 Web: http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articul o/0,1433,SCID%253D10850%2526ISID%253D291,00.html – Consulta: Mayo 2015 - SECURITY OVERRIDE – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux” - Web: http://securityoverride.org/forum/viewthread.php?thread_id=2813 – Consulta: Mayo 2015. - TELLÉZ VALDES, Julio. “Derecho Informático” – Biblioteca Jurídica Virtual – Derechos Reservados © 2015 IIJ – UNAM – Instituto de Investigaciones 24 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Jurídicas de la UNAM – Universidad Nacional Autónoma de México – México, D.F. http://biblio.juridicas.unam.mx/libros/1/313/5.pdf – Consulta: Mayo 2015 - TRIBUNAL CONSTITUCIONAL DEL PERU – Sentencia del Exp. N° 00162002-AI/TC – 30 de abril 2003 – Lima, Perú. - WORTMAN, Javier. “Función Notarial en el ciberespacio – Seguridad Jurídica vs Seguridad Informática – Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM Web: http://www.miguelcarbonell.com/artman/uploads/1/seguridad_notarial_en_el _ciberespacio. Consulta Mayo 2015 Notas y Referencias: 1 Erick Steven Raymond (nacido el 04 de diciembre de 1957), conocido también como ESR. Es un personaje famoso y controvertido. Autor de los libros “La Catedral y el Bazar” y “El arte de programar Unix”. Actual responsable del “Jargon File”, con el cual obtuvo fama de historiador de la cultura Hacker. En 1997 se convierte en una figura líder en el “Movimiento del Open Source” y el “Código abierto”. 2 El Instituto Tecnológico de Massachusetts (iniciales en Inglés MIT) fue fundado en 1861 en la época del crecimiento industrial. Es una Universidad Privada localizada en Cambridge, Massachusetts, Estados Unidos. Tiene muchos departamentos académicos, dedicados a la Investigación, Ingeniería y la Educación Tecnológica. En 1934 fue elegido miembro de la Asociación de Universidades de América. En la Segunda Guerra Mundial y la Guerra Fría, sus investigadores trabajaron en Computadoras, Radares, y el Sistema de Navegación Inercial. 3 PDP-1 (Programmed Data Processor-1) En 1960 Digital Equipment lanza el primer computador de la serie PDP. Este computador se hace famoso en la creación de la cultura Hacker, además de tener el hardware original donde se jugó “Spacewar”, el primer videojuego computarizado de la historia, desarrollado por Steven Russell, junto a otros estudiantes del MIT. 4 El Tech Model Railroad Club (TMRC): Club de modelos de tren. Organización de estudiantes del Instituto Tecnológico de Massachusetts (MIT) formado en 1946 y uno de los más famosos clubs de modelos de tren del mundo. Su disposición de escala HO se especializa en la operación automatizada de modelos de trenes. El TMRC es una de las fuentes de la cultura “hacker”. El Diccionario del Lenguaje del TMRC de 1959 compilado por Peter Samson, que alguien dijo que inventó la expresión "La información quiere ser libre", incluyó varios términos que se convirtieron en básicos del vocabulario del hacker. 5 Software Libre se refiere a la libertad de los usuarios para usar, ejecutar, cambiar, copiar, distribuir y mejorar el software. 6 Raymond Eric Steven “How to Become a Hacker” http://catb.org/~esr/faqs/hackerhowto.html#what_is Copyright 2001. Eric S. Raymond. 7 United States Department of Defense (DOD) es el ente ejecutivo del Gobierno Federal de los Estados Unidos de Norteamérica, que se encarga de coordinar y supervisar todas las agencias y funciones del gobierno que trabajan directamente con la Seguridad Nacional y las Fuerzas Armadas de los Estados Unidos. 8 Paul Baran: Fue impulsor, junto a Donald Davies y Leonard Kleinrock, de los fundamentos de las redes de conmutación de paquetes, solución para que una red de comunicaciones sobreviviese a un ataque nuclear. Baran nació en Polonia en 1926. Su familia se traslado a Boston en 1928. Estudio en la Universidad Drextel, obteniendo su licenciatura en ingeniería en la Universidad de California de Los 25 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 Ángeles – UCLA en 1959. También estableció los fundamentos de otras importantes tecnologías de redes y fundó “Metricom”, que fue la primera compañía de Internet sin cables que desplegó el primer sistema de red inalámbrica y Com21. Y entre otras innovaciones, se le considera el inventor del detector de metales que se usa en los Aeropuertos. Murió en California a los 84 años por complicaciones del cáncer de pulmón avanzado. 9 Joseph Carl Robnett Licklider: Gran visionario y líder Informático. Nació en 1915 en San Luis, Misuri. Pionero y predecesor directo de Internet con visión innovadora de una red de ordenadores a nivel mundial, mucho antes de que fuera construida. Trabajó e invirtió en ello, incluyendo la interfaz gráfica de usuario y ARPANET. Murió a los 75 años. 10 Nodo: Término informático y de Telecomunicaciones. Se le denomina, en general, al punto de conexión o intersección, de uno o varios elementos que confluyen en el mismo lugar. 11 ITS (Intelligent Tutoring System) Sistema de Tutoría Inteligente. 12 PDP10: Procesador de Datos Programado Modelo 10. Versión de la familia de computadores fabricados por Digital Equipment Corporation a finales de 1960. 13 Tiempo Compartido: Compartir en forma concurrente todos los componentes y dispositivos conectados a un sistema informático, sean físicos o virtuales. Permite que un gran número de usuarios interactúen y ejecuten diversos programas en una sola computadora. Se introdujo en los años 60’s y se desarrollo en los 70’s. 14 TCP/IP Galeon.com Hispavista. TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP. http://protocolotcpip.galeon.com 15 Richard Matthey Stallman (rms) Programador y fundador del Movimiento por el Software Libre, bajo motivaciones del marco moral, político y legal, lo cual lo ha convertido en una figura controvertida. Nació en Nueva York, Manhattan, Estados Unidos en 1953. Se convirtió en un Hacker del Laboratorio de Inteligencia Artificial del MIT en 1971. En 1999 promueve la creación de GNUPedia, enciclopedia libre, antecesora de Wikipedia. Actualmente dicta Conferencias y habla perfectamente el español. Su imagen aparentemente descuidada, como sus manías extravagantes han motivado chistes, bromas e historietas cómicas Tiene numerosos premios y reconocimientos por su trabajo. 16 GNU: Sistema operativo compatible con UNIX y programas complementarios, conformado por Software Libre. 17 Linus Benedict Torvalds: Ingeniero de Software y uno de los más respetados hackers de la comunidad informática. Nació en 1969 en Finlandia. Estudio en la Universidad de Helsinki. Conocido por iniciar y mantener “Linux”, sistema utilizado por millones de usuarios y severa amenaza para Microsoft. 18 Steven Levy: Steven Levy es un periodista estadounidense que ha escrito varios libros sobre Informática, Tecnología, Criptografía, Internet, Seguridad Informática y Privacidad. 19 Radio UNAM – Resistencia Modulada – “Hacker, una amenaza o una práctica” http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-practica/ Consultado el 29 de Abril 2015. 20 Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones que pueden encontrase en Internet. – Web de Duiops.net – Consultado el 13 de Mayo 2015 - http://www.duiops.net/hacking/hacking-cracking.htm 21 Security Override – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux” - Web: http://securityoverride.org/forum/viewthread.php?thread_id=2813 - Consultado el 05 de Mayo 2015. 22 Himanen, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y el espíritu de la era de la información” – Domingo 26 de marzo de 2006, por Ediciones Simbióticas http://edicionessimbioticas.info/La-etica-del-hacker-y-el-espiritu – consultado el 01 de Mayo 2015. 23 CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el espíritu de la era de la información” - Himanen, Pekka - Pág. 101 - e-lis – e-prints in library & information science 2007 Buenos Aires Argentina – Web: http://eprints.rclis.org/12851/1/pekka.pdf – Consultado el 26 de Mayo 2015. 26 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 24 Calificación cordial otorgada a mi persona por un experto en Informática, colega y amigo, lo que inspiro el desarrollo de este tema. 25 Moscoso Escobar, Romina – “La Ley 19.223 en general y el delito de hacking en particular” Pontificia Universidad Católica de Valparaíso – Revista Chilena de Derecho y Tecnología – Centro de Estudios en Derecho Informático – Universidad de Chile. ISSN 0719-2576 – VOL 3 NRO. 1 (2014) – Págs. 11-78 – DOI 10.5354/0719-2584.2014.32220 26 El Convenio sobre Delitos Informáticos o Convenio sobre Ciberdelincuencia, es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia como son el Derecho Penal, el Derecho Procesal y Cooperación Internacional, estableciendo el carácter prioritario de una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión Nro. 109 del 08 de noviembre de 2001 y firmado en Budapest, Turquía, el 23 de noviembre de 2011, entrando en vigencia el 01 de julio de 2004. 27 El subrayado es nuestro. 28 Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada el 02 de Octubre 2013. 29 Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096 Ley de Delitos Informáticos – Web del Congreso de la República del Perú – Consultado el 13 de Mayo 2015 http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf 30 Chema Alonso. Entrevista al Hacker Chema Alonso - Programa de Televisión español “En el Aire” conducido por el humorista Andreu Buenafuente y producido por “El Terrat” (Productora española) y emitido en la Cadena española La Sexta – Publicado el 29 de Enero 2014 – https://www.youtube.com/watch?v=2w57hjPjDlU Consultado el 06 de Mayo 2015. 31 Lifante Vidal, Isabel, (toma la definición de Manuel Atienza - Introducción al Derecho - 1985:116) “Seguridad Jurídica y Previsibilidad” – Universidad de Alicante – España – 2013 Web: http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibilidad – Consulta 20 de Mayo 2015 32 Castellano y Martínez-Báez, Raúl – México - “Estado de Derecho y Seguridad Jurídica – Factores de Desarrollo” – XV Congreso Internacional de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005 - Web: https://ipra-cinder.info/wp-content/uploads/file/DocumentosFortaleza/Castellano.pdf – Consultado el 19 de mayo 2015. 33 KURI BREÑA, DANIEL - Prólogo – México D.F. 1944 - “Los Fines del Derecho: Bien Común, Justicia, Seguridad – Le Feur, Delos, Radbruch, Carlyle - D.R. 1981 Universidad Nacional Autónoma de México. Ciudad Universitaria, México 20, D.F. – Dirección General de Publicaciones – Impreso y hecho en México. 34 LE FUR, DELOS, REDBRUCH, CARLYLE. Los Fines del Derecho. Bien Común, Justicia, Seguridad. Ed. Imprenta Universitaria. Segunda edición. pp. 46 y 47. México, 1958. 35 Sentencia del Tribunal Constitucional – “… aunque se concretiza con meridiana claridad a través de distintas disposiciones constitucionales, algunas de orden general, como la contenida en el artículo 2º, inciso 24, parágrafo a) ("Nadie está obligado a hacer lo que la ley no manda, ni impedido de hacer lo que ella no prohíbe"), y otras de alcances más específicos, como las contenidas en los artículos 2º, inciso 24, parágrafo d) ("Nadie será procesado ni condenado por acto u omisión que al tiempo de cometerse no esté previamente calificado en la ley, de manera expresa e inequívoca, como infracción punible, ni sancionado con pena no prevista en la ley") y 139º, inciso 3, ("Ninguna persona puede ser desviada de la jurisdicción predeterminada por la ley, ni sometida a procedimiento distinto de los previamente establecidos, ni juzgada por órganos jurisdiccionales de excepción, ni por comisiones especiales creadas al efecto, cualquiera que sea su denominación") Exp. N° 0016-2002-AI/TC – 30 de abril 2003 – Lima, Perú. 36 DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo Virtual – Revista de Derecho – Universidad de Montevideo Uruguay Web: http://revistaderecho.um.edu.uy/wpcontent/uploads/2012/12/Delpiazzo-El-principio-de-seguridad-juridica-en-el-mundo-virtual.pdf – Consulta 22 de Mayo 2015 37 REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el conocimiento del derecho”. "….Derecho Informático", que concretamente se aboca a la regulación por la Ciencia del Derecho del fenómeno informático. Pero existe también otra arista de la relación, la "Informática Jurídica". Siendo la 27 Edda Karen Céspedes Babilón Lima – Perú “El Hacker del Derecho” Mayo 2015 informática el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento de la información, después de algunas reflexiones compartidas, debo decir que muchas de las temáticas recogidas bajo esta disciplina se enmarcan dentro de lo que se ha denominado por los especialistas como “Derecho de la Información” – Revista Chilena de Derecho Informático. Nro. 1, Año 2012 Web: http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articulo/0,1433,SCID%253D10 850%2526ISID%253D291,00.html – Consulta 22 de Mayo 2015 38 Decreto Legislativo 681 “Normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto de la elaborada en forma convencional como la producida por procedimientos informáticos en computadoras” - Publicado el 14 de Octubre 1992 en el Diario Oficial El Peruano. Modificado por Ley N° 26612 (publicada el 21 de mayo de 1996) y Ley N° 27323 (publicada el 23 de julio de 2000)Lima Perú 39 Infraestructura de Clave Pública –en Criptografía- Combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado y el no repudio de transacciones electrónicas. 40 Sello de Tiempo o Timestamping es un mecanismo en línea que demuestra la existencia de los datos electrónicos y su inalterabilidad desde la fecha y hora en que se genero el sello. 41 Idem 38… 42 GARCÍA TOMA, Víctor – Ex Ministro de Justicia – Extracto de su Discurso – Año 2010 – Lima, Perú 28