Publicado en el Vl Congreso Latinoamericano en 1998,
en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de
1998 y 215 del 11 de Noviembre de 1998, Argentina.
GLOSARIO
Computadora
Máquina compuesta de elementos
físicos, en su mayoría electrónicos,
capaces de realizar una serie de trabajos a gran velocidad
y con gran precisión, siempre que se le den
las instrucciones adecuadas.
Programa
Conjunto de ordenes que se dan a una
computadora para realizar un proceso determinado
Informática
Tratamiento automático de la
información.
Aplicación informática
Conjunto de uno o varios programas más
la documentación correspondiente.
Sistema Informático
Conjunto de elementos necesarios (Computadoras,
terminales, impresores, etc.) para la realización
y exploración de aplicaciones informáticas.
Información
Es el conocimiento producido como resultado
del procesamiento de los datos
Datos
Informaciones no elaboradas y que una
vez procesados (ordenados, sumados, comparados, etc.)
constituyen lo que se denomina información
útil.
Hardware
Conjunto de elementos materiales que
componen un sistema Informático.
CPU (Unidad central de proceso)
Unidad, o cerebro, que coordina y realiza
todas las operaciones del sistema Informático.
Software
Es la parte lógica que dota al
equipo físico de capacidad para realizar cualquier
tipo de trabajo, tiene su origen en ideas y procesos
desarrollados por el elemento humano, plasmado en
un soporte determinado del hardware. Desde un punto
de vista legal, el bien jurídico tutelado será
la propiedad intelectual.
Criptografía
Ocultación de la información
mediante cifrado.
Internet:
Red de datos ideada para transmitir
imagen y voz.
Los virus informáticos
Que son? pequeños programas de
computadora que tienen la capacidad de autoduplicarse
y parasitar otros programas. Una vez difundidos, los
virus se activan bajo determinadas circunstancias
y en general, provocan algún daño o
molestia.
El virus informático tiene tres
características principales: produce daño,
es autorreproductor y es subrepticio.
Es dañino porque es un programa
que, cuando se lo ejecuta comienza a consumir recursos.
El accionar es subrepticio porque el usuario no percibe
su presencia.
Los virus se clasifican según
el tipo de entidad ejecutable que utilizan para ejecutarse
y propagarse (infectar un sistema a ir de un sistema
a otro) en: Virus del sector de arranque de los disquetes
y Virus de archivos ejecutables.
Este último está adosado
a un programa ejecutable, de modo tal que, primero
se ejecutará el virus y luego el archivo que
lo contenía; el usuario no detecta anormalidad,
sin embargo el virus ya estará alojado en la
memoria de la computadora.
Se pueden difundir peligrosos virus
por e-mail (correo electrónico) que borrando
dicho mensaje quedara el virus destruido con él.
Dónde se alojan?
Dado que el virus es un programa, solo
puede infectar otros programas. Esto significa que
los archivos de datos (como una foto, una carta o
una planilla) no pueden contener virus, con la excepción
de los nuevos macro virus.
Los virus están inactivos hasta
que son ejecutados, momento en que toman el control
de la máquina, se quedan como residentes en
la memoria y se dedican a contagiar y hacer daño.
Los Macrovirus son archivos de datos
que infectan por lo general documentos de Word (auxiliar
de escritura) o Excel (Planilla de cálculo)
Que hacen?
Algunos nada, pero la mayoría
están preparados para activarse en determinadas
circunstancias (por ejemplo: una fecha o una hora)
y ejecutar alguna actividad maligna, desde reemplazar
todos los "9" por "6" en una planilla
de calculo hasta destruir por completo el disco rígido.
Cómo se distribuyen?
Los virus se distribuyen al copiar archivos
de computadora en computadora, donde inadvertidamente
también se copia el virus. Esto puede suceder
tanto al llevar un diskette del trabajo a casa, por
duplicación ilegal de software, como al bajar
algún archivo de Internet, entre otras razones.
Características de algunos en
particular:
Caballos de Troya
Se difunden disfrazados de programas
útiles, bajo la apariencia de versiones mejoradas,
o en un atache de un e-mail (es decir un archivo en
un correo electrónico)
Historia del Gusano de Internet
"Worm" es un programa similar
al virus, pero que a diferencia de éste no
requiere infectar a otro programa, ya que se difunde
en forma autónoma de computadora a computadora.
II - DELINCUENCIA
SU PERFIL CRIMINOLÓGICO
Son auténticos genios de la informática,
entran sin permiso en ordenadores y redes ajenas,
husmean, rastrean y a veces, dejan sus peculiares
tarjetas de visita. Los Hackers posmodernos corsarios
de la red, son la ultima avanzada de la delincuencia
informática de este final de siglo.
Parecen mas bien una pandilla que se
divierte haciendo travesuras. El hecho de hacer saltar
por los aires las encriptadas claves de acceso de
los ordenadores mas seguros del mundo, entrar en las
redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir
dejando una pequeña tarjeta de visita, parece
suficiente para estos corsarios posmodernos, que no
roban, no matan, no destrozan, simplemente observan.
En 1996 observadores informáticos accedieron
162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 años
fue un pionero, impuso su lema "La información
es pública, es de todos, y nadie tiene derecho
a ocultarla" y cuando fue detenido sostuvo que
no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí
vuestra intención equivale a enviar a un descubridor
a la hoguera, como lo hacia la inquisición"
Una cosa esta clara, mientras los cibercorsarios
se esfuerzan y mejoran sus esfuerzos por hacer saltar
los sistemas de seguridad de los computadores mas
controlados, las compañías desarrollan
mecanismos de protección mas sofisticados.
En el "Jargon File" se ha
publicado un compendio comprensivo del Hacker que
comprende su tradición, folklore, y humor.
Este documento es una colección
de términos utilizados en la "Subcultura
del Hacker" aunque en el se incluyen términos
técnicos, intentamos describir el modus vivendi
del Hacker, en el que tendrá valores compartidos,
sus propios mitos, héroes, diversiones, tabúes,
sueños, hábitos, etc.
Esta Subcultura ha nacido aproximadamente
hace 40 años compuesta por personas particularmente
creadoras, y como en toda Subcultura el vocabulario
particular del Hacker ha contribuido al sostenimiento
de su cultura, además de ser utilizado por
un lado como una herramienta de comunicación,
y por otro de inclusión y de exclusión.
Son conscientes e inventivos en el uso del idioma,
rasgos que parecen ser comunes en niños y jóvenes.
Se denomina a la Subcultura del Hacker
hackerdown y su intención es extenderse prefiriendo
calidad mas que cantidad.
A decir de los subculturalistas podríamos
definir al Hackerdown como un nuevo tipo de subcultura
con un factor criminógeno latente. Opinan que
las pandillas, lejos de hallarse desorganizadas, se
encuentran sujetas a un sistema de valores, normas
y conductas compartidas que constituyen su propia
cultura; claro está que la subcultura no coincide
con los valores y normas centrales u oficiales y constituye
una suerte de sociedad de recambio.
Cohen acentúa el hecho de que
la delincuencia subcultural no aparece como una dinámica
antisocial, sino disocial, donde el grupo tiene su
sistema de valores, sus propias normas sus formas
de Status, sus reglas de prestigio.
Diríamos, en términos
conductistas, que los miembros de grupo tienen sus
propios impulsos, sus modelos y refuerzos, modo de
satisfacerlos y gozan de la aprobación del
grupo, ello refuerza la conducta criminogena.
A diferencia de las personalidades antisociales,
los delincuentes Subculturales (dysocial) pueden desarrollar
lazos interpersonales genuinos, compartiendo un continuado
y significativo aprendizaje de evitación (de
la detección o de la condena)
Clasificación del pirata Informático
Hacker
Persona que disfruta explorando detalles
de los sistemas programables y aprendiendo a usarlos
al máximo, al contrario del operador común,
que en general, se conforma con aprender lo básico.
El que programa con entusiasmo (al borde de la obsesión)
o aquel que se divierte mas programando que haciendo
teorías sobre programación.
Cracker
Aquel que rompe con la seguridad de
un sistema. El termino fue acuñado por Hacker
en 1985, oponiéndose al mal uso de la palabra
Hacker por parte de la prensa.
Preaker
Arte y ciencia de Crackear la red telefónica
para obtener beneficios personales (por ejemplo llamadas
gratis de larga distancia)
Lenguaje del Hacker
El Hacker en general utiliza reglas
gramaticales particulares, juega y crea un lenguaje
propio con la intención de confundir y diferenciarse,
y con ello obtener cierto poder. Ese leguaje puede
ser universal en el hackerdown, o ser de su propia
autoria en un programa en particular.
Utiliza frases que literalmente significan
una cosa y quieren decir otra, de este modo el operador
creerá que esta ejecutando una acción
o programa, cuando en realidad ejecutará otra
cosa; la esperada y programada por el Hacker.
Es habitual encontrarlos en los temas
de ayuda, archivos, entre otros.
Dentro de la solidaridad del internauta
pueden aparecer mensajes de "Alerta en la red"
tales como "Me llegó esta información
y la comparto con ustedes para que cuiden sus PCs...Si
reciben un mail "JOIN THE CREW" O "RETURN.
UNABLE TO DELIVERY" no lo abran!!!!! Contienen
virus que formatean el disco rígido..
Afectuosamente
"El Retrato" de un Hacker.
Salvo casos menores el Hacker no imita
a otro, pero cuando sucede sé autodenominan
gemelos genéticos.
Los rasgos de la personalidad son los
que hacen a un Hacker, y así se desenvuelven
en una realidad virtual con consecuencias en la realidad
espacio temporal.
Los piratas jamas trabajan bajo su verdadero
nombre, sino que emplean pseudónimos del tipo
de "Mr. Smut", "Acidflux", "El
Cowboy". La estructura de Internet facilita esta
mascarada ya que, al igual que los auténticos
filibusteros del siglo pasado, asaltan los buques
elegidos y se pierden acto seguido en el inmenso mar
de la información digital. Por supuesto, sin
dejar rastro; si lo hacen, ya no serian Hackers, sino
simples usuarios de dudosa moral sorprendido con las
manos en las redes.
Religión.
En su mayoría agnósticos
y en orden decreciente ateos. Muchos profesan religiones
tales como la Iglesia del SubGenius, variantes del
Zen Budismo, Taoísmo, y combinación
de ellas.
Hay una tendencia definida de lo místico,
hablan de encarnaciones y demonios
Distribución geográfica
En los Estados Unidos los hackerdown
(Ciudad o ámbito de Hacker) se desenvuelven
en las áreas de Boston como eje; Cambridge
(Massachusetts) o Berkeley (California), aunque hay
contingentes significantes en Los Angeles, en el Noroeste
Pacífico, y alrededor de Washington DC.
Los Hackers prefieren afincarse alrededor
de ciudades grandes, pueblos especialmente universitarios
tal como el Raleigh-Durham área en Carolina
Norte o Princeton, New Jersey.
Lo que Odia y evita
Burocracias; personas simples; televisión,
salvo cartoons (dibujos animados) y el clásico
"Viaje a las Estrellas"; Trabajos de oficina
"trajeados", incompetencia, aburrimiento;
y los lenguajes COBOL. BASIC.
Odian que los comparen con los "nerds";
neologismo norteamericano para definir a los idiotizados
por la PC.
Educación
Detrás de un Hacker adolescente
hay un autodidacta, se autoconsidera su mejor motivación,
aunque a veces es motivado por otro Hacker.
Encuentran un ámbito propicio
en áreas académicas, fundamentalmente
en carreras de especialización tales como ingeniería
electrónica, informática y en orden
decreciente en las de física, matemáticas,
lingüística y filosofía.
Hábitos de la lectura
Es "Omnivorous" (glotón),
que generalmente incluye mucha ciencia y ciencia ficción.
El típico Hacker puede subscribirse a "Analog"
"Scientific American" y otros en cambio
desechan revistas del "Cyberpunk".
Antropomorfología
Inteligente, desaliñado, intenso,
abstraído, sorprendentemente se inclinan por
una "profesión" sedentaria, sin embargo
los hay más flacos que gordos; aunque también
se han visto ambos extremos de un modo significativo,
y los "bronceados" son raros.
Características de la personalidad
Por lo general tienen un alto coeficiente
intelectual, curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por la novedad,
especialmente la intelectual. Son relativamente individualistas
y anticonformistas.
Aunque inteligentes, no saben lo que
es la postergación de la gratificación.
Tienen habilidad mental para retener
gran cantidad de detalles, que luego incluirán
en un contexto para su fin. El que tenga estas características
puede transformarse en un Hacker eficaz, pero para
ser un genio Hacker deben tener grandes volúmenes
de manuales de referencia presentes en su memoria
para que, en breves instantes puedan aplicarlos sobre
lo que tienen delante de sus ojos.
Se interesan por cualquier asunto que
proporcione estímulo mental y que pueda abrir
[knowledgeably] del discurso
Los mismos Hackers sostienen que el
mejor Hacker no existe sino que esta por venir, pero
todos y cada uno de ellos quisieran serlo y se esmeran
para ello.
Del mismo modo que los niños
deleitan en descubrir el interior de un juguete electrónico,
al Hacker le encanta fabricar cosas complicadas, computadoras
iguales, y cualquier hard o software ingeniado por
ellos.
El Hacker en general no se motiva con
premios convencionales tales como la aprobación
social o el dinero, sino que su mejor trofeo es haber
logrado todo un desafío.
Los psicólogos aseguran que en
general son niños o adolescentes que los padres
suelen dejarlos solos mucho tiempo y se refugian en
su PC. Estos jóvenes pertenecen a la generación
posterior de quienes tuvieron como niñera a
la TV.
Enfermedades y adicciones
Si bien no estamos hablando de marihuana
ni de cocaína, ni de alcohol ni de tabaco,
la adicción a la red es tan real como las mencionadas.
La adicción a Internet cae en
la misma clasificación que las drogas como
la marihuana, es psicoestimulante o psicoactiva; esta
droga contiene un grupo químico llamado tetrahydrocannabinol
que activa el mismo estimulo que por Internet, sin
embargo los provenientes del consumo químico
tienen peores efectos que los derivados tecnológicos.
No solo la red produce adicciones, en
revistas tales como "PC Juegos", se publican
los trucos necesarios para vencer al enemigo en juegos
tales como "Blood and magic"(sangre y magia)
"Clandestinity", "Death Rally"(rally
de la muerte) entre otros nombres similares; se establece
el grado y tipo de adicción.
Esto permite que el jugador permanezca
mayor tiempo frente al juego y la estimulación
es mayor. La agudización de la atención
será directamente proporcional al ascenso de
nivel.
Podemos mencionar a modo de ejemplo
en el Death rally tiene un grado 7 de adicción
y produce el efecto de hongo, Héroes of might
grado de adicción 9.
Seria apresurado a incluir este tipo
de entretenimientos para niños dentro de los
factores criminógenos? Según lo menciona
el Dr. Ricardo Levene (nieto) toda la violencia que
se ejerce contra la juventud, genera mas violencia.
La difusión de lo agresivo, genera una actitud
negativa ante la vida.
La misma red generó un grupo
de autoayuda llamado IASG (Internet Adicción
Support Group) o grupo soporte para la adicción
a Internet.
Este organismo ha publicado los síntomas
más comunes experimentados por los internautas:
Perdida de la noción del tiempo
transcurrido en línea.
Minimizar ante otros el tiempo que se está
conectado.
Utilizar cada vez menos tiempo en la alimentación
o trabajo.
Reducción o renuncia a actividades de orden
social, laboral o recreacional
Síndrome de abstinencia
Se produce ante la reducción
o cesación de conexión y cuyos síntomas
son:
Agitación psicomotriz
Ansiedad
Pensamiento obsesivo acerca de lo que esta sucediendo
en la red.
Fantasías o sueños acerca de Internet.
Movimientos de tipeo voluntarios o involuntarios con
los dedos.
Adictos a las adicciones
Los Psicólogos y sociólogos
escriben respecto de la adicción "es un
conjunto de conductas complejas y claramente determinadas
por la ciencia de la salud, es una enfermedad, grave
que provoca mucho dolor y sufrimiento, no es productiva,
no produce reacción genuina, ni crecimiento,
ni placer", hay estados intermedios, que también
se definen como adicción, pero adicción
es dolor."
Hay muchos términos que se acercan
en algún sentido: fanatismo deslumbramiento,
compulsión, aislamiento. Los jóvenes
son uno de los segmentos más importantes en
el uso de la Red; si Internet es adictivo, habrá
que vigilar el uso adecuado de la red por nuestros
adolescentes y niños.
Desde la psicología se dice Si
la culpa la tiene el otro, rockero, objeto amigo,
red, yo como adulto no soy responsable de nada, no
sea cosa que Internet vaya a parar a las listas de
"las malas compañías"
Y desde la criminología "Cuando
la minoridad está en crisis queda comprometido
el mañana" Dr. Ricardo Levene (nieto)
Otras consecuencias físicas
Los destellos intermitentes similares
a los que emite un flash fotográfico, cada
cinco segundos causaron convulsiones, irritación
en los ojos y problemas respiratorios a unas 700 personas
en su mayoría niños en el Japón,
en Diciembre de 1997 causado por dibujo animado. Al
día siguiente 208 personas aún se encontraban
hospitalizadas con síntomas parecidos a los
de la epilepsia.
El personaje central del dibujo animado
estaba inspirado en un video juego Nintendo. La atención
de los niños se encontraba en su punto máximo
cuando aparecieron los destellos rojos y blancos que
acompañaban a una explosión de misiles.
Las imágenes estimularon excesivamente el cerebro
y aceleraron la respiración, produciendo un
desequilibrio entre los niveles de dióxido
de carbono y el oxígeno en el cuerpo. Al subir
los niveles de oxígeno y de calcio, el cuerpo
sufre calambres
La jefa de Neurofisiología del
Instituto Universitario de Tomografía computada
de Buenos Aires, Mirta Averbuch, explicó que
la gente que tiene predisposición genética
puede sufrir crisis fotosensibles ante determinados
estímulos lumínicos. Es algo frecuente
paran quien se exponga mucho tiempo ante una computadora
o en los adolescentes que van a discotecas, que sufra
convulsiones, espasmos, pérdida del conocimiento
e incluso, amnesia.
Pornografía
Un foro de discusión en Internet
es un lugar abierto, como una plaza donde cada uno
dice lo que quiere y va con el cartel que le gusta.
En Enero de 1998 aparecieron en el foro de discusión
amarillas. como fotos de niñas desnudas en
pleno sexo oral con hombres. Ofrecían además
material para pedofílicos y consejos para los
que se excitan con menores.
Para colocar éstos mensajes en
la red, nadie utiliza su verdadero nombre, aparecen
escondidos detrás de direcciones que son anónimas
y casi siempre lo que se propone es un intercambio,
por ejemplo un anunciante llamado Sadoman, anunciaba
que su mensaje mostraría imágenes de
pedofilia, Lolitas, niños, incesto, castigo
corporal, asesinatos y amputaciones. En el momento
de abrir el archivo, no existía la información
al respecto, pero aparecía un mensaje ofreciendo
material de todo tipo para quien tuviera algo para
intercambiar con él.
Estadísticas
En 1996 los empresarios manifestaron
que el 71% del software que se comercializó
en el país era ilegal, significando para el
sector pérdidas de ingresos por U$S 165 millones,
y como consecuencia también para el fisco.
El nivel de piratería local estaría
20 puntos sobre el promedio de Latinoamérica
y 30 puntos sobre el que se registra en los países
del primer mundo.
Según la NCSA (National Computer
Security Association) en 1995 el volumen de pérdidas
causadas en los Estados Unidos por virus informáticos
era similar al de las pérdidas por Hacking
y alcanzaban los 1.000 millones de dólares.
En 1996 las pérdidas por virus informático
aumentaron en mayor proporción que las causadas
por intrusos informáticos. Pero las cifras
aumentaron considerablemente, los primeros alcanzaron
los 5.000 millones y los segundos los 6.000 millones.
A nivel mundial, en el ámbito
de las medianas y grandes empresas, históricamente,
la mayor causa de pérdidas de información
fue el sabotaje, seguido por los virus informáticos
y por último por otras causas como fallas e
impericias. Durante 1993 y 1994 las pérdidas
por virus superaron las ocasionadas por sabotaje,
pero a partir de 1995 el sabotaje volvió a
ocupar el primer lugar debido a la utilización
de virus específicos.
<<
Anterior Siguiente
>>
Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm