¿Soy un Hacker?

¿Te apaciona el mundo de la seguridad informatica? Este eBook es para ti. ¿Soy un Hacker? es tu guía de iniciación en el mundo de la seguridad informática.

This is default featured slide 2 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 3 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 4 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 5 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

30 de diciembre de 2015

Antivirus para Android ¿Cuáles son los más fiables?

La firma alemana especializada en ciberseguridad, AV-TEST, ha probado 25 antivirus para Android (comerciales y gratuitas) actualizando la puntuación en eficacia y usabilidad de las principales soluciones de seguridad para el sistema operativo móvil de Google.

Las pruebas se realizaron sobre dispositivos idénticos equipados con Android 5.1.1, enfrentados a 20.000 piezas de malware distintos. Los test se repitieron tres veces y se realizaron desde julio a diciembre de 2015.

La valoración general de los antivirus para Android analizados es positiva porque ninguna solución bajó del 95 por ciento en eficacia y cuatro de ellas fueron capaces de ofrecer protección frente al 100% del malware:

AV-TEST también valora aspectos como el nivel funcional y de uso de cada antivirus, además de las características adicionales, aspectos que terminan incidiendo en el consumo de recursos del sistema y su autonomía por el gasto de batería:

Resultados interesantes para la plataforma que lidera el mercado de la movilidad y con ella atrae a la gran mayoría de malware.

29 de diciembre de 2015

Ciberseguridad, un sector de 170.000 millones de dólares en 2020



Todas las previsiones anteriores en torno a la inversión en ciberseguridad se quedarán cortas, si se cumplen las previsiones de Hemanshu “Hemu” Nigam, fundador de SSP Blue y un experto en seguridad y privacidad que ha liderado los esfuerzos de seguridad de compañías como Microsoft y News Corporation.

Nigam prevé que el mercado mundial de ciberseguridad moverá la friolera de 170 mil millones de dólares en 2020. Y no estará muy alejado de la realidad porque la consultora Gartner prevé que el gasto mundial en seguridad de la información alcanzará 75 mil millones en 2015 y una tasa de crecimiento anual compuesta del 9,8 por ciento hasta 2020.

La otra gran consultora, IDC, estima que las zonas calientes de crecimiento serán el análisis de seguridad (10%); la inteligencia de amenazas (10% +); seguridad móvil (18%); y seguridad en la nube (50%).

Las mayores inversiones se localizarán en los servicios de gestión de la seguridad global, con un gasto importante de servicios financieros y de seguros.

El informe también prevé un gran incremento de la inversion en ciberseguridad en tecnologías emergentes como la Internet de las Cosas, hasta 29.000 millones de dólares en 2020, en una tasa anual compuesta del 55 por ciento.

También destacado el gasto en torno a la seguridad cibernética para proteger un sector del automóvilcada vez más tecnificado y conectado.

Fortisima inversión en seguridad como vemos, dicen ajustada al aumento de amenazas registradas en los últimos años y las que se esperan en el futuro.

27 de diciembre de 2015

NSA conocía las puertas traseras en Juniper

NSA y otras agencias de inteligencia como la GCHQ, conocían y explotaron las puertas traseras instaladas en el software de los dispositivos de red de Juniper, según un documento de altosecreto publicado por The Intercept. 

Hace diez días, Juniper, una de las mayores compañías mundiales de equipamiento de red profesional, anunció el descubrimiento en una auditoría de seguridad interna, la existencia de puertas traseras en algunos de sus productos.

Juniper ha actualizado el sistema operativo ScreenOS para solucionar estas vulnerabilidades críticas que permitían descifrar las conexiones VPN o iniciar sesión como administrador para tomar el control total del equipo, pero sigue sin clarificarse cómo se introdujeron estos fallos de seguridad en el software de Juniper y quién fue el responsable.

Varios medios se hacen eco de otro de los documentos filtrados por Edward Snowden que demostrarían que la NSA estaba al tanto de estas vulnerabilidades desde 2011. Aunque el documento no establece un vínculo claro entre la NSA, la GCHQ y la vulnerabilidad recientemente revelada, las agencias de inteligencia las conocían y no advirtieron a Juniper, dejando una puerta trasera accesible, para ellos y para otros.

El documento, escrito por un empleado de la NSA que estaba trabajando con el GCHQ, también sugiere que los servicios de inteligencia británicos y estadounidenses utilizaron su conocimiento de las “fallos” en el firmware de Juniper para perpetrar operaciones de vigilancia.

Nada nuevo. La NSA ha defendido estas puertas traseras y ha reclamado un marco legal más amplio que permita realizar sus actividades “legalmente”, cuando se conoció el proyecto secreto de espionaje PRISM. Peor aún, la Agencia Nacional de Seguridad estadounidense (NSA) se estaría conectando desde hace años a los servidores centrales de las grandes tecnológicas mundiales, para espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios.

25 de diciembre de 2015

La “máquina de piratear”, Kopimashin


Kopimashin es una curiosa “máquina de piratear” creada por uno de los fundadores de The Pirate Bay, Peter Sunde, después de salir de prisión tras una condena de dos años por violación de derechos de autor.

Kopimashin está creada sobre la base de una Raspberry Pi y una pantalla LCD, y está programada en Python. Su función es generar copias infinitas de la canción “Crazy” de Gnarls Barkley, algo que realiza a un ritmo de cien copias por segundo.

El objetivo de Sunde no es piratear sino demostrar a la industria musical lo absurdo de “poner valor a una copia” y lo erróneo de establecer un perjuicio económico por ellas.

Un argumento recurrente sobre el que se han construido todas las legislaciones de derechos de autor y que algunos países llegan al extremo de considerar ilegal la copia de un disco realizada por un usuario que ha pagado religiosamente por el original.

Según el argumento de una parte de la industria musical, la actividad de la máquina de Sunde estaría generando a la industria pérdidas de 10,8 millones de dólares diarios, cuando las copias de Kopimashin aunque son reales, no se almacenan, ni se distribuyen, ni se escuchan, ni se comparten, y obviamente no suponen perjuicio económico alguno.

Después de dos décadas de perseguir a portales web, sitios de intercambio de archivos y también usuarios individuales, el éxito de Spotify o Netflix están demostrando cómo los servicios asequibles y accesibles de distribución de contenido en streaming, son la mejor arma contra la piratería.

24 de diciembre de 2015

Sigueme en las redes sociales


Hola amigos, hoy los vengo a invitar a que nos sigan en nuestros perfiles en las redes sociales como son Facebook, Twitter, Pinterest, Google+, Youtube y que se suscriban a nuestro feed de noticias del blog para que esten siempre informados de todas nuestras actualizaciones. Sin mas por el momento me despido y les dejo a continuacion los links de nuestras redes sociales.

Facebook : https://www.facebook.com/TheBlueBox.Team/
Twitter : https://twitter.com/TheBlueBox_Team
Pinterest : https://www.pinterest.com/TheBlueBox_Team/
Google+ : https://plus.google.com/u/0/b/100318254668382395085/100318254668382395085/about
Youtube : https://www.youtube.com/channel/UCsVPj9tqJt5Ga00dte8RUOA

Saludos y hasta la proxima...

Código ético del hacker


Aun dentro del mundo hacker exiten ciertas reglas y lineamientos que se deben de tener muy en cuenta y siempre presentes, ya que marcaran de por vida tu camino dentro de la seguridad informatica, ya sea para tu bien o para tu mal. Esto que vas a leer a continuación es estrictamente real.

Se trata del Código ético del hacker, es decir, el código deontologico que un Hacker debe cumplir:

01.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función de un hacker es conocer.

02.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para accerder otras veces.

03.- No hackees nunca por venganza ni por intereses personales o económicos.

04.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy raros o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

05.- Odia a la compañia Telefónica, pero no te metas con ella. (te puede quitar en acceso).

06.- No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

07.- No comentes con nadie, a menos que sea de total confianza, tus hazañas (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).

08.- Cuando hables por internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.

09.- Se paranoico. Una de las características principales de los mejores hackers es la paranoia.

10.- En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible ni siquiera “firmes”.

11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar.

12.- Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal.

¿Qué habilidades se necesitan para convertirse en un Ethical Hacker?


La lista puede ser muy larga, pero me gustaría ofrecer esto como un buen punto de partida.


  • Las buenas habilidades en redes informaticas
  • Conocimiento del funcionamiento de Windows (servidores especialmente)
  • Linux / Unix
  • Habilidades para resolver problemas
  • Lenguaje de Programación
  • WIFI
  • Tecnologías Web, sql, javascript, etc.


Habilidades de documentación (la entrega es su informe con todo lo que hizo y lo que las amenazas que encontró junto con la forma en que lo hizo y las posibles maneras de solucionar el problema) Esto es extremadamente importante.
La perseverancia, a veces las cosas no salen bien, mantener a la misma.

En caso de que aprender un lenguaje de programación? Va a ser muy útil si lo hace. Usted puede entrar en guerras santas, cuando se trata de qué lenguaje de programación es el mejor y yo aún no soy el mayor codificador en el mundo, pero yo te mostraré algunos grandes cursos para llegar y escribir código. Sólo para tirar un par de opciones por ahí, Python y Ruby son 2 favoritos, incluso se puede hacer mucho con shell scripting y hay un montón más. Personalmente me estoy encontrando python para ser un poco más fácil de aprender, pero eso es sólo mi experiencia. Me gustaría decir que la mayoría de las certificaciones no requieren conocimientos de programación o habilidades mínimas.

Si estás ansioso de comenzar a aprender un lenguaje de programación entonces no dudes en una página de Recursos de Formación.

Necesitarás estos conjuntos de habilidades para ayudarle a penetrar en los sistemas y redes, obviamente, pero también les tenga que ejecutar y configurar las herramientas que se utilizan y si usted consigue bueno en la programación se encontrará a escribir sus propias herramientas con el tiempo. Tenga en cuenta una herramienta mal configurado puede llevar a cosas muy malas, incluso sistemas de estrellarse. Por lo menos que pueden ser "ruidoso" y fácilmente detectado por Sistema de administradores diligentes o de IDS (sistemas de detección de intrusos).

Al igual que muchas personas me parece que existen certificaciones tanto buenas como malas. En última instancia, tu tienes que tener las habilidades para hacer el trabajo y no todas las Certificaciones demuestran que tiene la habilidad, y eso no es sólo en el área de Ethical Hacking.

Cuando las empresas contratan a personas en roles de seguridad que desea ver las certificaciones en su hoja de vida, especialmente si no son un tipo de TI de la empresa y no tienen otra forma de saber si usted sabe sus cosas. Usted verá CISSP y CEH en una gran cantidad de ofertas de trabajo, pero todavía está lleno de información y un montón y un montón de "teoría" y "procedimientos". Algunas otras personas juran por esas certificaciones y, en definitiva, al menos casi cualquier certificación le dará un poco de conocimiento útil.

El manifiesto Hacker


Lo siguiente, fue escrito poco después de mi arresto.... 
\/\La Conciencia de un Hacker/\/ 
========================================================================
Uno más ha sido capturado hoy, 
Está en todos los periódicos. 
"Adolescente arrestado por delito informático" 
"Hacker arrestado por irrumpir en un sistema bancario". 
//-Malditos muchachos. Son todos iguales.// 

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es? 

Soy un Hacker, entra a mi mundo . . . 
El mío es un mundo que comienza en la escuela . . . 
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . . 
//-Malditos subrealizados. Son todos iguales.// 

Estoy en la preparatoria. 
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. 
Yo lo entiendo. 
"-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . ." 
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.// 

Hoy hice un descubrimiento. 
Encontré una computadora. 
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué. 
No porque no le gusto . . . 
O se siente amenazada por mi . . . 
O piensa que soy un engreído . . . 
O no le gusta enseñar y no debería estar aquí . . . 
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.// 

Y entonces ocurrió . . . 
una puerta abierta al mundo . . . 
Corriendo a través de las líneas telefónicas 
como la heroína a través de las venas de un adicto, un pulso electrónico es enviado, 
un refugio para las incompetencias del día a día es buscado . . . 
una tabla de salvación es encontrada. 
"Este es . . . este es el lugar a donde pertenezco . . ." 
Los conozco a todos aquí . . . 
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . . 

//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .// 

Apuesta lo que quieras a que todos somos iguales . . . 
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . . 
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. 
Hemos sido dominados por los sádicos, o ignorados por los apáticos. 
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto. 

Este es nuestro mundo ahora . . . 
El mundo del electrón y el switch, la belleza del baudio. 
Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. 
Nosotros exploramos . . . 
y ustedes nos llaman criminales. 
Nosotros buscamos detrás del conocimiento . . . 
y ustedes nos llaman criminales. 
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . 
y ustedes nos llaman criminales. 
Ustedes construyen bombas atómicas, 
ustedes hacen la guerra, 
asesinan, engañan y nos mienten 
y tratan de hacernos creer que es por nuestro bien, 
ahora nosotros somos los criminales. 

Si, soy un criminal. 
Mi crimen es la curiosidad. 
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven. 
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme. 

Soy un Hacker, y este es mi manifiesto. 

Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales. 
========================================================================
By
+++The Mentor+++ 
08 de enero de 1986.

23 de diciembre de 2015

Las mejores herramientas Hacker del 2015


Nos gustan los recopilatorios pues siempre está bien tener a mano una lista de recursos para nuestros quehaceres diarios (o no tan diarios). En esta ocasión ehacking.net nos trae un top 10 de las que consideran las mejores herramientas de hacking del 2015. Como veréis son tan ampliamente utilizadas que si no conocéis alguna de ellas no sois de este "mundo"... y si lo sois seguro que echáis de menos a más de una 

Metasploit - el único y sólo el único:
Metasploit irrumpió con fuerza en el mundo de la seguridad cuando fue lanzado allá en 2004. Se trata de una plataforma avanzada de código abierto para desarrollar, probar y utilizar código de exploits. Su modelo extensible a través del cual se pueden integrar payloads, encoders, generadores no-op y exploits ha hecho posible el uso de Metasploit Framework como clave para la investigación moderna de exploiting. Trae cientos de exploits, como se puede ver en su lista de módulos. Esto hace más fácil escribir tus propios exploits y es mucho mejor usar sus shellcodes que buscar otros de dudosa calidad por los rincones más oscuros de Internet. Un extra gratuito es Metasploitable, una máquina virtual Linux intencionalmente insegura que se puede utilizar para probar Metasploit y otras herramientas de explotación sin atacar servidores reales.

w3af - Esta es la forma de hackear un sitio web:
W3af es un framework muy popular, potente y flexible para encontrar y explotar vulnerabilidades en aplicaciones web. Es fácil de utilizar y extender y cuenta con decenas de pruebas web y plugins de explotación. En cierto modo, es como un Metasploit centrado en la web.

Core Impact - Listo para pagar, si quieres hackear:
Core Impact no es barato (prepárate para gastarte al menos $30.000) pero es considerado ampliamente como la herramienta de explotación disponible más potente. Maneja una gran base de datos, actualizada periódicamente, de exploits profesionales, y puede hacer truquitos como comprometer una máquina y luego establecer un túnel cifrado a través de esa máquina para llegar y explotar otros equipos. Entre sus opciones se incluyen Metasploit y Canvas.

sqlmap - Aprende a hacer inyecciones SQL:
sqlmap es una herramienta de pruebas de pentesting de código abierto que automatiza el proceso de detectar y explotar fallos de inyección SQL y comprometer servidores de bases de datos. Viene con un potente motor de detección, con muchas características básicas para el pentester y una amplia gama de pruebas para el fingerprinting de base de datos, búsqueda de datos, sirve para acceder al sistema de archivos subyacente y ejecuta comandos en el sistema operativo a través conexiones out-of-band.

Canvas - Ama los exploits de día cero:
Canvas es una herramienta de explotación de vulnerabilidades comercial de ImmunitySec de Dave Aitel. Incluye más de 370 exploits y es menos costosa que Core Impact o las versiones comerciales de Metasploit. Viene con código fuente completo, y en ocasiones incluso incluye exploits de día cero.

Social Engineer Toolkit - Los humanos son tan tontos:
Social Engineer Toolkit incorpora muchos ataques de ingeniería social muy útiles, todo en un único interfaz. El objetivo principal de SET es automatizar y mejorar muchos de los ataques de ingeniería social que hay. Puede generar automáticamente páginas web o mensajes de correo electrónico, y puede utilizar payloads de Metasploit, por ejemplo, para conectar con un shell una vez que se abra la página.

sqlninja - Explota inyecciones SQL y hackea un sitio web:
sqlininja explota las aplicaciones web que utilizan Microsoft SQL Server como base de datos de back-end. Su atención se centra en la obtención de un shell que se ejecuta en el host remoto. sqlninja no encuentra una inyección SQL, pero automatiza el proceso de explotación una vez que se ha descubierto.

Netsparker - La herramienta fina de la casa:
Netsparker es un escáner de seguridad de aplicaciones web, con soporte tanto para la detección como para la explotación de vulnerabilidades. Su objetivo es no tener falsos positivos confirmando vulnerabilidades después de explotarlas con éxito.

Beef - No lo olvides amigo:
BeEF es un framework para navegadores. Esta herramienta comprobará vulnerabilidades del navegador y la obtención de navegadores "zombies", en tiempo real. Proporciona una interfaz de comando y control que facilita la infección de navegadores indivualmente o en grupo. Está diseñado para escribir fácilmente nuevos módulos de exploits.

dradis - Herramienta de comunicación para hackers:
dradis es un framework de código abierto para facilitar el intercambio efectivo de información entre los participantes de un test de intrusión. Es una aplicación web independiente que proporciona un repositorio centralizado de información para realizar un seguimiento de lo que se ha hecho hasta ahora, y lo que está todavía por delante. Cuenta con plugins para leer y recopilar la producción de una variedad de herramientas de análisis de red, como Nmap, Burp Suite y Nikto.

Glosario del Hacker


Hoy les traigo una lista de videos con 46 terminos mas comunes en la seguridad informatica o Hacking, espero les se de utilidad.

Curso de Hacking Etico


El denominado Hacking “Ético”, enmarcado en el campo de la Seguridad Informática, se presenta como una disciplina técnica especializada, cuya finalidad es la formación técnica de profesionales para dotarlos de los conocimientos necesarios que les permitan adentrase en el mundo del Hacking y afrontar con garantías está problemática.

Este curso se presenta como una iniciación al Hacking “Ético”, introducirá al estudiante en el fascinante mundo de la Seguridad Informática y protección de sistemas o infraestructuras. 


PERFIL PSICOLÓGICO DE UN HACKER


El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión.
"La sociedad debe tomar conciencia de que el hacker es una persona que comete un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucro".


HACKERS / HACKING
Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. Las organizaciones gubernamentales también necesitan del apoyo de los hackers. Los hackers preparan el sistema de anti hacking para ellos. Realmente las actividades de los hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un hacker puede destruir o corregir a su gusto el sistema de computación que controla el sistema de los misiles. Si cayera el control de las armas nucleares en manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar el control o para detenerlo? Solo los hackers pueden solucionar este tipo de situaciones.


Costumbres
- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.


Formas de comunicación
Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras.

Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.


Personalidad
Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.


Hábitos de lectura
De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.


Pasatiempos
Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.


Deporte y salud
La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.


Alimentación
A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.


Educación
La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela. Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.

Perfil criminal de un Hacker y aspectos legales (Argentina)


En lo que respecta a nuestro país, nos referimos a “criminalidad informática” ya que el amparo a los bienes jurídicos tutelados se encuentra en las bases existentes de nuestra legislación que incluye adecuadamente el resguardo jurídico que nos ocupa.

Gran parte de la doctrina rechaza la existencia de una categoría que teniendo autonomía propia pueda ser considerada como delito informático.

Estamos en presencia de delitos clásicos en los que su naturaleza no varía en gran medida por el hecho de que para su perpetración se haga uso de moderna tecnología relacionada con la computación. Por lo tanto no puede hablarse de delito informático sino más bien de una categoría criminológica como delincuencia o criminalidad informática dentro de la cual se agruparán los problemas del procesamiento de datos, relevantes para el derecho penal sin modificar los tipos penales y las conductas a ellos vinculadas. La gran mayoría de los ilícitos informáticos pueden encuadrarse en los tipos penales tradicionales, en la medida en que sistemas computarizados sean utilizados como medio, instrumento, herramienta u objeto de aquellos.

Por otra parte, solo son delitos aquellos tipificados en nuestro ordenamiento jurídico y como los delitos informáticos no lo están cabría concluir que la informática solo es un factor criminógeno.

Teniendo en cuenta la salvedad efectuada más arriba, y siguiendo a ciertos autores, utilizaremos la locución “delitos informáticos” al solo efecto metodológico para lograr una presentación más ordenada de nuestra investigación.



CONCEPTO DE DELITO INFORMATICO

No hay definición de carácter universal propia de delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

El departamento de investigación de la Universidad de México entiende que delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Otros autores entienden que para efectuar una definición de delito informático podrían adoptarse dos posturas:

a) Restringida: Es aquel hecho en el que, independientemente del perjuicio que pueda causarse a otros bienes jurídicamente tutelados y que eventualmente pueden concurrir en forma real o ideal, se atacan elementos puramente informáticos. Por ejemplo el uso indebido del software, apropiación indebida de datos, etc.

b) Amplia: Toda acción típicamente antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios.



BIENES JURIDICOS TUTELADOS

El bien que se resguardaría mediante la tipificación de delitos informáticos sería la pureza de la técnica que supone la informática, o sea el resguardo de los medios que supone la computación.

Todo atentado que signifique desviar el correcto desempeño de la máquina con la finalidad de obtener un perjuicio que redunde en beneficio material o moral para sí o para otro, constituirá el elemento caracterizante del delito en su manifestación más común.



ELEMENTOS DEL DELITO INFORMATICO

A. El elemento objetivo
El elemento objetivo del delito está dado por la acción que la ley tipifica como delito. Así, en el homicidio, “el que matare a otro” (art. 79, Cód. Penal); en la estafa, “el que defraudare a otro mediante cualquier ardid o engaño” (art. 172, Cód. Penal); etc.

En los delitos informáticos la acción no resulta tan clara, dada la diversidad de bienes jurídicos tutelados como de formas de perpetrar el delito. Así en algunos casos la acción tiende a afectar elementos componentes de la computadora; mientras que en otros casos la computadora solo es utilizada como medio o instrumento para cometer el delito. Por último puede consistir en el uso o utilización indebida de una computadora sin la correspondiente autorización.

Dentro de estos tres grandes grupos estaría encuadrado el elemento objetivo del delito informático (la acción) debiendo el legislador tipificar a través de figuras lo más exactas posibles tales acciones.



B. El elemento subjetivo
Como en todos los delitos, el elemento subjetivo está constituído por el dolo o la culpa con que actúe el delincuente.

Parte de la doctrina sostiene que, aparte del dolo o culpa genéricos, podría exigirse para este tipo de delitos un dolo específico, tal como el contenido para ciertas figuras delictivas en las que el legislador introduce algún elemento subjetivo, por ejemplo: “a sabiendas” (art.136, Cód. Penal). Otros autores, por su parte, creen que bastará que el legislador defina la acción punible. El dolo estará dado no solo por la voluntad de producir el resultado tipificado por la ley sino también cuando se tenga conciencia de la criminalidad de la acción, y, a pesar de ello, se obre.


LOS SUJETOS

A. Sujeto activo
El sujeto activo es la persona que realiza la conducta descripta por el tipo. Las personas que cometen delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Estos sujetos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Teniendo en cuenta estas características, estudiosos del tema han catalogado a los delitos informáticos como “delitos de cuello blanco”(white collar crimes). Estos delitos se definen como el acto o la serie de actos ilegales cometidos por medios no violentos y mediante ocultamiento o engaño para obtener dinero o bienes, para evitar el pago o la pérdida de dinero o bienes o, para obtener ventajas comerciales o personales. Generalmente el sujeto activo de este tipo de delitos es una persona de cierto status socioeconómico.



Características personales
Son, generalmente, personas jóvenes (entre 18 y 40 años). La mayoría de las veces los perpetradores fundamentales han sido hombres ya que las mujeres que han intervenido lo han hecho casi siempre en carácter de cómplices.

Otra de las características es que habitualmente el individuo no posee antecedentes criminales aunque en la actualidad se han registrado casos en los que ha estado involucrada la mafia. Ejemplo de ello fue lo ocurrido en un Banco de Datos de E.E.U.U., el que brindaba información de créditos a las grandes tiendas. El fraude consistió en que se fraguaron a través del computador legajos cuyos datos permitieron, una vez consultados por los usuarios del sistema, la concesión de créditos a personas insolventes, por lo que los mismos se tornaban incobrables.

A aquel joven de menos de 30 años, carente de antecedentes penales, casi siempre varón, inteligente, instruido y con afán de notoriedad debemos agregar a la delincuencia profesional en forma de crimen organizado los casos del empleado medio y a menudo frustrado.



Relaciones entre el sujeto activo y su empleo o función

Maniobras que pueden emplearse desde de los diversos puestos de trabajo y áreas relacionadas:

· Operadores: Pueden modificar, agregar, eliminar o sustituir información y/o programas; copiar archivos para venderlos a competidores. Pueden estar envueltos en colusión.

· Programadores: Pueden violar o inutilizar controles protectores del programa o sistema; dar información a terceros ajenos a la empresa; atacar el sistema operativo; sabotear programas; modificar archivos; acceder a información confidencial.

· Analistas: a) De sistemas: es comúnmente el único que conoce la operación de un sistema completo; puede estar en colusión con el usuario u operador.

b) De comunicaciones: es la persona que diseña la seguridad del sistema de comunicaciones por lo que conoce los métodos para violar la seguridad con fines de fraude.

· Supervisores: Tienen conocimiento global de las operaciones y debilidades del sistema de seguridad; pueden manipular los archivos de datos y los ingresos y salidas del sistema.

· Personal técnico y de service: Generalmente tienen libre acceso al Centro de Cómputos; poseen mayores conocimientos de los sistemas operativos y de base de datos.

· Funcionarios superiores: Tienen conocimiento general de los proyectos por lo que implican una amenaza potencial.

· Auditores: Conocen las debilidades del sistema toda vez que implementan las medidas de seguridad instalando controles preventivos u otros que a posteriori permitan detectar el fraude antes de que la persona involucrada pueda escaparse.

· Bibliotecarios: Como responsables del mantenimiento de la documentación de sistemas, pueden vender la documentación a competidores u otros compradores.

· Personal de limpieza, mantenimiento, custodia: Pueden vender el contenido de los cestos de papeles a competidores u otros compradores; fotografiar documentos dejados sobre los escritorios; sustraer información o listados del Centro de Cómputos; sabotear el sistema con explosivos.

· Usuarios: Tienen la posibilidad de hacerse pasar por otros usuarios, modificar, omitir o agregar información con propósitos fraudulentos; vender información a competidores y efectuar un uso no autorizado de tiempo del sistema.

La ubicación jerárquica de los autores implica mayor conocimiento de las operaciones y de sus controles. Ello hace menos necesaria la colusión y coincidentemente es superior el monto defraudado.



Móviles

Las razones que impulsan al autor de estos ilícitos para proceder en tal sentido, son:

1. La obtención de una ganancia personal.

2. La comisión del delito conlleva la idea que tal actitud significa robar a los ricos (síndrome de Robin Hood) aunque las ganancias no son repartidas entre los pobres sino que son celosamente guardadas por quien comete el fraude.

3. Sus autores sienten el desafío y satisfacen su ego venciendo los controles que les puedan haber puesto.

4. El odio a la empresa y los deseos de venganza.

5. Los altibajos financieros.

6. El no tener antecedentes criminales induce al individuo a cometer el fraude pensando que lo que está haciendo no reviste el carácter de tal;.

7. La despersonalización de la computadora la convierte en la víctima ideal ya que carece de sentimientos, pertenece a la empresa y no tiene capacidad de respuesta frente a la agresión.

8. La perturbación mental.



C. Sujeto pasivo

El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.

Generalmente los diferentes ilícitos que se cometen son descubiertos casuísticamente debido al desconocimiento del modus operandi. Ha sido prácticamente imposible conocer la magnitud de estos delitos puesto que la mayoría no son descubiertos o no son denunciados a las autoridades responsables por el temor de las empresas al desprestigio con la consecuente pérdida económica que esto pudiera ocasionar.

Los blancos codiciados por estos delincuentes son entre otros: Bancos, Financieras, Compañías de Seguros. Entes Estatales de Servicios Públicos, Dirección General Impositiva o de Rentas, Municipalidades, Universidades y Colegios,etc.

Los Bancos figuran entre las víctimas de los delitos con computadoras por el uso creciente de los sistemas de transferencia de fondos en forma electrónica.

Las Compañías de Seguros también son campo propicio para los fraudes, a través de reclamos o demandas ficticias, préstamos fraudulentos contra pólizas de algunos clientes, cancelación de las pólizas para ganar reembolsos.



PERFIL CRIMINOLOGICO DEL HACKER

Los hackers son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.

El pirata informático se clasifica en:

· Hacker: es la persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo o el que programa con entusiasmo (al borde de la obsesión) o aquel que se divierte más programando que haciendo teorías sobre programación. · Cracker: es aquel que rompe con la seguridad de un sistema.

· Preacker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).

El hacker en general utiliza reglas gramaticales y particulares, juega y crea un lenguaje propio con la intención de confundir y diferenciarse para obtener así cierto poder. Los piratas jamás trabajan bajo su verdadero nombre sino que lo hacen empleando seudónimos.

Detrás de un hacker adolescente hay un autodidacta, se autoconsidera su mejor motivación, aunque a veces es motivado por otro hacker.

Es inteligente, desaliñado, intenso, abstraído y sorprendentemente se inclinan por una profesión sedentaria. Poseen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales.



CLASIFICACION DE DELITOS INFORMATICOS

Existe una clasificación tradicional propuesta por Sieber, que nos permite distinguir entre dos grandes grupos: los delitos informáticos de carácter económico y los delitos contra la privacidad. Estos últimos constituyen un grupo de conductas que de alguna manera pueden afectar la esfera de la privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

El peligro que comporta el avance de la tecnología en orden al desarrollo de la informática respecto de la vida privada se puede resumir en estas palabras de André Roux “El ordenador con su sed insaciable de información, su reputación de infalibilidad, su memoria donde nada puede borrarse, podría ser el centro nervioso de un sistema de contralor que transformaría la sociedad en un mundo de cristal, en el cual nuestro hogar, nuestra situación financiera, nuestras relaciones, nuestra salud física y mental, sería puesta al desnudo ante cualquier observador”.

La vida privada resulta el valor humano más vulnerable a la generalización y perfeccionamiento de la informática, lo cual es un grave peligro en orden al progreso social, ya que en el estado moderno la vida privada está en el corazón de la libertad. El hombre tiene necesidad de proteger su intimidad para desenvolver plenamente su personalidad y requiere la garantía de su vida privada como condición para el ejercicio de las libertades públicas.

El respeto de la vida privada es un derecho de la personalidad cuya jerarquía no es menor que el derecho a la vida, a la integridad corporal, a la libertad, al honor, a la preservación moral de la creación intelectual, al derecho a la información y al respeto debido a los despojos mortales de la persona. Es que todos ellos no son sino los atributos esenciales de la persona, inseparables de su condición humana y cuyo desconocimiento implicaría aniquilar su existencia física y moral como individuo y como ser social.

A continuación se pasará a exponer el primer grupo de delitos, es decir, aquellos de contenido económico, los cuales constituyen conductas disvaliosas en las que, ya sea mediante el uso de un sistema informático como herramienta, o tomando al sistema informático como objeto de la acción disvaliosa, se produce un perjuicio patrimonial. En esta categoría Ulrich Sieber ubica las siguientes modalidades delictivas:


Fraudes cometidos a través de manipulación de sistemas informáticos:

Estas conductas consisten en la manipulación ilícita de datos contenidos en sistemas informáticos “con el objeto de obtener ganancias indebidas”.

A través de esa manipulación, se aprovecha las repeticiones automáticas de los procesos de cómputo. Consiste en una técnica especializada que se denomina “Técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Uno de los principales problemas que se nos plantea hoy por hoy a los argentinos en esta materia tiene que ver con el fraude a través de ordenadores, ya sea por el ingreso de datos falsos al sistema, por su programación o por su modificación en el curso de la actividad desplegada por el programa, o simplemente en el proceso de salida de los datos.

En la práctica lo notamos con relación a los cajeros automáticos, pero también es posible cometer este tipo de irregularidades con los sistemas informatizados de control aduanero, o con respecto a hechos vinculados con la recaudación fiscal, respecto de esta última la nueva ley penal tributaria argentina describe la conducta ilícita de alterar dolosamente los registros y se pena a quien sustrajere, oculte, adultere modifique o inutilizare los registros o soportes documentales o informáticos del fisco nacional.

En cuanto al fraude contra la aduana, o contra los demás organismos que componen la administración pública, se puede decir que el problema está resuelto en el art.174, inc.5to. del C.P. que estableciendo tal amplitud como ser el cometer fraude contra una administración pública, cualquiera sea el medio empleado para ello.

Pero no siendo sólo éstos los ámbitos dentro de los cuales se puede producir un fraude informático debemos plantearnos una adición a algunos artículos, nosotros creemos que no haría falta introducir nuevos tipos en el Código Penal.



Falsificaciones informáticas:

Como objeto: cuando se alteran los datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de uso comercial, por ejemplo, falsificar documentos con fotocopias color.



Copia ilegal del software y espionaje informático.

El software o programas de computación, hacen que la computadora sea accesible al sujeto que la opera por medio de expresiones ejecutables. El momento en que se hace perceptible el programa de computación y surge así la posibilidad de su consideración jurídica, se da a partir que ese aspecto invisible que conforman las expresiones ejecutables mencionadas quedan plasmadas en un soporte material que les sirve de guarda; sean estos diskettes, cintas magnéticas, etc.

En este grupo de delitos se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) por tener un importante valor económico.



Protección del software

Actualmente, nos encontramos ante un debate respecto de la estructura normativa apta para su protección dentro del cual se encuentran inmersos el derecho de autor, el derecho de propiedad industrial o bien un nuevo derecho, para abordar el fenómeno de la piratería de los programas.

El problema de la protección del programa no se presentaba cuando comenzó a difundirse el uso de computadoras. En esa época, hacia mediados de la década del ’60, las computadoras se vendían conjuntamente con los programas, manuales de uso, etc., desarrollados para satisfacer las necesidades del usuario; considerándose al software como parte integrante de la computadora que estaba protegida por el derecho de propiedad industrial.

Sin embargo, posteriormente, se empezó a abandonar la práctica de comercializar los programas juntamente con las computadoras; formándose así, dos mercados independientes y apareciendo entonces la necesidad de que los programas estuvieran cubiertos por una protección jurídica adecuada y suficiente.

Los estudios publicados durante la década del ’70 por el profesor alemán Eugen Ulmer, director del Instituto Max Planck, realizados por encargo de la UNESCO y de la Organización Mundial de la Propiedad Intelectual, tuvieron gran influencia. En ellos Ulmer fue analizando la equivalencia entre el ingreso del programa en la computadora y la fijación de una obra; la fijación está incluida en el concepto de reproducción como una de las facultades exclusivas reconocidas al autor por las leyes respectivas, concluyendo que la protección por el derecho de autor era posible.

En Estados Unidos, a partir de 1966, el Copyright Office comenzó a admitir el registro de los programas de computación. En 1978, el Congreso norteamericano creó una Comisión especial y de acuerdo a lo aconsejado por esta, en 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright posteriormente, varios países dictaron leyes en el mismo sentido; Hungría, Australia, India, Japón, Francia, Alemania, Reino Unido, etc; Filipinas fue el primero que modificó su ley de derecho de autor para incluir en 1972 al programa de computación.

En Argentina, los programas de computación se consideraron protegidos sin necesidad de una reforma legislativa porque la enumeración de las obras tuteladas por el derecho de autor no está sujeta a numerus clausus.

En la actualidad, el consenso acerca de que los programas de computación constituyen obras del intelecto protegidas por el derecho de autor puede considerarse universal, al menos en el ámbito legislativo, pues no solo se encuentran mencionados en las leyes nacionales sino también en diversos instrumentos regionales e internacionales, en particular, en el acuerdo sobre los ADPIC de la Organización Mundial de Comercio, del que forman parte más de 130 países, comprendida la Argentina que lo ratificó por ley 24.425 promulgada el 23 de diciembre de 1994.

El artículo 10 del Acuerdo sobre los ADPIC establece que los programas de computación se protegerán como obras literarias en virtud del Convenio de Berna. De modo que todas las normas de este Convenio aplicables a las obras literarias se aplicarán a los programas de computación.

Este criterio de proteger los programas de computación como obras literarias no significa que se los declare tales, sino que deben protegerse por el derecho de autor; debe descartarse la aplicación sobre otras clases de obras de arte y que los programas de computación se benefician automáticamente de la misma protección de que gozan las obras literarias.

En consecuencia, en el terreno del derecho positivo el debate ha quedado cerrado por el acuerdo sobre los ADPIC, ya que los países no pueden proteger a los programas de computación por una legislación que no será la de derecho de autor y como obras literarias.

También se ha dado la inclusión de los programas de computación en diversos instrumentos adoptados en el marco de los distintos procesos de integración económica; como la Directiva 91/250 del Consejo de las Comunidades Europeas del 14/5/91; la Decisión 351 dela Comisión de Acuerdo de Cartagena del 17/12/93 y el Art. 1705 del Nafta.

Cabe destacar, que la piratería, término comúnmente utilizado por la doctrina y en los documentos internacionales para designar la conducta antijurídica típica contra el derecho exclusivo de reproducción; consiste en la fabricación, la venta y cualquier forma de distribución comercial de programas de computación, que se ve favorecida en los países donde el nivel de protección de derecho de autor es muy bajo o inexistente o ineficaz.

El Acuerdo sobre los ADPIC prevé la obligación de los Estados miembros de establecer procedimientos y sanciones penales para los casos de piratería lesiva del derecho de autor a escala comercial.

Desde el punto de vista de la protección legal en Argentina, se puede observar que en la última década los tribunales de justicia reconocieron reiteradamente que el programa de computación es una obra protegida por la ley de propiedad intelectual y se pronunciaron numerosos fallos condenatorios en casos de reproducción no autorizada.

Sin embargo, jurisprudencialmente, causó gran sorpresa y preocupación la sentencia dictada en 1995 por la Sala I de la Cámara Nacional de Casación Penal en la causa “Autodesk, Inc.s/recurso de casación”, pronunciada en una querella promovida por varias compañías productoras de software que lo comercializan a escala internacional, contra el titular de una empresa por la utilización no autorizada de programas de computación de cuyos derecho de reproducción son titulares.

La Sala I rechazó el recurso de casación, por considerar que el software se encuentra excluido del objeto de protección de la ley de propiedad intelectual porque aún cuando el enunciado de las obras del intelecto contenido en ella no es taxativo, para dicha Sala, no se trata de una obra científica, literaria, artística o didáctica, llegando a la conclusión de que se trata de una obra intelectual sui generis que requiere de una protección específica.

El referido asunto, llegó a la Corte Suprema de Justicia de la Nación, la que confirmó la sentencia de la Sala I de la Cámara Nacionalde Casación Penal.

En su fallo, la Corte Suprema se abstuvo de pronunciarse sobre el criterio expresado por la Sala I, por entender que los agravios fundados en la interpretación de la ley de propiedad intelectual y de los tipos penales allí consagrados implicaba revisar cuestiones de derecho común, lo cual excede los límites de la jurisdicción extraordinaria.

A raíz de este antecedente, la difusión periodística instaló en la sociedad el tema de la protección de los programas de computación y la posible existencia de un vacío legal por el cual quedaría impune la reproducción no autorizada de esas obras, lo cual, naturalmente, causó gran alarma en el sector interesado, que integran no solo las empresas que distribuyen programas originados en el extranjero, sino quienes los crean y desarrollan en el país.

El criterio de la Sala I de la Cámara Nacional de Casación Penal y no la existencia de un aparente vacío legal; ha determinado la urgente necesidad de una reforma legal que incluya expresamente la protección del programa de computación por el derecho de autor.



Sabotaje Informático

Consiste en el daño causado a sistemas informáticos, ya sea en sus elementos físicos (hardware) o en la información intangible contenida en sus programas.

Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

1) Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar a un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como el utilizado el método del Caballo de Troya.

2) Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

3) Bomba lógica o cronológica: exige conocimientos especializados ya que requiere de la programación de la destrucción o modificación de datos en un momento dado en el futuro. Ahora bien, al revés de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial del daño.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, podemos diferenciar dos grupos de casos: uno dirigido a las conductas que causan destrozos físicos y por el otro, los métodos a causar daños lógicos.



Uso ilegítimo de sistemas informáticos ajenos.

Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.

Es la clásica conducta cometida por empleados de los sistemas de procesamiento de datos, que utilizan los sistemas de dichas empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo del uso del sistema.



Acceso a sistemas informáticos sin autorización.

Consiste en el acceso no autorizado a un sistema de datos a través de un proceso de datos a distancia, cometido sin intención fraudulenta ni de sabotaje o espionaje.

Pero no se descartan diversos motivos, que van desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.



LEGISLACION NACIONAL E INTERNACIONAL

Nuestra legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos.

· La ley 111 de patentes de invención (Adla, 1852 – 1882, 432) regula la protección a la propiedad intelectual.

· La ley penal 11.723 de “La propiedad científica, literaria y artística” (Adla, 1920 – 1940, 443) ha modificado los artículos 71, 72, 72 bis, 73 y 74C.P.

· El art. 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley”.

· El art. 72 considera casos especiales de defraudación:

a) el que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho–habientes;

b) el que falsifique obras intelectuales, entendiéndose como tal, la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto;

c) el que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto.

· El art. 72 bis:

a) el que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;

b) el que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;

c) el que reproduzca copias no autorizadas por encargo de terceros mediante un precio;

d) el que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo;

e) el que importe las copias ilegales con miras a distribución al público.

· El Decreto 165/94 (B. O. del 8/2/94) (Adla, LIV – A, 203) incluyó al software dentro de la ley de propiedad intelectual 11.723.

· También dentro del Código Penal encontramos sanciones respecto de los delitos contra el honor (109 a 117); instigación a cometer delito (209); instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnología electrónica.


Tratados Internacionales

En este sentido habrá que recurrir a aquellos tratados internacionales, que nuestro país es parte y que, en virtud del art. 75 inc. 22 de la Constitución Nacional, tienen rango constitucional.

El GATT se transformó en lo que hoy conocemos como Organización Mundial de Comercio (OMC), por consecuencia de todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes.

En este sentido la Argentina es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su art. 10 relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Protección de Obras Literarias y Artísticas (Adla, XXVII – A, 241), y que las compilaciones de datos de ser legibles serán protegidas como creaciones de carácter intelectual.

En el art. 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que, “los recursos disponibles comprenderán la pena de prisión y /o la imposición de sanciones pecuniarias suficientemente disuasorias”.

El Convenio de Berna fue ratificado por nuestro país por la ley 22.195 el 17/3/80. la Convención sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del 8/7/90 (Adla, XL – B, 907). La Convención para la Protección y Producción de Phonogramas de 1971, fue ratificada por la ley 19.963 el 23/11/1972 (Adla, XXXII – D, 5196). La Convención Relativa a la Distribución de Programas y Señales, fue ratificada por la ley 24.425 el 23/12/1994 (Adla, LV – A, 29). En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema de uso indebido de los programas de computación.

Las posibles implicancias económicas de la delincuencia informática tienen carácter Internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que facilita la comisión de los delitos.

En 1986 la OCDE publicó un informe titulado “Delitos de informática: análisis de la normativa jurídica”, donde se reseñaban las normas legislativas vigentes y las propuestas de reformas en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales.

En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

La ONU ha publicado una descripción del “tipo de delitos informáticos”.

En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes, o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo “el principio de subsidiariedad”.

Hay otros Convenios no ratificados aún por nuestro país, realizados por la Organización Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante desde el 8/10/1980.

En noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético, en Mérida, España, donde se desarrollaron temas tales como:

· Aplicaciones en la Administración de las Tecnologías Informáticas / Cibernéticas.

· Blanqueo de capitales, contrabando y narcotráfico.

· Hacia una policía europea en la persecución del delito cibernético.

· Internet, a la búsqueda de un entorno seguro.

· Marco legal y deontológico de la informática.


FUENTE BIBLIOGRAFICA

Bustamante Alsina, J., La informática y la protección del secreto de la vida privada, ED, 122-826.

Ledesma, J., La piratería en el campo de la informática, ED, 129-793.

Levene, R. (nieto) y Chiaravalloti, A., Delitos Informáticos, LL,1998-E-1228 / LL,1998-F-976.

Lilli, A.R. y Massa, , M.A., Delitos informáticos, LL, 1986-A-832.

Lipszyc, D., Protección del software, Revista Jurídica del Centro de Estudiantes, 1998.

Marotta, B. D., El delito informático: consideraciones sobre la defraudación informática, I Congreso Iberoamericano y IX Latinoamericano de Derecho Penal y Criminología.

Saez Capel, J., Informática y delito, 1999.

Saez Capel, J., Existe el delito informático?, Revista del Colegio Público de Abogados de la Capital Federal, nro. 21. Buenos Aires, 1999.

Saez Capel, J., Lecciones y artículos sobre Elementos de Derecho Penal y Procesal Penal, Ed. Estudio, 1999.

Salt, M. C., Informática y delito, Revista Jurídica del Centro de Estudiantes, nro. 11, pág. 6/21. Buenos Aires, 1997.

Soler, S., Derecho Penal Argentino, t.II, p.42, t. IX, p. 115, 2da reimpresión, Ed. Tea, Buenos Aires, 1953.

Código Penal de la Nación.





SUMARIO

Partiendo de la base de que nuestro legislador no ha previsto en absoluto delitos consumados contra medios o con el concurso de medios informáticos, resulta claro que el “delito informático” no existe en nuestro derecho penal positivo. Sin embargo la complejidad del medio, las amplias posibilidades que el mismo brinda para la concreción de nuevas figuras delictivas o el perfeccionamiento de otras, ya contempladas en el Código Penal, y la peligrosidad que en determinados casos puede llegar a implicar el uso del computador, hace indispensable que este, ya no tan nuevo instrumento, sea contemplado por el legislador desde distintos ángulos, incluyendo el penal. Ello supone un acabado conocimiento de las figuras delictivas, de las posibilidades del ordenador y precisión en los bienes jurídicos a proteger.

Es imprescindible afrontar la reforma del derecho penal si se quiere estar a la altura de la ciencia penal de nuestros días. Prácticamente mediante o con el concurso de computadoras se puede cometer toda la gama de delitos que prevé nuestra legislación punitiva.

La doctrina no es uniforme con respecto a la solución de este problema y las propuestas varían entre las siguientes posturas:

1) No hay que innovar en la materia, se parte de dos premisas fundamentales: a) no hay una diferencia entre un gran archivo y una computadora, por lo cual no alcanza a verse la necesidad de una legislación especial; b) la legislación penal existente es adecuada y contempla los casos posibles de presuntos delitos informáticos.

2) La postura intermedia sostiene que no es necesario crear tipos penales referidos específicamente a delitos informáticos, sino que mediante una adición al Código Penal se debe prever la posibilidad de que los delitos ya contemplados sean cometidos contra o por medios informáticos.

3) La tercera alternativa sería una reforma del Código Penal a efectos de introducir en el mismo tipos que definan delitos informáticos. Dentro de ella podrían señalarse dos opciones: a) tipos penales que definieran específicamente delitos informáticos; o b) manteniendo tipos penales ya existentes agregar paralelamente otros que el uso o la afectación de una computadora constituya – atento a su daño potencial o a la mayor peligrosidad que ellos supondría –, un agravante del delito en cuestión.

Adherimos, por nuestra parte, a los postulados de la ONU sobre los delitos informáticos, con el fin de unificar la legislación internacional que regule la problemática de la cibernética y su utilización tan generalizada en el mundo.

Desde la criminología debemos señalar que anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor criminógeno que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.

Consejos para unas navidades seguras


Las Navidades ya han llegado y con ellas, además de una época de vacaciones, de recogimiento familiar y de ilusión, el período comercial más importante del año. Según el Estudio de Comercio Navideño de Deloitte, los consumidores gastarán este año un 10% más respecto a las Navidades pasadas.

Precisamente el informe de la consultora destaca que los consumidores de nuestro país son los europeosque más compran a través del móvil. No obstante, siguen usando Internet más como parte del proceso de decisión de compra que como herramienta para hacerla.

En muchas ocasiones, las compras online, sobre todo las realizadas a través del móvil, se caracterizan por su impulsividad. Evitar errores al entrar en determinadas páginas web, al hacer transacciones o pinchar en ofertas irresistibles encontradas en las redes sociales y además hacerlo desde WiFis públicas o sin unas mínimas garantías de seguridad son acciones sobre las que ESET pretende alertar.

Por ello, desde ESET proponen una serie de consejos para que las Navidades sean una época de felices compras:

1. Conexiones seguras

Ante todo, es preferible no conectarse a redes Wi-Fi públicas para realizar transacciones porque suelen ser un blanco fácil para los ciberdelincuentes. Es preferible ampliar la tarifa de datos para poder conectarse a sitios de compra directamente a través de la conexión con la operadora.

2. Páginas y aplicaciones fiables

A la hora de descargar aplicaciones es importante leer las recomendaciones de otros usuarios y comprobar que el desarrollador es quien dice ser, para así evitar caer en las redes de los delincuentes. De la misma manera, cuando nos conectamos a páginas web, hay que comprobar que la conexión es segura (https) antes de realizar cualquier compra.

3. No hacer caso a gangas imposibles

En esta época, y sobre todo a través de redes sociales y/o aplicaciones de mensajería, se reciben multitud de ofertas increíbles que en su mayoría son falsas. Es muy posible que la ganga se trate en realidad de una estafa en toda regla y el delincuente pretende conseguir nuestros datos bancarios o nuestro dinero sin enviar ningún producto.

4. Recapacitar antes de pinchar en enlaces: para evitar sorpresas desagradables es mejor teclear la dirección web de la tienda que queremos visitar en lugar de pinchar enlaces que nos envíen por correo. Muchas veces los ciberdelincuentes se esconden tras URLs aparentemente oficiales o direcciones cortas y nos llevan a páginas desde las que se descarga malware en nuestro dispositivo.

5. No perder de vista el dispositivo

Con las prisas, las compras, las multitudes… es muy fácil que dejemos el móvil en la mesa de una cafetería o que nos lo roben del bolsillo. Para evitarlo, es mejor no usar el dispositivo a la vista de potenciales delincuentes, no despistarnos cuando lo usemos y, en cualquier caso, contar con una solución que permita rastrearlo o incluso realizar un borrado completo de nuestros datos personales en caso de que sea imposible de localizar.

¿Soy un Hacker?