Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos (página 3)




Enviado por Mar�a Marta Ruiz



Partes: 1, 2, 3

Capítulo VI

Análisis de los datos

6.1 – Identificación de casos desde lo
jurídico

Tal como se detalló en el capítulo
anterior, este cuadro muestra de los
casos seleccionados los que tienen una implicancia
jurídica, a modo de síntesis
del delito y sus
respectivas condenas.

 

Cuadro II – Identificación de
casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena

1980

Caso Nº 1:

Estados Unidos

Cóndor

 

16

– Rompió la seguridad del sistema administrativo de su colegio no
para alterar sus notas, lo hizo "sólo para
mirar".

– Capaz de crear números
telefónicos imposibles de facturar

– Apropiarse de veinte mil números de
tarjetas de crédito

3 meses de cárcel y un año de
libertad condicional

1981

17

– Entró físicamente a las oficinas
de COSMOS de Pacific Bell. La información robada tenía un
valor
equivalente a los doscientos mil
dólares.

1982

18

– Entró ilegalmente, vía
módem, a la
computadora del North American Air Defense Command en
Colorado

1983

19

– Entró ilegalmente a ARPAnet

(La predecesora de Internet)
y trató de acceder a la computadora del
Pentágono.

– Acusado de invadir el sistema de la
compañía Microcorp Systems.

1987

23

– Fue declarado culpable de un cargo de fraude
en computadoras y de uno por posesión
ilegal de códigos de acceso de larga
distancia.

1988

24

6 meses de cárcel en una prisión
juvenil

1991

27

Tres años de libertad condicional luego
de la sentencia su expediente desapareció de la
computadora de la policía local.

 

 

 

 

Un año de prisión y al salir de
allí a un programa de seis meses para tratar su
"adicción a las computadoras".

1995

Caso Nº 2:

Argentina

El Gritón

21

-Tuvo acceso a documentación "sensible pero no
calificada", sobre el diseño de radares y aviones
militares.

– Se infiltraba en la red de
computadoras de la
empresa Telecom a través de líneas
telefónicas 0800 de uso gratuito.

EE.UU:

Tres años de libertad condicional y a
pagar una multa de cinco mil dólares

ARG:

condenado a cumplir con un servicio social -dar clases de computación en instituciones públicas- y a pagar
una multa de 50 pesos por fraude
telefónico.

1981

Caso Nº3:

Estados Unidos

Capitán Zap

23

– Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y deliberadamente
deja su currículum.

– Multado por U$S 1000 y sentenciado a 2
años y medio de prueba.

1986

Caso Nº4:

Estados Unidos

Shadowhack

16

– Violó el acceso a AT&T y los
sistemas del Departamento de Defensa de EE.UU.

– Sentenciado a 9 meses de cárcel y a una
fianza de U$S 10,000

1988

Caso Nº5:

Estados Unidos

Morris, Robert

18

– Diseñó un programa
gusano

– Tres años de libertad condicional, 400
horas de servicio comunitario y US $10,000 de
fianza

1998

Caso Nº6:

Argentina

X-Team

s/d

– Irrumpieron en la página web de la Corte Suprema de
Justicia Argentina reclamando la
solución urgente del crimen del periodista
José Luis Cabezas. 

No hubo

2000

Caso Nº7:

 

16

– Irrumpir en los servidores de la National Aeronautics and
Space Administration, NASA.

6 meses de cárcel

Cuadro de la autora. 2005.

6.2 – Presentación de
casos

Caso Nº 1: Kevin Mitnick. Alias "Cóndor".
16 años- EE.UU. Año: 1980.

Fuente: Pág web
kevinmitnick.com y del libro de
Markoff, John y Hafner, Katie. Cyberpunk, pág
122.

Fue capaz de crear números telefónicos
imposibles de facturar.

Capaz de apropiarse de veinte mil números de
tarjetas de crédito
de habitantes de California.

Burlarse del FBI por más de dos años con
sólo un teléfono celular alterado y una computadora
portátil.

Delito: Fue sospechoso de robar el software de más de
media docena de fabricantes de teléfonos
celulares.

Tenía el control de tres
oficinas centrales de teléfonos en Manhattan (New York) y
de todos los centros de conmutación de California. Esto le
daba la habilidad de escuchar cualquier conversación
telefónica; y si no eras una persona de su
agrado, modificar el teléfono de tu casa, de tal manera
que cada vez que levantaras el teléfono una grabadora
pedía ingresar veinticinco centavos.

Carrera informática delictiva de
Mitnick

Inicios en 1980. Tenía 16 años.
Rompió la seguridad del sistema administrativo de su
colegio, pero dijo "no para alterar las notas" lo hizo
sólo "para mirar".

En 1981, entró físicamente junto a dos
amigos a las oficinas de COSMOS (Computer System for Mainframe
Operations), una base de datos
usadas por casi todas las compañías
telefónicas norteamericanas.

En esta ocasión, a sus 17 años obtuvieron
la lista de claves de seguridad y la combinación de las
puertas de acceso de varias sucursales y manuales del
sistema COSMOS. La información robada tenía un
valor equivalente a los doscientos mil dólares.

Fueron delatados a las autoridades por la novia de uno
de sus amigos, y debido a su minoría de edad fueron a una
Corte Juvenil que lo sentenció a tres meses de
cárcel y un año bajo libertad
condicional.

Como respuesta, luego de los tres meses de
cárcel, el oficial custodio encargado de su caso
encontró que su teléfono fue desconectado y que en
la Compañía Telefónica no tenían
ningún registro de
él.

En 1982, entró ilegalmente vía
módem a la computadora de la Fuerza
Aérea Norteamericana. Antes de entrar en la computadora,
alteró el programa encargado de rastrear la procedencia de
las llamadas y desvió el rastro de su llamada a otro
lugar.

El FBI creyendo haber encontrado a Mitnick,
allanó la casa de unos inmigrantes que estaban viendo
televisión.

En 1983, con 19 años, fue detenido cuando era
estudiante de la Universidad del
Sur de California. Entró ilegalmente a Arpanet (la
predecesora de Internet) y trató de acceder a la
computadora del Pentágono. Por esto lo sentenciaron a seis
meses en una prisión juvenil.

En 1987 fue acusado de invadir al sistema de la
Compañía Microcorp Systems. Lo sentenciaron a tres
años de libertad condicional. Y como respuesta hacker, luego de
la sentencia, su expediente desapareció de la computadora
de la policía.

Mitnick solicitó empleo como
encargado de la seguridad de la red de un banco. El banco
lo rechazó por sus antecedentes penales. Como respuesta,
Mitnick falsificó un balance
general del banco que mostraba pérdidas importantes, y
trató de enviarlo por la red. Afortunadamente el administrador de
la red detuvo el balance antes que fuera enviado.

Durante meses observó secretamente el correo
electrónico de algunos miembros del Departamento de
Seguridad de MCI, una importante empresa de
comunicaciones
americana. Luego de recoger suficiente información, se
apoderó de 16 códigos de seguridad y junto a un
amigo entraron a la red del laboratorio de
investigaciones de Digital Corporation para
obtener una copia del prototipo del nuevo sistema operativo
de seguridad. El personal de
seguridad de Digital, se dio cuenta del ataque y avisó al
FBI y rastrearon a los hackers.

Mitnick fue un mal cómplice y trató de
culpar a su amigo, haciendo llamadas anónimas al jefe de
éste, que trabajaba en una compañía de
software. El amigo le confesó todo a su jefe, quien los
denunció a Digital y al FBI.

Lo sentenciaron en 1988 por invadir el sistema de
Digital Equipment y el robo del sistema operativo. Los
daños fueron valuados en cuatro millones de
dólares.

Fue declarado culpable de un cargo de "fraude en
computadoras" y de uno por "posesión ilegal de
códigos de acceso de larga distancia".

Le prohibieron el uso del teléfono en
prisión.

El abogado de Mitnick convenció al juez que
sufría de una "adicción a las computadoras"
equivalente a la de un drogadicto, alcohólico o un
apostador.

Gracias a esta maniobra de la defensa, Mitnick fue
sentenciado a sólo un año de prisión y que,
al salir de allí, debía seguir un programa de seis
meses para tratar su adicción a las
computadoras.

Durante su tratamiento le prohibieron tocar una
computadora, o un módem; y llegó a perder 45
kilos.

En 1991 luego de concluir su programa, ya era el hacker
que había ocupado la primera plana del New York Times, y
uno de sus periodistas escribió un libro estilo
cyberpunk narrando las aventuras de Mitnick. Al parecer el
libro no le gustó, ya que luego de ser publicado, la
cuenta de correo del periodista fue invadida, cambiando su nivel
de acceso; de tal manera que cualquier persona en el mundo que
estuviera conectada a Internet podía ver su correo
electrónico.

En 1992 Mitnick comienza a trabajar en una agencia de
detectives. Pero se descubrió un manejo ilegal en el uso
de la base de datos y fue
objeto de una investigación por parte del FBI, que
determinó que había violado los términos de
la libertad condicional.

Allanaron su casa, pero había desaparecido sin
dejar rastro alguno.

Un tiempo
después, el Departamento de Vehículos de California
ofreció una recompensa de un millón de
dólares a quien arrestara a Mitnick.

Trató de obtener una licencia de conducir de
manera fraudulenta, utilizando un código
de acceso y enviando los datos vía fax.

Mitnick como prófugo de la justicia,
cambió de táctica y empezó a utilizar
teléfonos celulares ya que consideraba que era la mejor
manera de no ser rastreado.

En navidad de
1994 invadió la computadora personal de Shimomura,
físico computista y experto en seguridad del Centro de
Supercomputadoras de San Diego en California. Este es a la vez un
gran hacker, aunque era uno de los "chicos buenos" (white hat),
quienes cuando descubren una falla en la seguridad de
algún sistema se lo dicen a las autoridades, y no a otros
hackers. Mitnick
robó de la computadora de Shimomura su correo
electrónico, software para el control de teléfonos
celulares y varias herramientas
de seguridad en Internet.

En 1995 el software de Shimomura fue encontrado en una
cuenta en "The Well", un proveedor de servicios de
Internet en California.

Mitnick había creado allí una cuenta
fantasma y desde allí utilizaba las herramientas robadas
para lanzar ataques a corporaciones de computadoras (Apple,
Motorola).

En esta ocasión, había creado una cuenta
de nombre Nancy, borrado una con el nombre Bob y había
cambiado varias claves de seguridad, incluyendo la de los
expertos y los que tenían privilegios más altos.
Había invadido también Netcom, una base de datos de
noticias.

El FBI comenzó la búsqueda por radio, con un
equipo de rastreo. Este poseía un simuladora de celda, un
equipo normalmente utilizado para probar teléfonos
celulares, pero modificado para rastrear el teléfono de
Mitnick mientras esté encendido y aunque no esté en
uso. Con este equipo, el celular se convertía en un
transmisor sin que el usuario lo supiera.

El FBI no buscaba a un hombre,
buscaba una señal. Una vez que localizaron su
señal, Shimomura mandó un mensaje varias veces por
error, al encargado de seguridad de Netcom, que decía que
la captura iba a ser al día siguiente.

El encargado interpretó que Mitnick ya
había sido arrestado adelantándose a realizar una
copia de respaldo (backup) de todo el material que Mitnick
había almacenado en Netcom como evidencia, y borrando las
versiones almacenadas por Mitnick.

Tenían que atraparlo antes que Mitnick se diera
cuenta que su información había sido borrada.
Cuando el FBI encontró a Mitnick en un departamento,
éste abrió la puerta con toda calma.

Arrestado Mitnick, Shimomura regresa a su casa en San
Diego, y encuentra en la contestadora telefónica de su
casa, varios mensajes que Mitnick le había dejado con
acento oriental en tono de burla. Lo curioso es que el
último de estos mensajes lo recibió ocho horas
después de que Mitnick había sido
detenido.

Lo sentenciaron a dos cargos federales en Estados Unidos,
"uso ilegal de equipos de acceso telefónico" y "fraude por
computadoras". Todos los cargos podían suponerle
más de doscientos años en la cárcel. Pero
Mitnick pagó la fianza y salió bajo libertad
condicional. Perfil del Caso: Hacker, phreaker,
cracker.

CASO Nº 2: Julio César Ardita. Alias "El
Gritón". 21 años. Argentina. Año:
1995.

Fuente: Pág. Web terra.com.ar/
tecnología

El Día de los Inocentes de 1995, (28 de
diciembre), la casa de este joven fue allanada por la justicia
argentina, luego de que el Gobierno de
Estados Unidos alertara sobre reiteradas intrusiones a varias de
sus redes
informáticas de Defensa, entre ellas la del
Pentágono.

Utilizando las líneas 0800 de uso gratuito de
Telecom Ardita logró acceder al sistema de redes de la
Universidad de Harvard y desde allí, a información
sobre el diseño de radares y aviones militares.

El fiscal de la
causa le dijo a periodistas que la soberbia de Ardita lo
llevó a admitir todos y cada uno de los hechos que se le
imputaban.

Lo sentenció un tribunal oral en 1996, por
"fraude telefónico", estimado por la empresa Telecom en
cincuenta pesos.

Este fue el primer juicio de estas
características en Argentina. En 1995, en Argentina, el
acceso a la red Internet -que hoy es muy común-, era un
privilegio, sólo para muy pocos.

Por eso, detallar en un juzgado qué era la red,
cómo consiguió concretar a través de
Internet, comunicaciones internacionales desde su casa sin pagar
un solo centavo, fue una tarea dura para Ardita, que
necesitó gráficos para explicar cómo
ingresó a la red interna de computadoras de Telconet (de
Telecom) a través de una línea 0800.

Sin embargo, para acceder a esta red es necesario poseer
una clave secreta de catorce dígitos. Cada usuario
legítimo tiene una, por eso fue que al principio la
investigación apuntó que algún contacto
dentro de la empresa telefónica le hubiera facilitado el
código.

Pero para Ardita las cosas habías sido más
simples: "Cuando uno establece la conexión Telconet y
presiona simultáneamente las teclas "ctrl.-p" y luego
tipea "stat", el sistema da mucha información". La
denominación STAT es tomada por el sistema
informático como "status" y pone en pantalla la
información de los últimos accesos de personal
validado por el sistema, con sus nombres de usuario y sus claves
secretas. Cuando sorteó la primera valla de seguridad,
descubrió la red de computadoras que Telecom tenía
conectada a Internet. Sólo que para ingresar era necesario
ser usuario legal, por lo tanto explicó que:
"Comencé entonces a probar diferentes nombres de personas:
María, Julio, etc. Pero recién con el nombre Carlos
obtuve respuesta". Así, a través del sistema de
prueba y error navegó gratis por Internet, y ahí
comenzaron sus problemas con
la ley
norteamericana, ya que desde allí ingresó al
sistema de la Universidad de Harvard, que a su vez le
sirvió de trampolín para acceder a los de la Marina
de los EE.UU., y del laboratorio de Propulsión Nuclear de
la NASA, entre otros.

En esa época, para los EE. UU. las intrusiones
informáticas ya eran delitos
graves. Así, un tribunal condenó a Ardita a tres
años bajo libertad condicional y a pagar una multa de
cinco mil dólares por haber vulnerado el sistema
informático de la Marina.

En el juicio de Boston, realizado allí porque es
donde se encuentra instalada la Universidad de Harvard, lo
condenaron puntualmente por "posesión fraudulenta de
claves de seguridad, nombres de abonados legítimos,
códigos y otros permisos de acceso, por actividad
fraudulenta y destructiva con computadoras y por
interceptación ilegal de comunicaciones".

Ardita obtuvo información sobre tecnología espacial y
aérea, y entró a sistemas de universidades donde se
hacían investigaciones sobre satélites
y radiación.

El agente especial del FBI Black, vino a Argentina para
capacitar a la Policía Federal y le dijo a un periodista:
"El hacker argentino operaba desde 4 ó 5 cuentas distintas
(números de usuario) que pertenecían a la
universidad de Harvard. Cambiaba de una a otra y por eso fue
difícil detectarlo.

No hubo pruebas de que
Ardita haya intentado lucrar con la información o hacer
algún tipo de daño.

Por eso fue condenado a cumplir con un servicio social:
dar clases de computación en instituciones públicas
y pagar una multa de 5.000 dólares.

Ardita junto a un socio capitalista fundó
una empresa de
seguridad en informática a los 25 años.

HACKER: Ardita considera que esta palabra ha sido
deformada. El verdadero significado tiene que ver con alguien que
se dedica a investigar en cualquier aspecto de la
vida.

Perfil del Caso: Hacker.

CASO Nº 3: Ian Murphy. Alias "Captain Zap" 23
años. Año: 1981

Fuente: Pág web mailxmail.com

Entra a los sistemas de la Casa Blanca, el
Pentágono, Bell South Corporation y TRW y deliberadamente
deja su CV.

En ese año todavía no había
leyes muy
claras, aún en EE.UU.

Este caso mostró la necesidad de hacer más
clara la legislación cuando, con tres amigos, usando una
computadora y una línea de teléfono desde su casa,
violaron los accesos restringidos, consiguiendo tener acceso a
órdenes de mercancías, archivos y
documentos del
gobierno.

La banda de hackers terminó con cargos por robo
de propiedad. A
Murphy, una multa de mil dólares y fue sentenciado a dos
años y medio de prueba.

Perfil del Caso: Hacker.

CASO Nº 4: Zinn, Herbert. Alias "Shadowhack". 16
años. 1986.

Fuente: Pág web mailxmail.com

Fue el primer sentenciado bajo el cargo de fraude
computacional y abuso. Violó el acceso a AT&T y los
sistemas del Departamento de Defensa de los EEUU.

Fue sentenciado en 1989 por la destrucción del
equivalente de 174.000 dólares en archivos y copias de
programas.
Además publicó contraseñas e instrucciones
de cómo violar la seguridad de los sistemas
computacionales.

Lo condenaron a 9 meses de prisión, y a pagar una
fianza de 10.000 dólares. Se estima que si hubiera tenido
18 años en el momento del hecho, la sentencia hubiera
podido alcanzar 13 años de cárcel y una fianza de
800.000 dólares.

Perfil del Caso: Hacker y cracker.

CASO Nº 5: David Smith, programador de 30
años.

Fuente: Pág web mailxmail.com y del libro de
Palazzi Delitos informáticos, pág
134.

Fue detenido por el FBI acusado de crear y distribuir el
virus
"Melissa", que bloqueaba las cuentas de correo
electrónico.

Los cargos fueron por bloquear las comunicaciones
públicas y dañar los sistemas informáticos.
La pena podía ser de hasta 10 años en
prisión, pero en realidad salió en libertad bajo
fianza de 10.000 dólares.

El virus Melissa contaminó a más de
100.000 computadoras de todo el mundo, afectando a empresas como
Microsoft,
Intel y Compaq.

En España
hubo una campaña de información en TV alertando a
los usuarios sobre este virus.

¿Quiénes lo buscaron?

Fue buscado por el FBI y técnicos del proveedor
de servicios de
conexión a Internet de EEUU, America On Line; porque para
propagar este virus Smith había utilizado la identidad de
un usuario de su servicio de acceso.

La detención de Smith, sin embargo, no significa
que el virus haya dejado de actuar.

Perfil del Caso: Virucker.

CASO Nº 6: Wau Holland y Steffen Wenery.
1987.

Fuente: mailxmail.com

En 1987 dos hackers alemanes de 20 y 23 años
ingresaron sin autorización al sistema de la central de
investigaciones aeroespaciales más grande del mundo, la
NASA.

Ellos les mandaron un mensaje, avisaron y pararon el
juego. No
fueron sentenciados. Con esos datos Steffen anulaba la
intención de presentar a los hackers como sujetos
peligrosos para otros.

Perfil del Caso: Hacker.

CASO Nº 7: Robert Morris. Año:
1988

Fuente: Palazzi Pablo Delitos informáticos,
pág 187

Lanzó un programa "gusano" diseñado por
él mismo, para navegar en Internet, buscando debilidades
en sistemas de seguridad y que pudiera correrse y multiplicarse
por sí solo. Por su causa más de seis mil sistemas
resultaran dañados.

Eliminar el gusano de sus computadoras causó a
las víctimas muchos días de improductividad y
millones de dólares perdidos.

Por este motivo los servicios policiales estatales
estadounidense crearon el Equipo de Respuestas de Emergencias
Computacionales (CERT), para combatir problemas similares en el
futuro.

Morris, fue sentenciado y condenado a tres años
de libertad condicional, 400 horas de trabajo
comunitario y pagar una fianza de 10.000 dólares, bajo el
cargo de "fraude computacional y abuso". Pero la sentencia fue
criticada de ligera, pero reflejaba lo inocuo de las intenciones
de Morris, más que el daño causado.

Este gusano no borra ni modifica archivos en la
actualidad.

Perfil del Caso: Virucker.

CASO Nº 8: Poulsen, Kevin. Alias "Dark Dante".
Año: 1992.

Fuente: Pág web mailxmail.com

Es acusado de robar información vía
computadora: órdenes de tarea relacionados con un
ejercicio de la fuerza aérea militar
norteamericana.

Fue también perseguido varios años por el
FBI y al fin apresado, juzgado y condenado.

Conocido por su habilidad para controlar el sistema
telefónico de Pacific Bell. Incluso llegó a "ganar"
un Porsche en un concurso radiofónico, si su llamada era
la 102, y así fue. También crackeó todo tipo
de sitios web, pero le interesaban los que contenían
material de defensa nacional.

Estuvo cinco años en prisión, fue liberado
en 1996, supuestamente reformado. Este es el mayor tiempo que ha
estado un
hacker preso.

Perfil del Caso: Phreacker, Cracker.

CASO Nº9: "X-Team". Año:
1998.

Fuente: Pág web terra.com

El primer grupo de
piratas informáticos argentino dedicado a las intrusiones
de carácter político, su líder
fue Julio López, Alias "Wences".

En ese año, irrumpieron en la página web
de la Corte Suprema de Justicia Argentina reclamando la
solución urgente del crimen del periodista José
Luis Cabezas.

¿Quién los denuncia?

El presidente de la Corte Suprema.

Fallo: "Una página web no puede asimilarse al
significado de cosa". Titular del Juzgado de Buenos
Aires.

El abogado defensor: "No hay leyes para sancionar el
sabotaje informático".

Pero no todos los expertos del Derecho coincidieron con
el juez.

El abogado de Microsoft, criticó el fallo,
según él se atentó contra un bien material o
cosa, que es la memoria
donde está grabado el archivo html. (que cuando
se ejecuta produce el despliegue del sitio o pág
web).

Los hackers cambiaron la combinación de unos y
ceros que la conforman.

La causa por el ataque a la página web, no
presentó grandes novedades hasta fines del
2000.

A partir de este caso fue creada recientemente la
División de Informática Criminal de la
Policía Federal Argentina. Su actuación en el caso
estuvo plena de irregularidades. Cinco meses después el
caso terminó con la absolución de todos los
imputados.

CASO Nº 10: Entrevista 1

Fuente: Pág Web datosenlaweb.com

¿Qué es un hacker?

Una persona que investiga la tecnología de una
forma no convencional. La definición más popular de
hacker es la del señor que viola sistemas de
computadoras.

¿Quién no es un hacker?

Todos los demás, el que no viola los sistemas de
seguridad. "En esa época no había muchas cosas
disponibles para la gente, lo que había era sólo
para empresas, entonces vos querías jugar con eso". La
actitud es
divertirse con la tecnología, vas encontrando cosas, y a
partir de ahí seguís jugando.

¿Hay hackers buenos y hackers malos?

Tendrían que dividirse en función de
la intención."Hackear es un hobby". El tipo que
está hackeando con un objetivo en
mente, está usando el hacking como medio para llegar a
otra cosa.

Fui el primero que se animó a hablar del tema.
Fundamentalmente para distinguir hackear como investigar y probar
límites
de seguridad o como para un beneficio previamente pensado que
utiliza el hacking como técnica para conseguir
información determinada, con intención subyacente.
"Yo para laburar doy consultoría". "He asesorado a la
justicia".

Su definición de hacker: "Se define en
función de las cosas que hacés. El hacker admirable
es el que le da un uso brillante a la tecnología, un uso
novedoso, que a nadie se le hubiera ocurrido".

CASO Nº 11: Entrevista
2

Entrevista a ex hacker. Alias
"Chacal".

Fuente: Pág Web ubik.to

En la actualidad tiene alrededor de 30 años. Es
dueño de una empresa de consultoría en el
área de informática, vinculado con comunicaciones y
redes.

"Cuando era más joven me dedicaba al hacking,
creo que ese es el motivo de esta entrevista".

"El pico de la actividad fue en el año 1987, yo
tenía veintialgo. Era otra etapa de la vida, en la que
tenías tiempo para dedicarle a este tipo de
cosas".

"Lo dejé porque es una actividad que lleva mucho
tiempo; pude reestructurar todos los conocimientos que
adquirí en esa etapa de hacking. Los he capitalizado para
dedicarlos a la actividad productiva, y no al hacking que es en
sí un hobby, una diversión".

Su definición de hacker

El concepto popular:
"persona que accede a otras computadoras en formas no muy
oficiales, rondando o no la ilegalidad, depende como se lo
considere".

Es el personaje popularizado por películas como
"Juegos de
Guerra". "La
actividad del hacker es investigar donde puede entrar,
cómo entrar, cómo violar la seguridad de los
mecanismos de acceso a las comunicaciones por satélite, a
las universidades, a las empresas o centros gubernamentales en el
exterior".

"Una vez allí es más que nada una
actividad vouyerística, un juego de ajedrez
intelectual contra la seguridad del sistema que se pretende
violar".

"Es ingresar, mirar y nada más. La
intención del hacker no es destruir información. El
objetivo nunca es destruir, porque el hacker quiere pasar
desapercibido. Es una satisfacción intelectual. Se
comparte con un círculo de iniciados".

"En cierto modo es lo mismo que preguntar quien es el
mejor especialista en cajas fuertes: es el ladrón de cajas
fuertes. Es el que más va a saber cómo hacer una
inviolable. Conocimientos aplicados para hacer lo
contrario".

"No deja de ser parte de este juego de ajedrez, nada
más que al principio se juega de un lado del tablero y
ahora del otro: antes el juego era violar los sistemas, y ahora
es crear sistemas seguros y brindar
ese servicio a las empresas".

"A nivel grupal, PUA Piratas Unidos Argentinos: son
hackers conscientes, esa conciencia
surgía por la necesidad de haber trabajado mucho a
pulmón. En ese momento existían diferentes lugares
secretos en la red. Algunos ciertos, otros de fantasía.
Esos lugares eran computadoras escondidas en las redes mundiales
de comunicaciones". "Allí se intercambiaba
información: códigos de acceso, etc. (ALTOS, AMP,
QSD) Adventure Multiplayer". "La información se
intercambiaba mediante juegos de aventura multiusuarios,
chats".

"El hacker bien entendido es una especie de Robin Hood
de la información, que permite que todo el mundo acceda a
información que de otra manera se mantiene
oculta".

Su opinión sobre la
personalidad hacker: "Hay muchos que se aíslan de la
realidad, lo cual puede ser válido o no.

El perfil en general es una persona con profundos
conocimientos técnicos, es un nuevo marginado, un nuevo
bohemio, un nuevo artista". "Va a estar más inclinado a
hackear un sistema con la PC que a ir a un partido de
fútbol con sus compañeros de la facultad o de la
secundaria". "Es probable que tenga ciertas inclinaciones locas,
como recitales o practicar un deporte peligroso como
paracaidismo o aladeltismo". "Hoy en día el hacker ya se
fue incorporando al tejido de la sociedad y
podemos encontrar hackers de todo tipo. Es difícil definir
un perfil único de hacker".

Opinión sobre las edades de los hackers: "El
hacker se inicia durante la adolescencia,
porque en ese momento tiene la capacidad intelectual para
dedicarse al tema y dispone de tiempo".

Opinión sobre los virus: "La idea de virus
surgió simultáneamente en muchos lugares del mundo.
Nunca se me ocurrió la idea de hacer un virus que
destruyera información. La idea era crear un programa
vírico que mostrara mensajes, que dijera algo".

-¿Algo así como el Ping Pong?

"En ese momento no teníamos conciencia de que un
virus supuestamente inofensivo pueda crear incompatibilidades o
no entenderse con otros programas importantes como un
caché o un controlador de memoria y crear
desastres accidentalmente". "Creo que es consecuencia de la
mentalidad un poco megalomaníaca del adolescente
frustrado, que es el perfil típico del creador de virus".
"Es el adolescente frustrado que de esa manera llena su ego
sintiéndose una persona importante, porque crea un virus
que después destruye millones de datos". "Las mismas
técnicas de programación que se usan para desarrollar
un virus pueden servir para muchas cosas; con el virus existe el
riesgo que
pueda escapar de las manos del programador". "La intención
de destruir información es inútil. Ese es el
límite entre la travesura y la actividad
criminal".

– Ahora tenés una posición más
legalista y seria. Hace unos años, cuando eras hacker,
¿pensabas de la misma forma o eras un poco más
anarquista?

"Era un poco mas anarquista. Todavía estoy a
favor del libre flujo de información. Creo que es
importante que la gente pueda acceder a la información,
que las computadoras y las comunicaciones entre las computadoras
permitan, como lo decía McLuhan, la aldea
global".

"Era un poco romántico lo que hacíamos en
esa época, era un desafío con ciertas reglas de
caballerosidad. Éramos caballeros de las redes de
comunicaciones".

"Es lo mismo que sucede con cualquier actividad: cuando
eso se masifica, empieza a haber todo tipo de personas, buenos,
malos, y se pierde muchas veces el sentido original".

"Es como jugar al ajedrez haciendo trampa o
pegándole con las piezas en la cabeza al contrincante, no
tiene ninguna gracia. La gracia está en ganar respetando
las reglas del juego. Esto es lo mismo, las reglas del juego son:
romperse la cabeza para conseguir la información, lograr
acceder y actuar caballerosamente, igual que un buen jugador de
ajedrez".

CASO Nº 12: Entrevista 3

Fuente: Esta entrevista fue realizada por Jorge Machado
de Perú, en la 4a Convención de Hacker On Planet
Earth, el 16 de Julio de 2002. Pág web
Ulpiano.com

Año 2000. A los 16 años irrumpió en
los servidores de la NASA. Lo condenaron a seis meses de
detención en una prisión juvenil.

-¿Qué tienen las computadoras que los
obsesiona?

"Es el poder en la
punta de tus dedos. Puedes controlar todas esas computadoras,
desde las del gobierno, las militares y las de las grandes
corporaciones. Es un viaje de poder. Sentirse dueño del
control. Es intelectual. Estimula la mente. Es un
reto".

-¿Qué tan difícil fue ingresar en
algunas de las computadoras del gobierno?

"Ellos están desprovistos de ciertas serias
medidas de seguridad".

-¿Y cómo aprendiste eso?

"Leyendo, hablando con la gente que conocía,
pasando mucho tiempo en la computadora".

-¿Ustedes comparten o intercambian
técnicas de hacking y las vulnerabilidades de
Internet?

"Sí, por supuesto. Los sitios desprotegidos no me
llaman la atención, en cuanto puedo crackearlos en
unos cuantos minutos. Yo apuntaba a un lugar porque significaba
un gran reto".

-Pero eso suena como una travesura. A veces pienso que
Uds. son como los pintores de graffiti con spray.

"Hay otros que ingresan a sitios web y cambian los
portales. Esas son travesuras. Personalmente no me gusta hacer
cosas así".

-Pero podrías hacerlo…

"Sí. Yo pude obtener algo de respeto y mucha
consideración".

-Se le prestó mucha atención al hecho que
descargaste software relacionado a la NASA. ¿Pudiste hacer
algo con eso?

"No. La única razón por la cual yo
descargué el software, se debió a que estaba
estudiando programación en Lenguaje C.
¿Qué mejor forma habría que leer el software
escrito por el gobierno? A ellos no les importa que yo
esté allí. Les dí consejos y nunca me
hicieron caso".

-¿Cómo te encontraron?

"Probablemente contactaron y amenazaron a uno de mis
amigos. El FBI fue a mi casa. Les conté cómo lo
hice y lo que hice. Ellos me dijeron que no lo volviera a hacer y
si lo hacía, me llevarían con esposas, pero por el
momento no me consideraron un criminal".

-¿Se llevaron algo de tu casa?

"Cinco de mis computadoras, mi Palm Pilot, mis CDs y mi
libro de Star Treck".

-Pensemos desde el punto de vista de la otra parte.
Ellos no sabían que se trataba de un joven educado de un
barrio elegante. Podrías haber sido un verdadero tipo malo
en Bagdad, o donde sea, ¿qué es lo que se supone
que deben hacer cuando descubren que alguien está
fisgoneando en sus sistemas?

"Ellos deberían ser suficientemente responsables
para proveer de una adecuada seguridad a sus sistemas. Pero ellos
no deberían poner en la cárcel a un joven de los
EE.UU. de América".

-¿Cómo te afectó la posibilidad de
ir a la cárcel por seis meses?

"Y… yo me estoy sometiendo ante esa gente que es
más baja que yo. Que no suene arrogante, pero a ellos les
falta moral. Y
sería degradante para mi persona… y estoy
preocupado".

-¿Estas tratando de decirme que no piensas que el
delito que cometiste no es de la misma naturaleza?

"Esta es una exploración no perjudicial. No es un
acto violento o destructivo. Es nada".

-Ellos dicen en un punto, que tomaste posesión de
un valor de un millón de dólares en software, que
hiciste paralizar durante semanas trece ó catorce
servidores de computadoras del Gobierno. Eso suena
grave…"

"Yo pienso que el precio del
software es irrelevante. Era código fuente que ni siquiera
pudo haber sido compilado con el equipo apropiado o quizás
estaba mal codificado, yo no comprendo… pero la única
razón por la cual descargué ese software fue a
causa del aprendizaje, para
saber lo que ellos estaban haciendo, la forma como programaban,
sus técnicas".

-¿Y aprendiste básicamente que eso no era
bueno?

"Sí. Ellos se hicieron los estúpidos,
cosas estúpidas que los programadores experimentados no
deberían hacer. Le llaman daños cuando un
entusiasta de las computadoras como yo, les demuestra su
ineptitud".

-¿Cómo evaluarías los niveles de
habilidad de la gente de las fuerzas estatales que eventualmente
llegaron a tocar a tu puerta?

"Yo no cubrí todas las pistas del todo, y si lo
hubiese hecho, ellos jamás habrían tenido la
capacidad de capturarme".

-¿Podrías haber causado un mayor
daño?

"Podría haber borrado archivos, o colocar un
virus o vender la información a países extranjeros.
Podría haber ejecutado una negación de servicio y
causar que las redes de computadoras queden
fuera de funcionamiento. Alguien podría haber realizado
una enorme cantidad de cosas que yo no hice".

-¿Podrías haber hecho esas
cosas?

"Sí. Podría haberlo hecho".

-¿Qué vas a hacer ahora?

"Quizás empiece a formar una
compañía de seguridad en computadoras".

6.3- Análisis de los grupos
identificados como muestra

El siguiente análisis intenta definir a
cada grupo, mostrar las principales características de
personalidad y
de estilos comunicacionales, motivaciones, percepción
de identidad, grado de peligrosidad y ética.

6.3.1 – Psicología Hacker y
Phreaker

En el diccionario de
términos informáticos, se define el término
hack con las siguientes acepciones: 1. Nueva disposición
inteligente y poco usual de los recursos
existentes del sistema o red que produce, como por arte de magia,
una mejora notable en el rendimiento del sistema, o una jugarreta
casi igual de sorprendente. Un hacker es quien usa las
computadoras para producir estos efectos y no es, necesariamente,
un criminal informático. 2. Un trabajo "rápido y
práctico" que produce resultados, pero sin seguir
ningún procedimiento
lógico u ordenado.

A la persona que utiliza el hacking, se la denomina
hacker, y su definición tiene las siguientes acepciones:
1. Entusiasta aficionado a las computadoras cuya diversión
estriba en aprender todo acerca de un sistema de
computación o red y, mediante una programación
hábil, llevar el sistema al nivel máximo de
rendimiento. 2. La prensa lo utiliza
como sinónimo de cracker. 3. Programador
experto.

Estas personas suelen ser auténticos genios de la
informática, que ingresan sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares
tarjetas de visita.

La organización susceptible de ser atacada por
un hacker tiene que cumplir con la condición de poseer
algo que le interese. Si no, aunque pudiera ser accesible a su
conocimiento,
simplemente no perderá el tiempo. Así pues, no es
difícil imaginar que las empresas de comunicaciones,
software e informática en general sean las preferidas por
los hackers.

Entre los casos seleccionados de hackers la
definición que ellos dan sobre este término,
la
motivación subyacente y la manera de realizar esta
actividad se fragmenta a continuación:

Como hacker, la carrera de Mitnick alias "El
cóndor" tiene sus inicios en

1980 cuando contaba 16 años y, obsesionado por
las redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus notas,
sino que aseguró que lo hizo "sólo para
mirar".

El Gritón: en 1995 se colgó de las redes
de Telecom en Argentina y de

allí logró acceder a la Universidad de
Harvard, a la Marina de Estados Unidos y al Pentágono.
Tuvo acceso –con veintiún años- a
documentación "sensible pero no calificada", sobre el
diseño de radares y aviones militares
norteamericanos.

"Cuando uno establece la conexión con la Telconet
y presiona simultáneamente las teclas 'Ctrl-p' y luego
tipea 'STAT', el sistema da mucha información",
confesó. La denominación 'STAT' es tomada por el
sistema informático como "status" y pone en pantalla la
información de los últimos accesos de personal
validado por el sistema, con sus nombres de usuarios y sus claves
secretas.

"El objeto de todas mis incursiones en Internet fue la
investigación".

El hacker argentino operaba desde cuatro o cinco
"cuentas" (números de usuario) que pertenecían a la
Universidad de Harvard. Cambiaba de una a otra y por eso fue
difícil detectarlo.

Considera que el verdadero significado del
término hacker tiene que ver con alguien que se dedica a
investigar, a tratar de sacar el máximo provecho no
sólo dentro de lo informático, sino en cualquier
aspecto de la vida.

"Un hacker es una persona que investiga la
tecnología de una forma no

convencional. El pibe que desde chico empieza a desarmar
el autito, es un hackercito.

A ese hay que cuidarlo, no se conforma en jugar como se
debe. El tipo que está hackeando con un objetivo en mente,
yo no sé si está hackeando. Está haciendo
otra cosa y está usando el hacking como medio para llegar
a otra cosa".

El Chacal: "El concepto popular del hacker es que es la
persona que

accede a otras computadoras en forma no muy oficiales,
rondando o no la ilegalidad".

"La actividad del hacker es investigar dónde
puede entrar, cómo entrar, cómo violar la seguridad
de los mecanismos de acceso a las comunicaciones por
satélite, a las universidades, a las empresas o centros
gubernamentales en el exterior. Una vez que está
allí es más que nada una actividad
voyeurística, un juego de ajedrez intelectual contra la
seguridad del sistema que se pretende violar. Es ingresar, mirar
y nada más. La intención del hacker, por lo menos
del hacker bien entendido, no es destruir información, eso
es un poco infantil. Acceder a un sistema para destruir
información de pobres inocentes que no participan en el
juego no tiene ninguna gracia".

"El objetivo nunca es destruir, porque el hacker quiere
pasar desapercibido. Es una satisfacción intelectual, que
se comparte con un círculo de iniciados. Tiene esa
característica un poco mística".

"Hoy en día está mucho más
vulgarizado, y hay un montón de pseudo-hackers que
obtienen información de algún amigo que sabe un
poquito más, les pasan una serie de archivos completos,
entran, no saben cómo, no saben qué es lo que
hacen, y eso no tiene gracia".

"Los usuarios son muy poco conscientes de la posibilidad
de que otra persona les descubra sus claves. Investigando un
poco, probando, con muchas horas, con mucho tiempo, mucho
trabajo, uno va llegando. Y a medida que uno accedía al
extranjero, empezaba a entrar a círculos de hackers de
todo el mundo donde se intercambia
información".

"Así, sabiendo mucho de sistemas, se buscan
archivos que dan una pista de cómo está
comunicándose esa computadora y se intentan utilizar los
mismos mecanismos. Entonces se entra a esa computadora de
Alemania
haciéndose pasar por la computadora de Japón y
así se va armando una cadena donde se van encontrando
cosas a las que acceder".

"Llevándolo a un plano idealista, el hacker bien
entendido es una especie de Robin Hood de la información,
que permite que todo el mundo acceda a información que de
otra manera se mantiene oculta. Tengamos en cuenta que el
verdadero hacker ha llegado a tener cierto poder en sus manos.
Sin embargo esa faceta romántica permitió que
actuaran de buena fe y se comportaran como caballeros. Una vez
que uno tiene poder es mucho mejor abstenerse de usarlo que
usarlo mal".

"Normalmente hay etapas en la vida de toda la gente
donde tiene más o menos dedicación a una actividad.
Hay muchos hackers que se aíslan de la realidad, lo cual
puede ser válido o no. Se puede establecer un perfil, en
general es una persona con profundos conocimientos
técnicos, es un poco un nuevo marginado, un nuevo bohemio,
un nuevo artista".

"Hoy en día el hacker ya se fue incorporando al
tejido de la sociedad, podemos encontrar hackers de todo tipo. Es
difícil definir un perfil único de hacker. Podemos
encontrar hackers de derecha, de izquierda, sin ideología política,
homosexuales, lo que quieran".

"En general el hacker se inicia durante la adolescencia
porque en ese momento tiene la capacidad intelectual para
dedicarse al tema y dispone del tiempo".

"Captain Zap", se consagró como hacker a los
veintitrés años cuando

ingresó ilegalmente vía módem a los
sistemas en la Casa Blanca, el Pentágono, BellSouth Corp.
TRW y deliberadamente deja su currículum.

También violó los accesos restringidos a
compañías electrónicas para tener acceso a
órdenes de mercancías, archivos y documentos del
gobierno.

A los dieciséis años se hizo famoso al
irrumpir en los servidores de la

Nasa, siendo condenado a seis meses de cárcel en
una prisión juvenil.

"Es el poder en la punta de tus dedos. Puedes controlar
todas estas computadoras, desde las del gobierno, las militares y
la de las grandes corporaciones. Es un viaje de poder.

Los sitios desprotegidos no me llaman la
atención. Yo apuntaba a un lugar porque significaba un
gran reto.

Yo no cubrí todas las pistas del todo, y si lo
hubiese hecho, ellos jamás habrían tenido la
capacidad de capturarme.

Podría haber borrado archivos, o colocar un virus
o vender la información a países extranjeros.
Podría haber ejecutado una negación del servicio y
causar que las redes de computadores queden fuera de
funcionamiento. Alguien podría haber realizado una enorme
cantidad de cosas que yo no hice.

Le llaman daños cuando un entusiasta de las
computadoras, como yo, les demuestra su ineptitud".

Algunos estudios muestran que las características
más comunes de personalidad en hackers son su alto nivel
intelectual, gran curiosidad y facilidad para abstracciones.
Aunque una alta inteligencia
en general es común entre hackers, existe otra
característica que considero más importante: la
habilidad mental de absorber, retener, y referenciar grandes
cantidades de detalles aparentemente sin importancia basados en
la experiencia que le dan contexto y significado. Deben recordar
y aplicar lo que está escrito en numerosos manuales de
software.

Son extraños en lo que se refiere al control y
orden. Ellos tienden a tener el control absoluto de un sistema
modificándolo a su propio gusto. Cuando más control
tengan de un sistema, más interés le
atribuyen para poder mantenerlo siempre a un nivel de eficiencia. Para
todo esto se necesita orden. Los hackers son intelectualmente
ordenados. Muy meticulosos con lo que dicen o hacen.

Siguiendo a Liberman podrían presentar un estilo
reflexivo con un subestilo dramático con suspenso. Este
estilo reflexivo las muestra como personas agudamente
observadoras, con un predominio de lo racional. El hacking para
ellos consiste en una actividad meramente vouyerística e
intelectual. Pueden presentar rasgos épicos cuando lo
utilizan con afán reivindicativo, o justiciero; o bien con
rasgos histriónicos que son los que generalmente relatan
sus hazañas para reforzar su autoestima.

Son generalmente buenos escuchas y más bien
pasivos. Disociados. Su ideal del yo es muy alto, así como
su conciencia y su moral.

Tienden a manejarse ingenuamente y se mueven con la
lógica
y por lo general no comprenden aquello que no siga esa
lógica. Necesitan estar solos y disfrutan de esa
soledad.

Toman distancia y necesitan de ella para funcionar bien.
Discriminan lo fundamental de lo accesorio con facilidad, y
funcionan bien en las actividades autónomas; no les gustan
los horarios fijos ni el control externo.

Es su necesidad de autoexcluirse emocionalmente
constantemente, es él quien excluye al otro, lo
único que puede hacer es observarlo sin participar. Tener
permanentes sospechas (incógnitas) acerca de las
demás personas a quienes observa y estudia
omniscientemente como "bichos raros".

Les cuesta expresar los afectos. Tienen miedo a la
agresión, evitan los conflictos
pero se mueven en términos de blanco o negro. Se
desempeñan muy bien en tareas que deban realizarse
individualmente, utilizando la capacidad de
abstracción.

Requieren una posición para mirar desde lejos,
rechazan la invasión, pero son muy dependientes a pesar de
parecer desapegados.

La estructura
esquizoide lleva implícita la dificultad en participar
(dar), sumada a una urgencia voraz por observar (tomar, conocer e
incorporar).

Cuando fallan sus mecanismos defensivos pueden mostrarse
con un subestilo dramático con suspenso. Esto se relaciona
con la estructura fóbica.

El control que intentan ejercer, mostrándose
alertas, está al servicio de sentirse a salvo. Necesitan
mantener con el otro una "distancia óptima", ni demasiado
cerca como para vivirlo como un peligro, ni demasiado lejos como
para sentirse no tenidos en cuenta. Se percibe una cierta
sensación ansiosa en ellos.

Tienen mucha necesidad de afecto pero al mismo tiempo,
necesidad de moverse sin que lo encierren. Presentan problemas en
todo lo relacionado con la angustia. En su vida diaria son
independientes y funcionan en tareas autónomas y con
movilidad. Esta movilidad les permite ser muy creativos y no se
adaptan a las rutinas.

Son personas con mucha independencia,
que encubre su dificultad para establecer vínculos, por su
temor a quedar encerrados y sin aire. Así,
su agresión se convierte en ansiedad e impulso a la
fuga.

Un hacker en general no se motiva con premios
convencionales tales como la aprobación social o el dinero. La
motivación
última del hacker es de índole intelectual, es un
reto personal en el que intenta ponerse a prueba a sí
mismo intentando saltar las medidas de seguridad de sistemas cada
vez más complicados, aprendiendo así un poco
más día a día.

Dentro de las comunidades hacker, se da más
importancia a la persona que ha obtenido sus conocimientos de
manera autodidacta, ya que se la considera mejor motivada que la
que se adapta a la obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia
entre hackers son ciencias de la
computación, ingeniería, física y matemáticas.

Los hackers jamás trabajan bajo su
verdadero nombre, sino que emplean pseudónimos para
enmascarar su verdadera identidad como si fuesen
superhéroes. Podría tratarse de sujetos algo
elitistas, pero no se trata de introvertidos sin vida social.
Puede que salgan poco, pero se comunican bastante por Internet, y
por supuesto tienen conciencia de comunidad, aunque
ésta sea virtual.

De hecho, el grupo de pares de un hacker es muy
importante para ellos, dado que sus hazañas y logros para
que sean experimentados como tales, deben pasar por la
opinión grupal, quienes lo llaman hacker o no. Es decir,
un sujeto nunca se autodenomina hacker, sólo será
un verdadero hacker cuando así lo decida su
comunidad.

Quizá el único posicionamiento
ideológico reside en admitir que la información
debería ser universal (de libre acceso), y a la vez hacer
cualquier cosa para acceder a esta información. De este
modo, ellos reconocen que la información es en sí
misma un valor, pero no reconocen que este valor pueda ser
propiedad privada.

Si no fuera por esta pequeña
contradicción, el perfil del hacker no sería
distinto del de cualquier adolescente obsesionado con su
afición, ya sea ésta el motociclismo, el
violín o el fútbol. Un grupo de iguales con los que
conversar del tema, unos acontecimientos clave, y otra vez a
reunirse para seguir rememorando el episodio.

Generalmente esta pasión por los ordenadores
continúa cuando se deja atrás la adolescencia. Se
puede profesionalizar, se puede canalizar, pero queda para
siempre como una gran afición. Generalmente después
de la adolescencia, trabajan dando consultorías
informáticas o en empresas de seguridad en
software.

Considero que este perfil presenta un grado de
peligrosidad relativamente bajo, ya que en general son sujetos
que respetan y comparten un estricto código ético,
y dado que el dinero no es
una motivación para ellos en el uso de
computadoras, sólo les interesa lograr acceder a lugares
que ellos se proponen; no aceptarían ser pagados para
llevar a cabo una acción
de índole delictiva.

Por su parte, un phreaker posee conocimientos profundos
de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también saben sobre el
funcionamiento de las tarjetas prepago, ya que la telefonía
celular las emplea habitualmente.

En general construyen equipos electrónicos
artesanales para interceptar, y hasta ejecutar, llamadas de
aparatos telefónicos celulares sin que el titular se
percate de ello.

En Internet se distribuyen planos con las instrucciones
y nomenclaturas de los componentes para construir diversos
modelos de
estos aparatos.

Estos sujetos buscan burlar la protección de las
redes públicas y corporativas de telefonía con el
declarado fin de poner a prueba conocimientos y habilidades -en
la actualidad casi todas estas redes de comunicaciones son
soportadas y administradas desde sistemas de computación-,
pero también el de obviar la obligatoriedad del pago por
servicio, e incluso lucrar con las reproducciones fraudulentas de
tarjetas de prepago para llamadas telefónicas, cuyos
códigos obtienen al lograr el acceso mediante
técnicas de hacking a sus servidores.

Los phreakers
tienen un único objetivo: las empresas telefónicas.
Poseen conocimientos para derivar la factura a
alguna multinacional.

Difícilmente un phreaker querrá hacerse
rico a base de estafar a una empresa de servicios
telefónicos. Lo que sucede es que considera que la
compañía estafa a todo el mundo y "quien roba a un
ladrón, tiene cien años de
perdón".

Sobre este perfil se muestran los siguientes
fragmentos:

Dark Dante: llegó a "ganar" un Porsche en un
concurso radiofónico, si su llamada era la ciento
dos.

Cóndor: fue capaz de crear números
telefónicos imposibles de facturar, tenía el
control de tres oficinas centrales de teléfonos en
Manhattan y de todos los centros de conmutación de
California, dándole la posibilidad de escuchar cualquier
conversación telefónica o, si no eras una persona
de su agrado, modificar el teléfono de tu casa de tal
manera que, cada vez que levantaras el auricular, una grabadora
pedía que depositaras 25 centavos.

En cuanto a su estilo comunicacional, considero que lo
comparte con el perfil hacker, es decir, es también un
estilo reflexivo (esquizoide), con un subestilo dramático
con suspenso (fóbico).

Este grupo a diferencia del anterior posee una
motivación extrínseca porque lo que persiguen es no
tener que pagar una factura, y esto se traduce en
dinero.

Por lo demás, se parecen bastante a los crackers
y no tienen, desde luego, la ética del hacker.

Su grado de peligrosidad es mayor que la del hacker
porque pueden controlar los sistemas de telefonía
–escuchas telefónicas-, y si tienen un objetivo o
intención detrás de esto, pueden usarlo como una
herramienta para cometer un delito.

6.3.2 – Psicología Cracker y
Virucker

El término crack en inglés
significa rotura y por lo tanto implica provocar daños
tanto en la programación de software como del hardware. Así es
fácil comprender que un cracker debe conocer perfectamente
las dos caras de la tecnología informática, esto es
la parte de programación y la parte física de la
electrónica.

Los crackers modernos usan programas propios o muchos de
los que se distribuyen gratuitamente en cientos de páginas
web, tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y
ejecutada automáticamente puedan vulnerar claves de
accesos de los sistemas ubicados en cualquier parte del
mundo.

Los miembros de este grupo no tienen habilidades
significativas en programación, no conocen términos
extremadamente técnicos, ni tampoco tienen experiencia en
plataformas Unix u otros
sistemas multiusuarios.

Sus acciones
pueden ir desde simples destrucciones, como el borrado de
información, hasta el robo de información sensible
que se puede vender; es decir, presenta dos vertientes, el que se
infiltra en un sistema informático y roba
información o produce destrozos en el mismo, y el que se
dedica a desproteger todo tipo de programas, tanto de versiones
shareware –programas de distribución gratuita- para hacerlas
plenamente operativas, como de programas completos comerciales
que presentan protecciones anticopia.

Entre las variantes de crackers maliciosos están
los que realizan Carding (tarjeteo, uso ilegal de tarjetas
de crédito), o Trashing (basureo, obtención
de información en cubos de basura, tal
como números de tarjetas de crédito,
contraseñas, directorios o recibos).

De los casos seleccionados tenemos los siguientes
crackers:

Shadowhack tenía dieciséis años
cuando violó el acceso a la empresa

telefónica AT&T y los sistemas del
Departamento de Defensa de EE.UU. Fue sentenciado por la
destrucción de archivos, copias de programas, los cuales
estaban valuados en millones de dólares, además
publicó contraseñas e instrucciones de cómo
violar la seguridad de los sistemas computacionales.

"X-Team" fue el primer grupo de piratas
informáticos argentino dedicado

a las intrusiones de carácter político;
irrumpieron en la página web de la Corte Suprema de
Justicia Argentina, cambiando su portal, y reclamando la
solución urgente del crimen del periodista José
Luis Cabezas. 

El Cóndor: fue sospechoso de robar el software de
más de media docena

de fabricantes de teléfonos celulares de los
EE.UU.

Las organizaciones
susceptibles de ser atacadas por un cracker tienen que proyectar
una imagen
pública que resulte odiosa para cualquier joven
anti-sistema: bancos, medios de
comunicación, gobiernos, grandes empresas que
estén en boca de la opinión
pública por actividades "contra el pueblo"

La satisfacción se obtiene en este caso por
sabotear sistemas, por dañar a una organización.
Tienden a agruparse en grupos pequeños, muy secretos y
privados. También se los ha llamado cyberpunks,
sobre todo por la filosofía anti-sistema y porque muchas
veces sabotean sistemas informáticos de grandes empresas
que acumulan cuantiosos beneficios.

A diferencia del hacker que tiene como intención
observar sin participar, curiosear sistemas informáticos
ajenos, a los que accede ilegalmente pero que no modifica,
generalmente el cracker tiene como intención
intrínseca, destruir. También puede actuar de
acuerdo con una motivación extrínseca: entrar en un
sistema para sustraer información, hacer copias y
venderlas a un módico precio, es una práctica
habitual y es el fraude más extendido en el mundo de la
informática.

Podría pensarse que son personalidades con un
estilo reflexivo y que se manejan con un subestilo
épico.

El estilo de acción o épico se relaciona
con la estructura psicopática. Estas personas generalmente
tienen reglas propias y dividen para imperar. No toleran los
límites, ni los tienen; su mayor éxito
es que no sepan como son ni donde están. Toman y abandonan
episódicamente las parejas, los trabajos y cualquier cosa
estable.

Su característica principal es el aburrimiento y
el tedio.

Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que
necesitan, da lugar a la manera típica de reaccionar ante
una frustración y una forma particular de experimentar
angustia, sienten tensión y depresión
y sufren tedio o hastío.

Tienen pensamiento
concreto y
actitudes en
última instancia autodestructivas.

Experimentan alivio con una actuación
psicopática. En ellos aparece la necesidad de hacer algo,
pero sin saber qué, acompañado todo esto de un
malestar que les provoca tensión, malhumor e irritabilidad
a todo tipo de estímulos.

Las personas con estas características poseen una
modalidad de comportamiento
específica y muchas veces no presentan síntomas
manifiestos. En su comportamiento no muestran indicios que
indiquen una forma asocial y solamente su conducta pasada
futura mostrará la más destructiva de todas las
formas conocidas.

No tienen sentimientos de culpa y su aparente temor es
más bien paranoide. Producen fascinación en los
oyentes y una suerte de impacto que hace que en poco tiempo se
sienta que se los conoce de toda la vida.

Poseen una ética propia y tratan a los
demás como su superyo los trata a ellos.

Las personalidades psicopáticas buscan consumar
con un tercero un acto de venganza -que ellos consideran
justiciero- por las injurias narcisísticas sufridas en el
curso de la vida, en especial en la temprana infancia.

Utilizan la inoculación, con mensajes que
constituyen una orden en el receptor (actuación). De esa
manera el emisor procura apoderarse de la voluntad del receptor
para sacar un beneficio en detrimento de éste.

Al no poseer sentimientos de culpa, y manejarse con una
ética y límites propios este perfil presenta un
grado de peligrosidad elevado y podrían ser muy capaces de
cometer delitos de guante virtual.

Por otra parte, el grupo del perfil virucker tiene por
objetivo el ingreso doloso a un sistema informático ajeno,
para introducir "virus" o "gusanos" y destruir, alterar y/o
inutilizar la información contenida.

Existen dos tipos de
virus, los benignos que molestan pero no dañan, y los
malignos que destruyen información o impiden trabajar.
Suelen tener capacidad para instalarse en un sistema
informático y contagiar programas e, inclusive, a otros
ordenadores a través del intercambio de soportes
magnéticos, como disquetes o por enlace entre
ordenadores.

Los siguientes fragmentos ilustran este
perfil:

Smith, David. Un programador detenido por el FBI y
acusado de crear y distribuir el virus que ha bloqueado miles de
cuentas de correo, "Melissa".

El impacto de Melissa había afectado de forma
sustancial a los buzones virtuales de correo de una gran parte de
sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que
remite a los cincuenta primeros inscriptos en la agenda de
direcciones del cliente de correo
electrónico "Outlook Express", centenares de documentos
"Office" fueron
la clave para encontrar al autor del virus.

Los ingenieros informáticos rastrearon los
primeros documentos que fueron emitidos por el creador del virus,
buscando encontrar los signos de
identidad que incorporan todos los documentos del programa de
Microsoft "Office" y que en más de una ocasión han
despertado la alarma de organizaciones en defensa de la
privacidad de los usuarios.

Una vez desmontado el puzzle de los documentos y
encontradas las claves se consiguió localizar al creador
del virus Melissa. Sin embargo, la detención de Smith no
significó que el virus hubiera dejado de
actuar.

Robert Morris lanzó un programa "gusano"
diseñado por él mismo para navegar

en Internet, buscando debilidades en sistemas de
seguridad, que pudiera correrse y multiplicarse por sí
solo.

Eliminar al gusano de sus computadoras causó a
las víctimas muchos días de inactividad y millones
de dólares de pérdida.

Por sus características psicopáticas
podría suponerse a este grupo cercano en su dinámica psíquica con el estilo
comunicacional cracker, ya descrito, es decir, reflexivo con un
subestilo épico. El grado de peligrosidad de este grupo
que se dedica a infectar y enfermar sistemas con virus es
considerablemente peligroso y el más difundido por el
ciberespacio.

No poseen conciencia de comunidad, actúan
individualmente y no se rigen por ningún código
ético, son al igual que los crackers,
anarquistas.

PARTE
III – CONCLUSIONES

En esta etapa de la cultura
posmoderna, que es parte del fenómeno de la
globalización, el mundo virtual del ciberespacio
propicia un anonimato en la red Internet que comienza a tener
implicancias jurídicas cuando se usa a través de
diversas técnicas con fines delictivos.

Tal como fue considerado en el marco
teórico, generalmente la delincuencia
informática responde a conductas que no se realizan en un
solo acto, sino en una serie continuada de ellos, y los
daños pueden ser experimentados por individuos o grupos
-bancos, empresas, instituciones- en un país distinto a
aquel donde se encuentra el delincuente
físicamente.

Una vez producidos, es posible eliminar toda evidencia
de su realización, lo que produce dificultades para el
descubrimiento y la prueba; y con frecuencia su ilegalidad no es
clara, es más, depende el país donde el delito se
emita.

Generalmente, el problema se presentó en que el
imaginario social popular, trata a los delitos
informáticos como si fueran realizados por hackers,
pero los estilos de personalidad son diferentes según el
objetivo o la intención con la que se utilicen las
técnicas de hacking en el ciberespacio.

Se observó que en los últimos cuarenta
años, se fueron formando grupos de comunidades virtuales
en el ciberespacio que contenían una filosofía y
una ética propia, a partir de los casos seleccionados de
ataques a organizaciones y empresas provenientes del exterior de
la misma, se delinearon cuatro perfiles de personalidad
según su actividad en la red.

Así, tanto hackers, -sujetos
hábiles en violar la seguridad de los sistemas
informáticos- como phreakers –sujetos
hábiles en violar los sistemas telefónicos- poseen
un estilo comunicacional reflexivo, -relacionado con las
esquizoidías-, y un subestilo de tipo dramático con
suspenso (fóbico) y rasgos épicos, si bien no
poseen la intención de dañar la información,
sino de curiosear y llegar más allá de los
límites impuestos. La
motivación última del hacker es de índole
intelectual, mientras que la del phreaker es evitar pagar un
servicio y burlarse, teniendo el control de los sistemas de
telefonía.

En cuanto a los crackers –sujetos
hábiles en violar y destruir software y hardware- y a los
viruckers –sujetos hábiles en la
propagación de gusanos y virus– podría
pensarse que presentan un estilo comunicacional también
reflexivo, con un subestilo épico o de acción,
relacionado a las psicopatías, dado que ambos comparten la
intención de causar daño en sus ataques, aumentando
también su grado de peligrosidad.

Estos perfiles pueden presentarse juntos en un mismo
individuo o
separados.

En cuanto a su tratamiento psicológico, es
difícil que estos sujetos concurran por sí mismos a
terapia, ya que desconfían de alguien que pueda comprender
su propia dinámica psíquica -sería para
ellos que les invadan su software- y por sus
características de personalidad tienen una alta resistencia a
ello, ya que consideran que se sienten controlados y
analizados.

En caso de que lleguen a tratamiento por
derivación considero que el psicólogo
tendría que posicionarse desde un estilo complementario,
poético -relacionado con la histeria- para poder ayudarlo
a integrar el pensamiento, la conducta y la
emoción.

En síntesis en esta investigación he
tratado de aportar elementos de juicio
interdisciplinario:

Para la Criminología: el dar a conocer una novedosa
modalidad delictiva y a través de ello,

Para el Derecho: resaltar las lagunas al respecto en
nuestro Código Penal,

Para la Psicología: plantearse cómo tratar
a este tipo de sujetos y proponer el análisis
sistemático de los diversos perfiles de personalidad para
prevenir a todos los sectores de la sociedad sobre su alcance, y
propiciar que se formalice la psicología ciberforense como
una rama especializada que se active a medida que avance la
tecnología informática, incorporando elementos
humanos sobre lo técnico que presenten
características delictivas ocultas dentro de la
virtualidad del ciberespacio.

Desde una perspectiva personal, considero que un sistema
siempre va a tener fallas por su naturaleza, pero a qué
velocidad y
cómo se resuelvan estas fallas podrían depender las
posibilidades de cometer delitos de guante virtual en el
ciberespacio.

ANEXO
I

GLOSARIO DE TÉRMINOS

Acceder, acceso: Define la acción de
entrar, visualizar o consultar una página o dirección en Internet. También la
cantidad de veces que una página es consultada. Una
página que no es conocida no puede ser visitada y por lo
tanto las posibilidades de negocio a través de la misma
son menores. Las actividades de promoción en Internet van encaminadas a
facilitar el
conocimiento de la dirección de una página y
unos contenidos atractivos para que los clientes tengan
interés en visitarla regularmente. Para el comercio de
e-books es imprescindible tener los productos en
lugares que permitan el conocimiento de los mismos.

Acceso root. Entrar en un sistema con el usuario
root.

Administrador. Persona que se encarga de todas
las tareas de mantenimiento
de un sistema informático. Tiene acceso total, sin
restricciones.

ADSL: Asymmetric Digital Subscriber Line. Estas
son las siglas de la tecnología que permite una
conexión permanente de gran velocidad para poder
transmitir datos y voz al mismo tiempo. Cada vez se usa
más tanto por empresas como por particulares, lo cual
facilitará la transmisión y el acceso a
través de Internet a documentos o datos de mayor
tamaño en menor tiempo.

Ancho de banda (bandwidth) :Define la cantidad de
datos que pueden ser transmitidos por una red en un determinado
tiempo, normalmente bites por segundo.

Archivo adjunto, attachment: Es todo archivo que
acompaña a un correo electrónico. Suele
representarse como un clip unido al mismo.

Antivirus: Programa que encargado de evitar que
cualquier tipo de virus entre a la computadora y se ejecute. Para
realizar esta labor existen muchos programas, que comprueban los
archivos para encontrar el código de virus en su
interior.

Ataque: Define especialmente la acción
contra una web, página web, proveedor o empresa que pueden
realizar los hackers. Mediante esta acción, pretenden
entrar en las páginas públicas o privadas para
tomar control de las mismas y realizar acciones como toma de
datos, destrucción o simplemente cambios. Las
compañías desarrollan sistemas de seguridad para
evitar la entrada de personas no autorizadas en las mismas.
Acciones de ataque pueden ralentizar y hasta colapsar servicios
en Internet.

Autenticación: Mediante esta acción
se requiere al usuario que introduzca su nombre y
contraseña a fin de comprobar que tiene
autorización para acceder a determinada
información. El acceso controlado permite ofrecer
servicios sin límites a usuarios registrados, sin que ello
signifique un trabajo adicional para quienes los suministran, ya
que el sistema gestiona automáticamente el acceso y la
difusión de la información.

Backdoor. Puerta de entrada trasera a una
computadora, programa o sistema en general. Sirve para acceder
sin usar un procedimiento normal.

Bajar, descargar, copiar, download: Es la
acción mediante la cual un usuario en Internet descarga en
un ordenador un fichero que estaba situado en un servidor de la
red. Estos ficheros pueden ser textos, imágenes,
sonidos, o todo a la vez. Los e-books son bajados desde el
servidor hasta el ordenador o dispositivo donde se colocan para
su lectura.

Banner: Define el objeto o lugar dentro de una
web donde se coloca cierta información con un fin
promocional. Los banners son una invitación a los usuarios
para introducirles en otra página, donde pueden obtener
más información acerca del tema sobre el cual les
informa el banner.

Black Box: Aparato que engaña a la central
telefónica haciéndole creer que no se
levantó el tubo del teléfono cuando en realidad se
está produciendo una comunicación.

Bombas ANSI: Utilizando los códigos ANSI,
se asigna una acción destructiva a alguna tecla. Me
explico, ANSI es un conjunto de códigos estándar.
Si en tu computadora uno de estos códigos lo ejecutara.
Los códigos ANSI se usan para varias cosas, entre ellas,
cambiar los colores de la
pantalla, posicionar el cursos, y el método que
usan las bombas ANSI,
asignar a una tecla una acción determinada. Si esta
acción es dañina al pulsarla hará el
daño.

Bomba lógica o cronológica:
Programa que tiene como función la destrucción o
modificación de datos en un tiempo determinado. Al
revés de los virus o los gusanos, las bombas
lógicas son las que poseen el máximo de potencial
de daño. Su detonación puede programarse para que
cause el máximo de daño y para que tenga lugar
mucho después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un recate a
cambio de dar
a conocer el lugar donde se halla la bomba.

BPS: Se refiere a la velocidad con la que se
transfieren datos en Internet. El término es bits por
segundo.

Browser, explorador, navegador, visualizador:
Este término se refiere a los programas que facilitan el
acceso y recorrido por las distintas webs o páginas que
hay en Internet. Los más famosos son NAVIGATOR de
Netscape, y EXPLORER de Microsoft.

Bug: Un error en un programa o en un equipo. Se
habla de bug si es un error de diseño, no cuando la falla
es provocada por otra cosa.

Buscador, motor de
búsqueda:
Son los lugares en Internet que ofrecen la
posibilidad de realizar consultas sobre una base de datos donde
ellos tienen clasificados distintos sitios de Internet en
razón de la materia que
contienen. Hay una enorme cantidad de buscadores que
permiten consultar por textos o palabras claves, muchos de ellos
especializados en materias concretas o en un determinado lenguaje; sin
embargo hay otros que son multiculturales y multilenguaje como
Yahoo, Altavista, Lycos o Infoseek.

Caballos de Troya. Es un programa que aparenta
ser otro programa y además de hacer lo que realiza este,
realiza acciones no deseadas (como borrar archivos).

Un troyano común en UNIX es un SU que al pedirnos
la clave la almacena en un lugar, y nos hace creer que la hemos
introducido mal (caso muy frecuente), en este momento el troyano
se borra a sí mismo y la siguiente vez que se ejecute
él SU se ejecutara él SU verdadero, con  lo
que el usuario no se dará cuenta, mientras que su clave
queda almacenada para poder ser usada mas tarde. Otro troyano
típico es un programa que nos pide que se ejecute con
privilegios de supervisor, y cuando lo ejecutamos además
de hacer su trabajo se dedica al borrar todo lo que
puede.

CERT. Es un equipo de seguridad para la coordinación de emergencias en redes
telemáticas.

Certificación: Mediante este procedimiento
una entidad o sistema garantiza la identidad de la
organización o persona que emite un dato o requiere
ser conocida. Normalmente se utiliza para confirmar que un
determinado programa, contenido o la firma electrónica
pertenece a dicha persona u organización.

Cifrar, descifrar, encriptar, descriptar,
desencriptar:
Es el proceso
criptográfico mediante el cual se oculta una
información utilizando números en vez de letras a
través de una clave. Esta tecnología es la que se
usa para la creación de determinados E-books protegidos
para evitar su copia. Mediante el descifrado se accede a la
información tal como estaba antes de la
protección.

Clave, clave pública: La clave es la llave
que permite encriptar o desencriptar una información. La
clave pública es una contraseña que un usuario
puede usar conjuntamente con una clave privada; la pública
puede ser enviada a otros para cifrar un mensaje y la privada es
la que le permite a ese usuario descifrar el mensaje que le ha
sido remitido mediante su clave pública.

Clic, picar, pinchar: Es la acción
mediante la cual se selecciona un objeto o texto, que
aparece en la pantalla, y que se encuentra vinculado a otro, ya
sea objeto, información o lugar, a través de un
enlace.

Contenido: Este concepto se refiere a la
información contenida en un sitio de Internet.
También a la información que incluye un fichero de
datos alojado en la misma o a la que se transfiere, carga o
descarga en la red. El contenido es fundamental para captar la
atención de los navegantes, y por ello, las empresas que
desarrollan comercio en Internet ofrecen contenidos atractivos
para conseguir que los clientes acudan a su web.

Contraseña: Mediante la contraseña
se controla el acceso a determinadas páginas o contenidos
en Internet. También se utiliza para la producción de páginas exclusivas que
se crean automáticamente según el perfil del
usuario que accede a ellas. Esto es muy interesante, pues permite
ofrecer productos o servicios específicos según los
interesantes preestablecidos del consumidor.

Cookie: Se refiere a un pequeño archivo
que es enviado desde la web que es visitada hasta el ordenador de
la persona que la consulta. Este archivo queda almacenado en el
disco duro del
usuario y permitirá identificarle cuando vuelva a visitar
esa misma web. Este método facilita que el sistema pueda
configurarse automáticamente para ofrecer, por ejemplo,
productos o servicios que dicho usuario haya consultado en la
anterior visita.

Es un pequeño trozo de información enviado
por un servidor de Web al buscador de un usuario. Cuando se
visita un servidor que utiliza el desarrollo
denominado "Magic Cookie (MC)", éste instruye al buscador
de la PC para crear un archivo Magic Cookie al que se lo suele
nombrar como cookies.txt o similar. En él, ingresa y queda
una pequeña cantidad de información, dicho bloque
de datos podría contener un identificador exclusivo para
el usuario generado por el servidor, la fecha y hora actual, la
dirección IP del
proveedor del servicio de acceso a Internet mediante el cual la
PC del usuario se conecta a la red, o cualquier otro grupo de
datos que se desee.

Correo electrónico, e-mail: Es el medio
por el cual se intercambian mensajes en Internet a través
de programas específicos para su gestión.

Cortafuegos (Firewall):
Mediante estos programas se impide el acceso a personas no
autorizadas a un ordenador o red. Con estos dispositivos se
pretende mantener seguros los contenidos que se encuentran
alojados en un sistema y son fundamentales para evitar la
piratería informática. En el caso de
los e-books los contenidos ofrecidos para su descarga se
encuentran protegidos previamente mediante la
encriptación.

Barrera de protección. Es un procedimiento de
seguridad que coloca un sistema de computación programado
especialmente entre una red de área local (LAN) de una
organización en Internet. La barrera de protección
impide que los crackers tengan acceso a la red interna. Por
desgracia, también impide que los usuarios de la
organización obtengan un acceso directo a Internet. El
acceso que proporciona la barrera de protección es
indirecto y mediado por los programas llamados servidores
apoderados.

Cracker: Persona que quita la protección a
programas con sistemas anticopia;
y que se dedica a destruir información.

Criptografía: Criptografía proviene
del griego y se puede traducir como "La manera de escribir raro"
(criptos de extraño y graphos de escritura).
Consiste en modificar los datos de un archivo o los que se
transmiten por módem, radio, etc. Para evitar así
que los puedan leer personas no deseadas. Esta técnica ha
tenido su principal aplicación en los ejércitos y
en la diplomacia.

Cyberpunk: Corriente literaria dentro de la ciencia
ficción que, entre otras cosas, se destaca por incorporar
a sus argumentos el uso de la tecnología de las redes de
computadoras.

Dirección, localizador, URL: Define el
lugar donde se encuentra una web o un contenido específico
en Internet. Esta es la información que se difunde
públicamente en Internet a través de los distintos
servidores que la componen, para que cualquier usuario pueda
acceder a la misma. Los navegadores la
utilizan para localizar el lugar a donde quiera llegar el
usuario. Aunque normalmente usamos unas palabras precedidas de
"http.//www." , los sitios en Internet se encuentran
definidos por una secuencia numérica que define el
país y el proveedor de la información mediante un
registro de carácter mundial.

Dominio: Mediante ellos se concretan los lugares
de Internet donde se encuentra alojada una información.
Indefectiblemente un dominio se
encuentra unido a una URL para poder ser localizado en Internet.
Existen dominios de alto nivel como los que definen los
países ".es", y de primer o segundo nivel cuando se
incorporan distintas palabras precedidas de un punto a estos
dominios de alto nivel.

E-book: Es una publicación que ha sido
confeccionada digitalmente para poder ser comercializada en
Internet. Su diseño, estructura y tamaño han tenido
que ser tratados
correctamente para que su visualización, tiempo de
transmisión y posibilidades de utilización sean los
adecuados para responder a las necesidades y aprovechar las
posibilidades de servicios adicionales que ofrecen las
publicaciones digitales a través del comercio
electrónico. Con objeto de proteger los derechos de los autores y
editores, así como garantizar el comercio de los e-books,
se han desarrollado sistemas que posibilitan la protección
de los contenidos para evitar su copia e impresión sin la
autorización de los propietarios. Estos sistemas
también garantizan a los consumidores que ellos han
adquirido un producto
determinado con unos derechos para su uso.

Las empresas que proporcionan estos servicios usan
fundamentalmente dos tipos de soluciones
para la creación y protección de los e-books: uno
basado en el Adobe Acrobat Ebook Reader y el otro en el Microsoft
Reader. Por otro lado también se denominan e-book a los
propios dispositivos portátiles en los que se pueden
cargar los e-books para ser consultados.

E-bussiness, E-commerce:
Definen los negocios o
acciones comerciales que se desarrollan a través de
Internet. Desarrollar un método para el comercio de e-book
conlleva ineludiblemente la necesidad de buscar un sistema para
el comercio electrónico (e-commerce) y preparar una
estrategia de
negocio específica para este entorno (e-bussiness). La
ayuda de unos especialistas es imprescindible para el enfoque
adecuado y las acciones precisas que permitan aprovechar todas
las oportunidades que ofrece Internet.

Enlace, link, vínculo,
hipervínculo:
Consiste en una imagen o texto
destacado, mediante subrayado o color, a
través del cual se puede acceder a otro sector del
documento o a otra página web, con el que se encuentra
conectado, con sólo pulsar sobre él.

Falsificación de software. La
falsificación de software ocurre cuando un programa es
ilegalmente duplicado y luego vendido como si se tratara de un
producto legitimo. Los falsificadores pueden copiar el producto
completo, incluyendo documentación, discos, etiquetas y
hasta elementos de seguridad como hologramas.

Firma electrónica: Mediante este proceso
el autor de un documento certifica que es suyo. Para el
reconocimiento de la misma es necesaria que dicha firma sea
certificada por una autoridad
competente. Existen en estos momentos diversas iniciativas para
el reconocimiento de las firmas electrónicas, entre las
que se encuentra la propia Administración
Pública española.

La firma electrónica será muy importante
en el futuro para todo tipo de transacciones electrónicas
y podrán permitir, una vez registrado y reconocido el
cliente, que los sistemas de pagos puedan ser distintos a los
habituales en estos momentos.

FTP. (File Transfer Protocol: Protocolo de
transferencias de archivos) Un conjunto de protocolos
mediante el cual pueden transferirse archivos de una computadora
a otra. FTP es
también el nombre de un programa que usa los protocolos
para transferir archivos de ida y vuelta entre
computadoras.

Guest o Invitado. Cuenta pública en un
sistema, para que la use alguien que no tiene una cuenta
propia.

Gusanos. Son programas que se transmiten a
sí mismos de una maquina a otra  a través de
una red. Se fabrican de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de
datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un
gusano es un tumor benigno, mientras el virus es un tumor
maligno.

Las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para
que transfiera continuamente dinero a una cuenta
ilícita.

Hacker. Persona que se introduce en un sistema
sin tener autorización.

Handle. Seudónimo usado en lugar del
nombre verdadero.

Hardware. Componentes electrónicos,
tarjetas, periféricos y equipo que conforman un
sistema de computación.

Hit, impacto, visita: Se denomina así a la
cantidad de veces que la página web es visitada por los
usuarios. El número de acceso está en
relación con el éxito que esa web y, como
consecuencia, los servicios ofrecidos están obteniendo.
Desarrollar sistemas que faciliten el conocimiento y las visitas
son fundamentales para el comercio electrónico.

HTML: Hyper Text Mark-Up Language. Es
el lenguaje
básico de programación en Internet. Mediante
él se crean las páginas webs para que puedan ser
visibles desde cualquier tipo de sistema
informático.

http: Esta abreviatura define el protocolo de
transferencia de hipertextos. Este es un protocolo que permite
traspasar información en archivos de texto,
gráficos, de video, de audio,
y otros recursos multimedia.

Ingeniería social. Arte de convencer a la
gente de entregar información que no
corresponde.

Internet. Sistema de redes de computación
ligadas entre si, con alcance mundial, que facilita servicios de
comunicación de datos como registro remoto, transferencia
de archivos, correo electrónico y grupos de
noticias.

ISP: Internet Service Provider. Proveedor
de servicios de Internet; es la compañía que ofrece
la conexión a Internet, e-mails y otros servicios
relacionados, tales como el diseño y el almacenaje de
páginas web.

Key logger. Grabador de teclas pulsadas. Se
utiliza para cuando deseamos saber las contraseñas, este
programa graba cuando el usuario ingresa su contraseña.
También se utiliza para saber cuales han sido las acciones
de los usuarios en el sistema.

Lamer: Tonto, persona con pocos conocimientos o
con poca "NET-iqueta".

Login, Username, Usuario. Nombre de registro de
entrada. En una red de computación, nombre único
asignado por el administrador del sistema usuario, que se usa
como medio de identificación inicial. El usuario debe usar
el nombre, así como su contraseña (password), para
tener acceso al sistema.

Mb, meganyte; Gb gigabyte: Son unidades de medida
en informática. Los Mb, o simplemente los bytes, miden el
tamaño de ficheros, discos duros o
cualquier tipo de unidades de
almacenamiento. El tamaño es un elemento fundamental
en Internet; la transmisión de datos se mide según
la velocidad con la que son transferidos en segundos.

Microsoft Reader: Es el software desarrollo por
Microsoft para la creación y visualización de
e-books protegidos.

Operador: Persona que usa una computadora. A
menudo se llama "operador" al administrador del
sistema.

Pasarela, gateway: Es un dispositivo o protocolo
mediante el cual se conectan dos redes o servidores para realizar
algún tipo de transacciones especiales. En relación
con el comercio electrónico, son habituales las pasarelas
de pago directas con el banco, mediante las cuales los
consumidores realizan el pago directamente a una entidad bancaria
aunque la compra la estén haciendo en un sistema de
comercio electrónico. La web donde se realiza la compra se
conecta mediante una pasarela de pago al banco para que el
consumidor realice la transacción, mediante tarjeta de
crédito, directamente con el banco.

Password, Contraseña. Es una herramienta
de seguridad empleada para identificar a los usuarios autorizados
de un programa o de una red y para determinar sus privilegios,
como el de solo lectura, el de lectura escritura, o el de copiado
de archivos.

Match: En inglés, parche.
Modificación de un programa ejecutable para solucionar un
problema o para cambiar su comportamiento.

Payload: Efecto visible de un software
maligno.

Pirateria de software: Copia ilegal de software
con derecho de
autor sin que medie el permiso expreso del editor.

PDF: Portable Document Format. La
mayoría de los programas informáticos para la
composición de textos y la maquetacion pueden convertir
sus ficheros a PDF. Una vez convertido, cualquiera puede abrir el
documento usando una gran variedad de harware y software,
manteniendo exactamente la presentación, las fuentes, los
vínculos y las imágenes del fichero original.
Usando Adobe Acrobat se genera, en formato PDF, un fichero
digital exactamente igual a la presentación de los
libros en
formato papel.

Pesar: Define el tamaño en Mb que tiene un
fichero; el peso tiene una incidencia directa sobre el tiempo de
transmisión y por supuesto, en los costes para su almacenamiento y
comercio. El diseño de los e-books tiene que conseguir que
su peso o tamaño sea el adecuado para que el tiempo de
descarga por el consumidor sea el menor posible.

Portal: Define un lugar en Internet donde los
usuarios pueden acceder a una serie de servicios. Existen
portales generales, donde los usuarios pueden encontrar
información de todo tipo, y portales verticales que
están desarrollados para ofrecer información muy
especializada sobre una temática concreta. Los portales
son unos lugares muy interesantes para captar clientes, ya que
ofrecen la posibilidad de colocar publicidad. Sin
embargo, parece que la efectividad de los banners es mucho mayor
en portales verticales que en portales generales.

Rabbit: En inglés, conejo. Programa que
provoca procesos
inútiles y se reproduce (como los conejos) hasta que agota
la capacidad de la máquina.

RDSI, ISDN: Es el sistema de transmisión
de datos o voz por teléfono, con una capacidad mayor a la
de la red normal, no solo en cuanto a la velocidad de
transmisión sino también por la posibilidad de usar
dos canales de comunicación al mismo tiempo.

Redirigir: Cambiar el destino de algo. Por
ejemplo, redirigir una llamada es hacer que suene en un
teléfono distinto del que se intentaba llamar.

Root: Cuenta del administrador en UNIX. Es la
más poderosa: permite el acceso a todo el
sistema.

SATAN. El SATAN, Herramienta para el
Análisis de Administradores de Seguridad de Redes 
(Security Administrator Tool for Analyzing Networks) es una
aplicación realizada por el informático
norteamericano Dan Farmer y el gurú cibernético
americano-holandés Wietse Venema. Esta es capaz de
adivinar el nivel de vulnerabilidad de un host (ordenador
servidor de Internet) y de todas las máquinas
conectadas a él vía Internet (su dominio), ya que
permite conocer su nivel de encriptación, password, etc.
SATAN también se puede obtener libremente por FTP en la
red, lo que significa que puede ser utilizado tanto por los
propios servidores para ver su nivel de vulnerabilidad como por
los hackers. Es por tanto un arma de doble filo.

Servidor, Server: Define el equipo que hace las
funciones de
almacenaje y entrega de las peticiones que la realizan los
usuarios o clientes. La potencia de los
servidores es fundamental para que puedan procesar las
órdenes y servirlas en un tiempo adecuado.

Shell: Intérprete de comandos de un
sistema operativo. Es el que se encarga de tomar las
órdenes del usuario y hacer que el resto del sistema
operativo las ejecute.

Shoulder Surfing: Espiar por detrás de un
hombro para tratar de ver información interesante. Al cual
estamos muy expuestos, y es un método comúnmente
usado para accesar cuentas de otras personas.

Sniffer: Un sniffer es un programa que escucha
todo el trafico de la red a la que esta conectada la computadora,
aunque los datos no sean para él. Esto es posible por que
la mayoria de las tarjetas de red
ethernet
tienen un modo llamado promiscuo, que les permite aceptar todos
los datos de la red.

Software: Programas de sistema, utilerías
o aplicaciones expresadas en un lenguaje de maquina.

Spam: Es el envío masivo de correos
electrónicos a usuarios sin que estos lo hubieran
solicitado. También se denominan así al
envío intencionado de grandes cantidades de correo a un
servidor en concreto con el objeto de colapsarlo.

SSL: Secure Sockets Layer. Es el protocolo
diseñado por la empresa Netscape para proveer
comunicaciones encriptadas en Internet. Los servicios de comercio
electrónico que incluyen medios de pago
usan este tipo de protocolos para establecer una conexión
segura, encriptada, entre el servidor donde se realiza la compra
y el ordenador desde donde se ejecuta la orden, con objeto de que
la orden de compra que contenga los datos personales del
comprador, especialmente el número de tarjeta de
crédito, no pueda ser interceptada por otro
usuario.

Este sistema de seguridad es imprescindible para
realizar comercio electrónico, ya que al ser indispensable
el uso de tarjeta de crédito para realizar todos los
pagos, los consumidores necesitan garantías de que los
procesos de pago son seguros.

Tarifa Plana: Se refiere a la modalidad de
servicios que ofrecen operadoras o proveedores de
servicio de Internet, mediante la cual los usuarios pueden
navegar sin límite de tiempo por Internet por una cantidad
fija mensual. La tarifa plana es un incentivo para el uso de
Internet y favorece todas las actividades comerciales que se
desarrollan en la red.

Tempest. (Transient Electromagnetic Pulse
Surveillance Tecnology), son  especificaciones que los
sistemas informáticos para el gobierno de EU deben
cumplir.

Terminal: Puerta de acceso a una computadora.
Puede tratarse de un monitor y
teclado o de
una computadora completa.

Tráfico: En relación con una red
informática, se refiere al flujo y volumen de datos
que circula por la misma. Si el trafico es muy alto los paquetes
que circulan por la red pueden ralentizarse, y para evitar esto
es necesario ampliarla con el objeto de que puedan circular
más datos en el mismo tiempo. Para realizar procesos de
comercio electrónico es necesario que se disponga de una
red suficiente para absorber el tráfico que circula por la
misma.

Trashing: Arte de revolver la basura para
encontrar información útil.

UNIX: Sistema operativo utilizado por la gran
mayoría de máquinas de Internet.

Virus: Es una serie de claves en código
que adherirse a los programas legítimos y propagarse a
otros programas informáticos. Hay varios tipos de virus,
desde los que no hacen más que mostrar un mensaje, hasta
los que destruyen todo lo que pueden del disco duro.

Visualizador, Lector, Reader: Son programas
desarrollados por las compañías que han difundido
sistemas para la creación de e-books. Estos programas
permiten la visualización de los e-books al mismo tiempo
que facilitan al usuario diversas opciones similares a las que
podría realizar con un libro en papel, tales como
subrayar, colocar notas, etc. Además incorporan diccionarios y
otras utilidades electrónicas.

ZAPPER: Programa que se encarga de borrar los
logs que graban las entradas, acciones y salidas de usuarios, por
ejemplo cuando un hacker entra en un sistema debe ejecutar un
zapper para no ser cazado.

ANEXO II

Hacker manifiesto

Uno más ha sido capturado hoy,

Está en todos los periódicos.

"Joven arrestado en Escándalo de Crimen por
Computadora",

"Hacker arrestado luego de traspasar las barreras de
seguridad de un banco. . ."

Malditos muchachos. Todos son iguales.

Pero tú, en tu psicología de tres partes y
tu tecnocerebro de 1950, has alguna vez observado detrás
de los ojos de un Hacker?

Alguna vez te has preguntado ¿qué lo
mueve, qué fuerzas lo han formado, cuáles lo
pudieron haber moldeado?

Soy un Hacker, entra a mi mundo. . .

El mío es un mundo que comienza en la escuela. .
.

Soy más inteligente que la mayoría de los
otros muchachos, esa basura que ellos nos enseñan me
aburre. . .

Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria.

He escuchado a los profesores explicar por decimoquinta
vez como reducir una fracción.

Yo lo entiendo.

"No, Srta. Smith, no le voy a mostrar mi trabajo, lo
hice en mi mente. . ."

Maldito muchacho. Probablemente se lo copió.
Todos son iguales.

Hoy hice un descubrimiento.

Encontré una computadora.

Espera un momento, esto es lo máximo. Esto hace
lo que yo le pida. Si comete un error es porque yo me
equivoqué.

No porque no le gusto. . .

O se siente amenazada por mí. . .

O piensa que soy un engreído. . .

O no le gusta enseñar y no debería estar
aquí. . .

Maldito muchacho. Todo lo que hace es jugar. Todos son
iguales. Y entonces ocurrió. . . una puerta abierta al
mundo. . .

Corriendo a través de las líneas
telefónicas como la heroína a través de las
venas de un adicto, se envía un pulso electrónico,
un refugio para las incompetencias del día a día es
buscado. . . una tabla de salvación es
encontrada.

"Este es. . . este es el lugar a donde pertenezco. .
."

Los conozco a todos aquí. . .

Aunque nunca los hubiera conocido, o hablado con ellos,
o nunca vuelva a escuchar de ellos otra vez. . .

Los conozco a todos. . .

Malditos muchachos. Enlazando las líneas
telefónicas otra vez.

Todos son iguales. . .

Apuesta lo que sea a que todos somos iguales. .
.

A nosotros nos han estado dando comida para bebés
con cuchara en la escuela, cuando estábamos hambrientos de
carne. . .

Las migajas de carne que ustedes dejaron escapar estaban
masticadas y sin sabor.

Nosotros hemos sido dominados por sádicos, o
ignorados por los apáticos.

Los pocos que tienen algo que enseñarnos
encontraron alumnos complacientes, pero esos pocos son como gotas
de agua en el
desierto.

Ahora este es nuestro mundo. . .

El mundo del electrón y el conmutador, la belleza
del Byte.

Nosotros hacemos uso de un servicio que ya existe sin
pagar por lo que podría ser barato como el polvo, si no
estuviera en manos de glotones hambrientos de
ganancias,

Y ustedes nos llaman criminales.

Nosotros exploramos. . . y ustedes nos llaman
criminales.

Nosotros buscamos detrás del conocimiento. . . y
ustedes nos llaman criminales.

Nosotros existimos sin color, sin nacionalidad,
sin prejuicios religiosos. . . y ustedes nos llaman
criminales.

Ustedes construyeron bombas atómicas,

Ustedes hicieron la guerra,

Ustedes asesinaron, engañaron y nos
mintieron

Y trataron de hacernos creer que era por nuestro
bien,

Ahora nosotros somos los criminales.

Si, soy un criminal.

Mi crimen es la curiosidad.

Mi crimen es el juzgar a las personas por lo que dicen y
piensan, no por lo que aparentan.

Mi crimen es ser más inteligente, algo por lo
cual nunca me olvidarás.

Soy un Hacker, este es mi manifiesto.

Tú podrás detener este esfuerzo
individual, pero nunca podrás detenernos a todos. . .
después de todo, todos somos iguales.

VIRUS:

Podemos utilizar una línea de tiempo para ver
como fue creciendo este fenómeno:

1980

En los inicios de los años 80 comenzó la
propagación de las computadoras personales apareciendo en
los años 1981-1982 el virus Elkcloner destinado a
infectarla.

1984

En mayo de ese año, aparece una variante
simplificada del juego "Darwin" llamado
"Core War" en el que los jugadores escriben programas en lenguaje
ensamblador, los cuales, una vez que están siendo
ejecutados en memoria luchan entre sí con el objetivo de
bloquearse.

1985

A partir de 1985 se impuso en el mercado la
computadora personal IBM con sistema operativo DOS la que, por el
impetuoso desarrollo en su producción, provocó una
reducción de los precios
permitiendo así su amplia distribución en el mundo.
De esta manera aumentó la cantidad de personas ocupadas
activamente en su programación.

Esto, junto con el desarrollo de las redes de
comunicación, permitió que la computadora no
sólo fuera utilizada en los trabajos sino también
en los hogares. Además, el hecho de ser el DOS un sistema
operativo sumamente amigable, poco protegido, bastante
documentado, al cual los fabricantes de dichas computadoras,
incluyendo sus clones, contribuyendo a estandarizar, el proceso
de inicialización de las mismas, tabla de vectores de
interrupción, rutinas del BIOS y
localizaciones de memoria provocó la creación de
una enorme plataforma común para la propagación de
los virus de computadoras.

1986

Con la creación del virus Brain comenzó lo
que se ha dado en llamar la segunda etapa en el desarrollo de los
programas malignos. Este virus fue construido en Pakistán
con el fin de castigar a los turistas norteamericanos que
compraban en ese país copias ilegales de software
barato.

1987

En noviembre de 1987 fue detectado en EEUU el virus
LEHIGH que sólo infectaba al archivo COMMAND.COM y que una
vez que realizaba 4 infecciones destruía la
información contenida en los discos. Otros virus creados
este año fueron:

Viena, Jerusalem, Stoned (primer virus que
infectó al sector de particiones de los discos
rígidos y el sector de arranque de los disquetes), Italian
o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de
cifrar el código del virus con el fin de que varíe
de un archivo infectado a otro) y el gusano CHRISTMAS.

1988

El año 1988 se destacó por la amplia
propagación de los virus Stoned, Cascade, Jerusalem,
Italian y Brain, lo que conllevó a la creación de
los primeros antivirus.
También se reportan en este año infecciones con
virus tales como Dbase (que destruía la información
de los archivos .DBF), Denzuk y Traceback, además
éste fue el año cuando Morris propagó su
programa (ya explicado anteriormente).

1989

En marzo de 1989 fue detectado el virus DATACRIME,
elaborado en Holanda, el cual se propagó ampliamente; este
virus, destruía la información de los discos
rígidos formateando el cilindro 0 de los
mismos.

Una de las hazañas más sorprendentes de
intercambio de información entre hackers fue el caso
Price. En esta ocasión, se investigó la
acción de un joven hacker que accedía gratuitamente
al sistema telefónico chileno y desde allí
conseguía entrar en los ordenadores del Ministerio de
Defensa de los Estados Unidos. Llegó a copiar archivos que
no eran materia reservada, pero sí investigaciones de
temas delicados.

El centro de trabajo era su casa, en Londres, y desde
allí causó uno de los mayores desastres
informáticos de la década. No trabajaba solo, por
lo que intercambió todos los documentos que había
obtenido con hackers de distintos países, vía
Internet. El caos fue total, llegando incluso al cierre temporal
de la red norteamericana. Estos grupos tienen una forma de operar
muy estricta, y la exclusión de uno de sus miembros
significa la recesión total de privilegios, y la condena
al ostracismo virtual. Fidelidad, confidencialidad y tenacidad
son los rasgos más comunes entre los hackers.

(Pág Web Hackers.htm).

NORMAS BASICAS DEL HACKER:

1. Nunca dañes algo intencionadamente. Lo
único que conseguirás será buscarte
problemas.

2. Modifica solo lo estrictamente necesario para entrar
y para evitar ser localizado, o para poder acceder otras
veces.

3. No hackees nunca por venganza ni por intereses
personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de
un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que
puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a telefónica pero no te metas con
ella.

6. No hackees ordenadores del gobierno. (El gran hermano
te observa) Tal vez sean más emocionantes, pero no olvides
que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total
confianza, tus hazañas. (Los mas grandes hackers de la
historia han sido
cazados debido a las confesiones de sus novias)

8. Cuando hables en BBS o por Internet, procura
ser lo mas discreto posible. Todo lo que digas quedará
almacenado.

9. Se paranoico. Una da las características
principales de los mejores hackers es la paranoia.

10. No dejes ningún dato que pueda relacionarse
contigo, en los ordenadores que hackees. Y si es posible, ni
siquiera "firmes".

11. Estudia mucho antes de lanzarte a la
práctica.

12. Nunca dejes de estudiar y de aprender nuevas cosas,
el mundo de la informática avanza rápidamente, y es
necesario mantener un buen ritmo si no quieres quedarte
atrás.

Algunos de estos consejos te parecerán anticuados
y estúpidos, pero la mayoría tienen un doble
objetivo. Mantener limpio el maltratado nombre de los hackers y
evitarte problemas con la justicia.

Fuente: Documento recopilado ©eLectronic @ magaZine
– 1997.

BIBLIOGRAFÍA

Almiron, Nuria (2002). Los amos de la
globalización
. España: Plaza & Janés
Editores, S.A.

Baron, Robert A. (1996). Psicología.
México:
Editorial Prentice-Hall.

Buick, Joanna y Jevtiv, Zoran (1995).
Ciberespacio. Buenos Aires: Era Naciente S.R.L.

Cabello, Vicente P. (2000). Psiquiatría
Forense en el derecho Penal
. Tomo 2. Buenos Aires: Editorial
Hammurabi Srl.

Cebrián, Juan Luis (1998). La Red. Buenos
Aires: Editorial Taurus.

Código Penal y leyes complementarias
(1998). Buenos Aires: Editorial A-Z.

del Acebo Ibáñez, Enrique y Brie, Roberto
J.(2001). Diccionario de sociología. Buenos Aires: Editorial
Claridad.

Del Popolo, Juan H. (1996). Psicología
Jurídica
. Mendoza, Argentina: Editorial
Jurídicas Cuyo.

Dormido, Sebastián y Mellado, Mariano (1984).
La Revolución
Informática
. España: Editorial
Salvat.

Freud, Sigmund (1923-25) Ordenamiento de James
Strachey. Volumen 19 El yo y el ello y otras obras. Los
Vasallajes del Yo
: Standard Edition.

Garrido Genoves, Vicente y Redondo Illescas, Santiago
(1997). Manual de Criminología Aplicada. Mendoza,
Argentina: Editorial Jurídicas Cuyo.

Garrido, Vicente; Stangeland, Per y Redondo, Santiago
(2001). Principios de criminología. España:
Editorial Tirant Lo Blanch.

Garrone, José Alberto (1987). Diccionario
Manual
Jurídico
. Buenos Aires: Editorial
Abeledo-Perrot.

Gibson, William (1989). Neuromante. Barcelona,
España: Editorial Minotauro.

Hernández Sampieri, Roberto; Fernández
Collado, C. y Lucio, P. (2000). Metodología de la
investigación.
México: Editorial Mc Graw Hill.
Segunda Edición.

Himanen, Pekka (2002). La ética del
hacker
. Buenos Aires: Editorial Destino.

Huerta, Marcelo y Líbano, Claudio (1996).
Delitos informáticos. Chile: Editorial
Jurídica ConoSur.

Kerlinger, Fred y Lee, Howard B. (2002).
Investigación del comportamiento. México: Mc
Graw-Hill.

Kreimer, Juan C y Tello, Nerio (2003). Diccionario de
Movimientos del Siglo XX
. Buenos Aires: Editorial
Longseller.

La Prensa – Opinión – (10/04/2002)
Ciberpolicías y ciberdelitos. Buenos Aires:
Edición Nº 22694

León, Orfelio G. y Montero, Ignacio (1993).
Diseño de Investigaciones. Introducción a la lógica de la
Investigación en Psicología y Educación.

Madrid, España: Mc Graw-Hill/Interamericana de
España S.A.

Levy, Steven (1984). Hackers. España:
Editorial Anchor/Doubleday.

Liberman, David y Maldavsky, David (1976).
Psicoanálisis y Semiótica. Buenos Aires:
Editorial Paidos.

Liberman, David (1978). Comunicación y
Psicoanálisis
. Buenos Aires: Alex Editor.

Marchiori, Hilda (1984). Delito y personalidad.
Córdoba, Argentina: Lerner Editora.

Markoff, John y Hafner Katie (1991). Cyberpunk.
EE.UU: Touchstone.

Palazzi, Pablo A. (2000). Delitos
Informáticos.
Buenos Aires: Editorial Ad Hoc
S.R.L.

Pfaffenberger, Bryan (1999). Diccionario de
términos de computación e Internet.

México: Prentice Hall.

Radar suplemento literario de Página/12.
(10/03/2002) Nota a Stallman: Copyright © 2001 Free Software
Foundation, Inc.

Raymond, Eric (1991). The New Hackers Dictionary.
EE.UU.: The MIT Press.

Sarra, Andrea Viviana (2000). Comercio
electrónico y derecho
. Buenos Aires: Editorial
Astrea.

Scambray,Joel, Mc Clure, Stuart, Kurtz,George (2001).
Hackers 2. España: Editorial Osborne Mc
Graw-Hill.

Téllez Valdes, Julio (1996). Derecho
Informático
. México: Editorial Mc Graw
Hill.

CIBER-BIBLIOGRAFÍA

Páginas Web en Internet

Historias de hackers, crackers, phreakers y viruckers
y estudios relacionados utilizados en esta tesis:

www.aeapg.org.ar – Asociación Escuela Argentina
de Psicoterapia
para graduados Revista 12/13:
David Liberman: La creatividad de
un psicoanalista argentino

www.belt.es

www.bolivia.indymedia.org

www.ciencia.vanguardia.es

Comunidad hacker www. 2600.com

www.datosenlaweb.com

www.delitosinformaticos.com/trabajos/criminalista.pdf

www.delitosinformaticos:entendiendolosriesgosyelcuidadodelainformacion.htm

www.delitosionformaticos2.htm

www.fbi.gov

www.guardiacivil.org

How To Become A Hacker (http://www.tuxedo.org/~esr/faqs/hacker-howto.html
)

www.interseguridad.com.ar/nota2.htm

www.jalisco.gob.mx/organismos/ijcf/orga.html

www.kevinmitnick.com

www.mailxmail/delitos.htm

www.mografias.com/delitos.htlm

www.olivet.com/astruc/doctxt06.htm

www.onething.com/archive/

www.panix.com/vtw/exon/exon.html

www.personal.redestb.es/hugo/byron/ini.htm

www.phantom.com/slowdog/

www.policia.gov.co/dijin/informaticos.htm

www.posta.arq.ucv.ve

www.Revista EXACTA mente – Divulgacion.htm

www.scjn.gob.mx

www.smoenelinteriordelamentedelconocedorinterno.htm

So you wanna be a hacker? ( http://www.accessorl.net
)

www.ssp.gob.mx/_k_organos/pfp.html; Febrero
2003.

www.terra.com.ar/
tecnología

The complete Social Engineering FAQ! (
bernz[arroba]ix.netcom.com )

The Hacker Crackdown (
http://www.tuxedo.org/~esr/crackdown )

The Hacker FAQ (
http://www.plethora.net/~seebs/faqs/hacker.html )

The Jargon File ( http://www.tuxedo.org/~esr/jargon
)

www.tiny.uasnet.mx/prof/cln/der/silvia/CPPPS.htm

www.tribunalmmm.gob.mx/Iej/inf_jud/default.htm

www.tuxedo.org/jargon

www.ubik.to

www.ulpiano.com/recursos_delitos.htm

www.umich.mx

www.usdoj.gov/criminal/cybercrime

www.vlex.com/mx

www.websitemaker.com/gorbato/magazine/nota4707.htm

Estadísticas sobre delitos
informáticos:

www.aris.securityfocus.com

Computer Emergency Response Team (CERT);
www.cert.org

www.isc.incidents.org

www.acert.gov.ar

www.aeapg.org.ar

www.rediris.es

Derecho sobre delitos
informáticos:

www.criminologia.usal.es/guia/dp3.htm

www.csrc.ncsl.nist.gov/

www.derecho.org

www.derecho.unam.mx

es.wikipedia.org

www.estarinformado.com

www.juridicas.unam.mx

www.legislacionmundial.com

 

María Marta Ruiz

Tesis de Licenciatura en Psicología

Octubre de 2005.-

Categoría: Psicología. Jurídica.
Perfiles de personalidad en el ciberespacio.

Universidad del Aconcagua. Mendoza. Argentina

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter