2. 1. Concepto Delito Informático
2. Antecedentes
3. Clases de delitos
4. Spam
5. Fraude
6. Contenido obsceno u ofensivo
7. Hostigamiento
8. Trafico de drogas
9. Terrorismo Virtual
10.Pornografía Infantil
11.Chantajes
12.Leyes contra delitos informáticos
13.Ciber derechos
14.Ejemplos a nivel mundial
15.Ejemplos a nivel nacional
16.Conclusiones
3. 'Delito informático', crimen genérico o crimen electrónico, que agobia
con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
4. Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo
aniversario del trágico y lamentable crimen del reportero gráfico José
Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se
veía la clásica (aunque también lamentablemente olvidada) foto de
"No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un
grupo de hackers autodenominado X-Team. Junto al emblema, se
pedía el esclarecimiento del caso, firmado por un grupo de hackers
autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó
una denuncia contra los NN que fue a parar al juzgado de Gustavo
Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las
manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de
marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina
(hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente
determinó que en la Argentina no es delito sabotear (hackear) una
página Web, basándose en que solamente "las personas, los animales,
y las cosas están protegidos por el código penal".
5. 125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de
Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a
cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las
estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de
dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que,
además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el
Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de
redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera
estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la
comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a
sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como
“phishing”).
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a
un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común
del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que
contrastan con las 48.000 denuncias registradas durante todo 2002.
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje
informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e
ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una
central de proceso de datos de la NASA donde habrían estado en contacto con el listado de
guardias de seguridad, horarios de sus patrullas y varios secretos más.
De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de
semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos
efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares,
aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.
6. Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a
cinco años de prisión y a pagar 250.000 dólares de multa por efectuar
transferencias similares entre bancos estadounidenses, de Finlandia e
Israel.
El medio utilizado por estos últimos hackers para cumplir con su cometido
no dista mucho de los ya citados, Levin trabajaba en una
terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia),
desde donde ingresó, entre otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar
es la siguiente: un hacker es simplemente alguien capaz de manejar con
gran habilidad un aparato, no necesariamente una computadora, con el
fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan
mal sus conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o
crackers intercepten las conexiones entre las oficinas gubernamentales y
los centros privados de investigación.
Las autoridades intentan diferenciar dentro de redes como internet, a
servidores con información pública y servidores con información
clasificada, estos con severas restricciones de acceso.
Los hackers buscan fama y renombre perforando estas barreras.
Cuestionan a la autoridad y demuestran ser poseedores de conocimiento
y tecnología, de hecho tienen varias direcciones donde se cruzan
mensajes (www.260.com ó www.antionline.com).
7. La actividad delictiva a través de internet tuvo un notable crecimiento
en 2005, advirtió el último informe de Symantec sobre amenazas a
la seguridad informática, que subrayó que el 80% de las 50 muestras más
peligrosas de códigos maliciosos podrían revelar información
confidencial. Según el análisis, aunque los ataques anteriores estaban
diseñados para destruir la información, actualmente se están diseñando
ataques para robar silenciosamente la información por razones
económicas sin producir perjuicios notables que pudieran alertar sobre
su presencia al usuario
.
Las amenazas relacionadas con el delito en el ciberespacio están
cobrando impulso a través del uso de herramientas de software para
cometer fraudes en línea y robar la información de los consumidores y
las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples
propósitos a los dispositivos tradicionales de seguridad como los
firewalls y routers para centrar sus esfuerzos en objetivos regionales,
equipos de escritorio y aplicaciones Web que les permitan robar
información personal o corporativa, financiera o confidencial.
La constitución de un sistema centralizado de inteligencia militar,
criminal y nacional y otorgar legalmente a la Escuela Nacional de
Inteligencia capacidad para coordinar los esfuerzos en la capacitación
de personal frente a los desafíos que presenta la era de la información
posibilitan un aceleramiento de las respuestas gubernamentales que
demanda la actual situación internacional.
8. En el 2001 uno se propone una clasificación de los delitos informáticos en cuatro
grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
› Acceso ilícito a sistemas informáticos.
› Interceptación ilícita de datos informáticos.
› Interferencia en el funcionamiento de un sistema informático.
› Abuso de dispositivos que faciliten la comisión de delitos.
Delitos informáticos:
› Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
› Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
› Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines: Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
9. El Spam o los correos electrónicos, no
solicitados para propósito comercial,
es ilegal en diferentes grados. La
regulación de la ley en cuanto al
Spam en el mundo es relativamente
nueva y por lo general impone
normas que permiten la legalidad del
Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con
ciertos requisitos como permitir que el
usuario pueda escoger el no recibir
dicho mensaje publicitario o ser
retirado de listas de email.
10. El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir
códigos con propósitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
11. El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos
se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido
puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que
incite al odio y al crimen.
12. El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de
correos electrónicos destinados en
exclusiva a ofender. Todo comentario que
sea derogatorio u ofensivo es considerado
como hostigamiento o acoso.
13. El narcotráfico se ha beneficiado especialmente de
los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación
de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
14. Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
15. La difusión de pornografía infantil a través de Internet, un delito tipificado dentro de las leyes de casi
todos los países del mundo, está suponiendo uno de los mayores problemas de esta era global donde
la información está, poco más y poco menos, al alcance de cualquiera. Lo que antes era un
mercado marcadamente secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados
gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al -relativo-
anonimato que la red otorga a los usuarios. La pornografía infantil, en una de sus definiciones más
aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño
como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales
explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines
primordialmente sexuales”. Desde que Internet es una realidad en todas partes del mundo, lo que
antes era un “secreto a voces” o el mercado de unos pocos, se ha ido convirtiendo en un verdadero
problema. Y es que ahora con tan sólo un par de clicks y la información correcta, cualquiera puede
tener acceso a este material.
A pesar de las intensas campañas de concienciación, el uso de pornografía infantil -gracias a
Internet- ha ido creciendo a niveles desmesurados, llegando a existir en la actualidad alrededor de 4
millones de zonas virtuales donde existe la posibilidad de acceder a dicho material. Pero también ha
crecido notablemente el rechazo de la opinión pública hacia su utilización. Según los resultados
reflejados en una encuesta realizada en 2002 en el portal de MSN, la pornografía infantil es el mayor
de los problemas que registra la red de redes actualmente.
Así, con el 40% de los votos, los usuarios decidieron que la difusión de fotografías o videos de menores
de edad a través de Internet es el fin de uso más condenable que puede llegar a dársele a la
conexión a la red. Incluso por encima de otros factores como los virus informáticos, la posibilidad de
ser espiado o el SPAM. Y no ha de extrañar tal rechazo social a dicha problemática: y es que, ante
todo, la pornografía infantil es un delito. Uno muy repudiado y repudiable.
16. Se ha elaborado un Anteproyecto de Ley
denominado ANTEPROYECTO DE LEY DE
ECONOMÍA SOSTENIBLE que pretende ser, entre
otras cosas, la futura ley reguladora de las
descargas de contenidos no autorizados en la
Red.
A través de esta Ley se pretende impulsar la
industria española de contenidos y articular
mediante un mismo documento todos los
proyectos del Gobierno ideados para
contrarrestar los efectos de la crisis.
El Secretario de Estado del Ministerio de Justicia
ha remitido al Fiscal General del Estado dicho
Anteproyecto para que emita un informe al
respecto.
A lo largo del presente documento,
procederemos a analizar parte del Anteproyecto
y a contrastarlo con el mencionado Informe de
fecha 12 de febrero de 2010.
17. Con motivo de la entrada en vigor de la Ley de Servicios
de la Sociedad de la Información y del Comercio
Electrónico 34/2002, de 11 de julio, (en adelante LSSI)
surgen una serie de obligaciones para aquellas empresas
que presten servicios por las redes de telecomunicaciones.
Esta Ley entrará en vigor el 11 de octubre , en virtud de lo
establecido en la Disposición Final Novena de la Ley.
OBLIGACIONES LEGALES DE LA LSSI
Los prestadores de servicios de la sociedad de la
información establecidos en España deberán cumplir las
siguientes obligaciones:
1. Deberán hacer constancia registral del nombre de
dominio o dirección de Internet.
2. Ofrecer de forma permanente, fácil y gratuita
información general sobre su empresa.
3. Tienen el deber de colaboración con las autoridades
4. Deberán retener los datos tráfico relativo a las
comunicaciones electrónicas.
18. INFRACCIONES
INFRACCIONES MUY GRAVES
* Incumplimiento de las órdenes dictadas por los órganos competentes cuando un determinado
servicio de la sociedad de la información atente o pueda atentar a los principios recogidos en el
art.8
* El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la
red…cuando un órgano competente lo ordene, art.11.
* El incumplimiento de la obligación de retener los datos de tráfico generados en las
comunicaciones electrónicas, art.12.
* La utilización de datos retenidos, (art.12), para fines distintos de los señalados.
INFRACCIONES GRAVES
* Incumplimiento del deber de información general (nombre, denominación social, residencia o
domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos
de envío).
* Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de
comunicación electrónica, que los destinatarios no hayan autorizado.
* No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato.
* Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación.
* La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.
INFRACCIONES LEVES
* No comunicar al registro público el nombre o nombres de dominio o direcciones de Internet.
* No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el
registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar
colegiado, el número de identificación fiscal, los códigos de conducta.
* Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente
identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan,
(contener el comienzo del mensaje la palabra “publicidad”)
* El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta
grave.
* No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica.
* El incumplimiento de la obligación de confirmar la recepción en la contratación por vía
electrónica, cuando no constituya una infracción grave.
19. SANCIONES
LEVES
Multa de hasta 30.000 euros
GRAVES
Multa de 30.001 hasta 150.000
euros
MUY GRAVES
Multa de 150.001 hasta 600.000
euros.
20. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y
la protección de la información y de los datos con penas de prisión de hasta 120 meses
y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada vez más
usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en
Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título
VII BIS denominado "De la Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
21. La legislación específica sobre esta materia es escasa, sobre todo a nivel estatal.
Así, el artículo 20.4 limita la libertad de expresión, de información y de cátedra, “… en los preceptos de
las leyes que lo desarrollen y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen
y a la protección de la juventud y de la infancia”.
Por su parte, el artículo 39.4 del mismo texto determina que “Los niños gozarán de la protección
prevista en los acuerdos internacionales que velan por sus derechos”.
La Asociación de Usuarios de Internet, en colaboración con el Ministerio de Educación y Cultura
elaboró un Convenio de Autorregulación que constituye únicamente una declaración de principios
que los agentes de la Red pueden poner en práctica como consideren oportuno, pero cuya
suscripción ya implica cierto compromiso por su parte. Consagran, entre otras, la libertad de expresión,
el derecho de información y el respeto y la protección de los menores de edad. Un extracto del
referido Convenio:
“…los que suscriben este convenio (…) declaran:
Primero.- Declaran su voluntad de favorecer el buen uso de Internet, y en particular, a respectar en el
marco establecido por la Constitución Española, por la legislación propia del sector y por los
compromisos que pudieran adquirirse por España en el marco de la Comunidad Europea y la
Comunidad Internacional.
Segundo.- En consecuencia con lo anterior, acuerdan favorecer en la forma y medida que estimen
conveniente la difusión por Internet de valores positivos, informativos, educativos y formativos”.
Tercero.- Asimismo, declaran su voluntad de evitar la práctica, la difusión de mensajes o imágenes de
carácter ilegal o que sean susceptibles de atentar o que induzcan a atentar contra la dignidad
humana, la seguridad, los valores de protección de la infancia y la juventud (…)”.
A nivel internacional dos son los textos principales que regulan el tema:
1.- Resolución de 27 de febrero de 1996 del Consejo de Telecomunicaciones para impedir la difusión de
contenidos ilícitos de Internet, especialmente la pornografía infantil.
Propone medidas para intensificar la colaboración entre los Estados miembros independientemente de
que cada uno de ellos aplique la legislación que exista en su país sobre la materia. Determina, por
ejemplo, que “es precisa una mayor cooperación internacional para evitar la existencia de refugios
seguros para los documentos contrarios a las normas generales del Derecho Penal”.
22. Zinn, Herbert, Shadowhack.
Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de
«Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986.
Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue
sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos,
copias de programas, los cuales estaban valuados en millones de dólares, además publico
contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue
sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido
alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en
el momento del crimen.
Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado
miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear
las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de
demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad
bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de
100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq,
administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el
Departamento del Tesoro.
Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la
agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de
documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros
documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad
que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de
una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los
usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió
localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya
dejado de actuar.
23. Poulsen Kevin, Dark Dante.
Diciembre de 1992 Kevin Poulsen, un pirata infame que
alguna vez utilizo el alias de «Dark Dante» en las redes de
computadoras es acusado de robar órdenes de tarea
relacionadas con un ejercicio de la fuerza aérea militar
america na. Se acusa a Poulsen del robo de información
nacional bajo una sección del estatuto de espionaje
federal y encara hasta 10 años en la cárcel.
Siguió el mismo camino que Kevin Mitnick, pero es más
conocido por su habilidad para controlar el sistema
telefónico de Pacific Bell. Incluso llegó a «ganar» un
Porsche en un concurso radiofónico, si su llamada fuera la
102, y así fue.
Poulsen también crackeó todo tipo de sitios, pero él se
interesaba por los que contenían material de defensa
nacional.
Esto fue lo que lo llevó a su estancia en la cárcel, 5 años,
fue liberado en 1996, supuestamente «reformado». Que
dicho sea de paso, es el mayor tiempo de estancia en la
cárcel que ha comparecido un hacker.
24. Holland, Wau y Wenery, Steffen.
De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La
primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau
Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi
inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que
poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -
Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa
estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las
diferentes constelaciones.
- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna
indicación. Calma.
Pensemos. «set» y «host» son imprescindibles...
-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron.
Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set
Host Castor deletreó Wau mientras tecleaba.
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían
logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las
instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su
cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin
autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.- ¿Por
qué lo hicieron? -Preguntó meses después un periodista norteamericano.
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar
dinosaurios o a buscar oro. La única aventura posible -respondió Steffen, está en la pantalla de un
ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex:
«Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el
conflicto este-oeste y la seguridad de los organismos de alta tecnología.
Por eso avisamos, y paramos el juego».
- El juego puede costar muchas vidas...- ¡Ni media vida! La red en que entramos no guarda
información ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con
esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la
humanidad». (Hackers, la guerrilla informática - Raquel Roberti).
25. En definitiva a nivel mundial se presenta
una problemática cibernética por el mal
manejo que se ha dado a lo que en
principio fue una herramienta educativa
e informativa por razones que salen
fuera del alcance de la ley por lo que se
ha implementado un sistema de leyes
enfocado a estas practicas ilegales y así
parar con estos crímenes que suceden
cada vez con mas frecuencia.