Escolar Documentos
Profissional Documentos
Cultura Documentos
kcespedes@infonegocio.net.pe
LIMA – PERÚ
Mayo 2015
1
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
INTRODUCCION
Por otra parte, una apropiada normatividad que garantice la Seguridad Jurídica;
ha requerido de equipos Técnico-Jurídicos, que en dinámica grupal permitan
encontrar soluciones apropiadas, garantizando la inviolabilidad de la Redes y la
Protección de la Información en concordancia a la Ley y las normas vigentes.
2
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
ekcb
FIADI 2015
3
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Nociones Generales
El Hacker
4
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
El término Hacker tiene su origen a mediados del siglo XX, en los clubes y
laboratorios del Instituto Tecnológico de Massachusetts - MIT2 . Es en 1961
que el MIT adquiere el micro computador PDP-13, atrayendo la curiosidad de
un grupo de estudiantes que formaban parte de la organización del Tech
Model Railroad Club - TMRC4 del MIT, pues podían interactuar directamente
con el microcomputador mediante códigos de programación. El inicio de
encendido del PDP-1 tardaba demasiado y por tal motivo, se quedaba
operando toda la noche, lo cual facilitó el acceso a los miembros del TMRC,
quienes tenían la oportunidad de experimentar constantemente y a cualquier
hora, sea de día o de noche; con esa facilidad y constancia, fue que obtuvieron
grandes logros, como por ejemplo crear el primer videojuego denominado
“Spacewar”. Muchos de estos miembros del TMRC, formaron parte,
posteriormente, del Laboratorio de Inteligencia Artificial del MIT quienes
interactuando entre ellos, se jugaban bromas inocentes a las cuales
denominaron “hacks”, y poco tiempo después se autonombraron “Hackers.
Es así que en los años sesenta se origina esta comunidad de entusiastas
programadores y diseñadores de sistema, que luego se caracteriza por el
lanzamiento del movimiento de “Software Libre”5 y que históricamente están en
los orígenes de Internet, Linux y en la World Wide Web, que en sí mismas son
creaciones de Hackers6, como afirma Eric Raymond.
5
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
6
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Cabe resaltar que muchos Informáticos indican que los Hackers no trabajan de
manera independiente sino que pertenecen a comunidades o subculturas
diferentes. Como sea que fuere, los Hackers son unos apasionados de la
Informática, se autodenominan “artistas” al lograr quebrantar o romper las
barreras que obstruyen la información y están convencidos de hacer un bien al
difundirla. Todo esto es posible, porque tienen un conocimiento muy profundo
de los sistemas informáticos y se mantienen estudiando, analizando,
investigando e intercambiando experiencias entre sí.
Los Hackers tienen toda una cultura que los identifica, y como se ha indicado
en el párrafo anterior, forman comunidades donde comparten raíces, valores y
experiencias. Hasta hace poco muchos desechaban la rutina, la formalidad y
los hábitos de trabajo, razón por la cual hemos recibido una impresión diferente
del verdadero ser que vive en un Hacker. Los hemos vistos como “Piratas”
“Intrusos” y hasta “Delincuentes”, porque muchos se hicieron conocidos
“rompiendo” la Seguridad Informática de grandes Empresas e Instituciones, y
otros han sido perseguidos por cometer un delito y causar graves daños
económicos. Pero esto, es totalmente erróneo, ya que el término correcto de
los delincuentes que lanzan virus informáticos a la Red con el afán de realizar
ataques que generen inconvenientes y perjuicios, además, de obtener un
beneficio propio es “Cracker”. Por otro lado, muchos han denominado
“Hackers de sombrero blanco” (White hat) a los buenos, a los que trabajan de
manera altruista en “Hacker Ético” dedicándose a asegurar y proteger las
Tecnologías de la Información y las Comunicaciones; y a los malos les dicen
“Hackers de sombrero negro”, (Black hat), quienes utilizando sus destrezas en
“hacking”, atacan las redes, infectándolas de virus y colapsando servidores.
Pero lo cierto es que no existen Hackers buenos y Hackers malos, ya que estos
últimos son denominados “Crackers” y sólo buscan un beneficio personal.
7
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
8
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
“El hacker que vive según esta ética a estos tres niveles –trabajo, dinero,
nética- consigue el más alto respeto por parte de la comunidad. Y se
convierte en un héroe genuino cuando consigue honrar... la creatividad, la
asombrosa superación individual y la donación al mundo de una aportación
genuinamente nueva y valiosa.” (CASTELL, 2007)23
9
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
10
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Según señala Romina Moscoso Escobar, “La ley chilena reprime dos tipos de
conducta: aquellas dirigidas maliciosamente contra el soporte lógico del
sistema de tratamiento de información y aquellas que dañan maliciosamente el
soporte físico del sistema de tratamiento de información. Un autentico
desdoblamiento jurídico, un mismo tipo se convierte en delito informático y en
delito computacional, dependiendo de cuál sea la perspectiva desde la cual se
mire.” (MOSCOSO ESCOBAR, 2014)25 Nos resulta claro por cierto esta
opinión y por lo tanto, no entraremos por el momento en mayor debate al
respecto, para centrarnos en el objetivo de nuestro tema.
“La presente Ley tiene por objeto prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.”
11
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
12
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
- Seguridad Informática
- Sistemas Informáticos
- Disponibilidad de Datos
- Confidencialidad
- Intimidad
- Integridad, etc.
13
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
14
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Las fallas en la Seguridad son procesos que van apareciendo y conforme a ello
el Hacker las va arreglando con el tiempo. Si la falla proviene de un aplicativo,
el Hacker entra a ese aplicativo y lo arregla. A lo largo de la historia, ha habido
fallas de Seguridad muy importantes como aquellas que redirigen el tráfico de
un sitio Web a otro, o peor, a diferentes partes del mundo, y esto podría causar
graves problemas en los Sistemas Informáticos e incluso detener Internet; por
lo que muchos Gobiernos están aumentando la prioridad en Tecnología y
Seguridad Informática a bien de evitar temas críticos que conlleven a una
Ciberguerra.
15
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Seguridad Jurídica
La seguridad y la justicia forman parte del bien común, es por eso que la
finalidad del Derecho es establecer un orden jurídico a través de normas que
garanticen la seguridad, la justicia y el bien común, caso contrario
estaríamos atentando contra la naturaleza y la dignidad humana, violando los
derechos fundamentales de la persona e impidiendo su realización como fin
supremo de la sociedad; “… no será posible en estas condiciones, que un
hombre realice plenamente su destino material y espiritual; no será posible que
16
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
trabaje, ame, ore, piense, y viva feliz entre los suyos, cumpliendo su misión y
aspirando a una vida inmortal. Un hombre a quien se le impide la realización
tranquila de su vida ordinaria o se le cierra el camino a su carrera
deslumbradora, se ve obligado a luchar por su derecho o por el de su nación,
que es tanto como luchar por el aseguramiento de la justicia para el bien
común, para el bien de los suyos, de sus semejantes, que es su propio bien”.
(KURI BREÑA, 1944)33
17
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
El fedatario Informático
Podemos empezar por hacer una analogía del Fedatario Informático con las
figuras de los países del sistema jurídico latino–romano, donde son conocidos
como Notarios Electrónicos y en países del sistema jurídico anglo-sajón como
“Cybernotarys”.
18
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
19
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
20
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Conclusiones y Aportes
21
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Que estas barreras, dificultades o dilaciones, no nos detengan, sino que nos
impulsen a continuar en la lucha por forjar una Sociedad Tecnócrata, uniendo
esfuerzos, capacitándonos e innovándonos, en la diaria tarea de hacer un
mundo mejor, en bien de nuestra sociedad en su conjunto y los países
hermanos.
ekcb
FIADI 2015
Bibliografía
22
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
23
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
24
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Notas y Referencias:
1
Erick Steven Raymond (nacido el 04 de diciembre de 1957), conocido también como ESR. Es un
personaje famoso y controvertido. Autor de los libros “La Catedral y el Bazar” y “El arte de programar
Unix”. Actual responsable del “Jargon File”, con el cual obtuvo fama de historiador de la cultura Hacker.
En 1997 se convierte en una figura líder en el “Movimiento del Open Source” y el “Código abierto”.
2
El Instituto Tecnológico de Massachusetts (iniciales en Inglés MIT) fue fundado en 1861 en la época del
crecimiento industrial. Es una Universidad Privada localizada en Cambridge, Massachusetts, Estados
Unidos. Tiene muchos departamentos académicos, dedicados a la Investigación, Ingeniería y la
Educación Tecnológica.
En 1934 fue elegido miembro de la Asociación de Universidades de América. En la Segunda Guerra
Mundial y la Guerra Fría, sus investigadores trabajaron en Computadoras, Radares, y el Sistema de
Navegación Inercial.
3
PDP-1 (Programmed Data Processor-1) En 1960 Digital Equipment lanza el primer computador de la
serie PDP. Este computador se hace famoso en la creación de la cultura Hacker, además de tener el
hardware original donde se jugó “Spacewar”, el primer videojuego computarizado de la historia,
desarrollado por Steven Russell, junto a otros estudiantes del MIT.
4
El Tech Model Railroad Club (TMRC): Club de modelos de tren. Organización de estudiantes del
Instituto Tecnológico de Massachusetts (MIT) formado en 1946 y uno de los más famosos clubs de
modelos de tren del mundo. Su disposición de escala HO se especializa en la operación automatizada de
modelos de trenes. El TMRC es una de las fuentes de la cultura “hacker”. El Diccionario del Lenguaje del
TMRC de 1959 compilado por Peter Samson, que alguien dijo que inventó la expresión "La información
quiere ser libre", incluyó varios términos que se convirtieron en básicos del vocabulario del hacker.
5
Software Libre se refiere a la libertad de los usuarios para usar, ejecutar, cambiar, copiar, distribuir y
mejorar el software.
6
Raymond Eric Steven “How to Become a Hacker” http://catb.org/~esr/faqs/hacker-
howto.html#what_is Copyright 2001. Eric S. Raymond.
7
United States Department of Defense (DOD) es el ente ejecutivo del Gobierno Federal de los Estados
Unidos de Norteamérica, que se encarga de coordinar y supervisar todas las agencias y funciones del
gobierno que trabajan directamente con la Seguridad Nacional y las Fuerzas Armadas de los Estados
Unidos.
8
Paul Baran: Fue impulsor, junto a Donald Davies y Leonard Kleinrock, de los fundamentos de las redes
de conmutación de paquetes, solución para que una red de comunicaciones sobreviviese a un ataque
nuclear. Baran nació en Polonia en 1926. Su familia se traslado a Boston en 1928. Estudio en la
Universidad Drextel, obteniendo su licenciatura en ingeniería en la Universidad de California de Los
25
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
Ángeles – UCLA en 1959. También estableció los fundamentos de otras importantes tecnologías de
redes y fundó “Metricom”, que fue la primera compañía de Internet sin cables que desplegó el primer
sistema de red inalámbrica y Com21. Y entre otras innovaciones, se le considera el inventor del detector
de metales que se usa en los Aeropuertos. Murió en California a los 84 años por complicaciones del
cáncer de pulmón avanzado.
9
Joseph Carl Robnett Licklider: Gran visionario y líder Informático. Nació en 1915 en San Luis, Misuri.
Pionero y predecesor directo de Internet con visión innovadora de una red de ordenadores a nivel
mundial, mucho antes de que fuera construida. Trabajó e invirtió en ello, incluyendo la interfaz gráfica
de usuario y ARPANET. Murió a los 75 años.
10
Nodo: Término informático y de Telecomunicaciones. Se le denomina, en general, al punto de
conexión o intersección, de uno o varios elementos que confluyen en el mismo lugar.
11
ITS (Intelligent Tutoring System) Sistema de Tutoría Inteligente.
12
PDP10: Procesador de Datos Programado Modelo 10. Versión de la familia de computadores
fabricados por Digital Equipment Corporation a finales de 1960.
13
Tiempo Compartido: Compartir en forma concurrente todos los componentes y dispositivos
conectados a un sistema informático, sean físicos o virtuales. Permite que un gran número de usuarios
interactúen y ejecuten diversos programas en una sola computadora. Se introdujo en los años 60’s y se
desarrollo en los 70’s.
14
TCP/IP Galeon.com Hispavista. TCP/IP es el nombre de un protocolo de conexión de redes. Un
protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de
software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que
una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que
ejecuta TCP/IP. http://protocolotcpip.galeon.com
15
Richard Matthey Stallman (rms) Programador y fundador del Movimiento por el Software Libre, bajo
motivaciones del marco moral, político y legal, lo cual lo ha convertido en una figura controvertida.
Nació en Nueva York, Manhattan, Estados Unidos en 1953. Se convirtió en un Hacker del Laboratorio de
Inteligencia Artificial del MIT en 1971. En 1999 promueve la creación de GNUPedia, enciclopedia libre,
antecesora de Wikipedia. Actualmente dicta Conferencias y habla perfectamente el español. Su imagen
aparentemente descuidada, como sus manías extravagantes han motivado chistes, bromas e historietas
cómicas Tiene numerosos premios y reconocimientos por su trabajo.
16
GNU: Sistema operativo compatible con UNIX y programas complementarios, conformado por
Software Libre.
17
Linus Benedict Torvalds: Ingeniero de Software y uno de los más respetados hackers de la comunidad
informática. Nació en 1969 en Finlandia. Estudio en la Universidad de Helsinki. Conocido por iniciar y
mantener “Linux”, sistema utilizado por millones de usuarios y severa amenaza para Microsoft.
18
Steven Levy: Steven Levy es un periodista estadounidense que ha escrito varios libros sobre
Informática, Tecnología, Criptografía, Internet, Seguridad Informática y Privacidad.
19
Radio UNAM – Resistencia Modulada – “Hacker, una amenaza o una práctica”
http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-practica/ Consultado el 29 de Abril
2015.
20
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas
informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar
estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es
una de las múltiples definiciones que pueden encontrase en Internet. – Web de Duiops.net – Consultado
el 13 de Mayo 2015 - http://www.duiops.net/hacking/hacking-cracking.htm
21
Security Override – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux” - Web:
http://securityoverride.org/forum/viewthread.php?thread_id=2813 - Consultado el 05 de Mayo 2015.
22
Himanen, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y el espíritu de la era de la
información” – Domingo 26 de marzo de 2006, por Ediciones Simbióticas -
http://edicionessimbioticas.info/La-etica-del-hacker-y-el-espiritu – consultado el 01 de Mayo 2015.
23
CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el espíritu de la era de la
información” - Himanen, Pekka - Pág. 101 - e-lis – e-prints in library & information science 2007 Buenos
Aires Argentina – Web: http://eprints.rclis.org/12851/1/pekka.pdf – Consultado el 26 de Mayo 2015.
26
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
24
Calificación cordial otorgada a mi persona por un experto en Informática, colega y amigo, lo que
inspiro el desarrollo de este tema.
25
Moscoso Escobar, Romina – “La Ley 19.223 en general y el delito de hacking en particular” Pontificia
Universidad Católica de Valparaíso – Revista Chilena de Derecho y Tecnología – Centro de Estudios en
Derecho Informático – Universidad de Chile. ISSN 0719-2576 – VOL 3 NRO. 1 (2014) – Págs. 11-78 – DOI
10.5354/0719-2584.2014.32220
26
El Convenio sobre Delitos Informáticos o Convenio sobre Ciberdelincuencia, es el único acuerdo
internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia como son el
Derecho Penal, el Derecho Procesal y Cooperación Internacional, estableciendo el carácter prioritario de
una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de
Europa en su sesión Nro. 109 del 08 de noviembre de 2001 y firmado en Budapest, Turquía, el 23 de
noviembre de 2011, entrando en vigencia el 01 de julio de 2004.
27
El subrayado es nuestro.
28
Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada el 02 de Octubre 2013.
29
Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096 Ley de Delitos Informáticos
– Web del Congreso de la República del Perú – Consultado el 13 de Mayo 2015 -
http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf
30
Chema Alonso. Entrevista al Hacker Chema Alonso - Programa de Televisión español “En el Aire”
conducido por el humorista Andreu Buenafuente y producido por “El Terrat” (Productora española) y
emitido en la Cadena española La Sexta – Publicado el 29 de Enero 2014 –
https://www.youtube.com/watch?v=2w57hjPjDlU Consultado el 06 de Mayo 2015.
31
Lifante Vidal, Isabel, (toma la definición de Manuel Atienza - Introducción al Derecho - 1985:116)
“Seguridad Jurídica y Previsibilidad” – Universidad de Alicante – España – 2013 Web:
http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibilidad – Consulta 20 de
Mayo 2015
32
Castellano y Martínez-Báez, Raúl – México - “Estado de Derecho y Seguridad Jurídica – Factores de
Desarrollo” – XV Congreso Internacional de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005
- Web: https://ipra-cinder.info/wp-content/uploads/file/DocumentosFortaleza/Castellano.pdf –
Consultado el 19 de mayo 2015.
33
KURI BREÑA, DANIEL - Prólogo – México D.F. 1944 - “Los Fines del Derecho: Bien Común, Justicia,
Seguridad – Le Feur, Delos, Radbruch, Carlyle - D.R. 1981 Universidad Nacional Autónoma de México.
Ciudad Universitaria, México 20, D.F. – Dirección General de Publicaciones – Impreso y hecho en
México.
34
LE FUR, DELOS, REDBRUCH, CARLYLE. Los Fines del Derecho. Bien Común, Justicia, Seguridad. Ed.
Imprenta Universitaria. Segunda edición. pp. 46 y 47. México, 1958.
35
Sentencia del Tribunal Constitucional – “… aunque se concretiza con meridiana claridad a través de
distintas disposiciones constitucionales, algunas de orden general, como la contenida en el artículo 2º,
inciso 24, parágrafo a) ("Nadie está obligado a hacer lo que la ley no manda, ni impedido de hacer lo que
ella no prohíbe"), y otras de alcances más específicos, como las contenidas en los artículos 2º, inciso 24,
parágrafo d) ("Nadie será procesado ni condenado por acto u omisión que al tiempo de cometerse no
esté previamente calificado en la ley, de manera expresa e inequívoca, como infracción punible, ni
sancionado con pena no prevista en la ley") y 139º, inciso 3, ("Ninguna persona puede ser desviada de la
jurisdicción predeterminada por la ley, ni sometida a procedimiento distinto de los previamente
establecidos, ni juzgada por órganos jurisdiccionales de excepción, ni por comisiones especiales creadas
al efecto, cualquiera que sea su denominación") Exp. N° 0016-2002-AI/TC – 30 de abril 2003 – Lima,
Perú.
36
DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo Virtual – Revista de Derecho –
Universidad de Montevideo - Uruguay Web: http://revistaderecho.um.edu.uy/wp-
content/uploads/2012/12/Delpiazzo-El-principio-de-seguridad-juridica-en-el-mundo-virtual.pdf –
Consulta 22 de Mayo 2015
37
REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el conocimiento del derecho”.
"….Derecho Informático", que concretamente se aboca a la regulación por la Ciencia del Derecho del
fenómeno informático. Pero existe también otra arista de la relación, la "Informática Jurídica". Siendo la
27
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015
28