Você está na página 1de 28

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

“EL HACKER DEL DERECHO”

EDDA KAREN CÉSPEDES BABILÓN

Abogada – Fedataria Juramentada con especialización en Derecho


Informático

Presidenta de la Comisión Consultiva de Derecho Informático, Informática


Jurídica y Telecomunicaciones, y Vice-Presidenta de la Comisión
Consultiva de Fedatarios Informáticos y Notarios del Ilustre Colegio de
Abogados de Lima; Miembro del Consejo Nacional de Informática de la
Presidencia del Consejo de Ministros

kcespedes@infonegocio.net.pe

LIMA – PERÚ

Mayo 2015

1
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

INTRODUCCION

Vivimos en una era digital, donde la Tecnología se ha convertido en parte de


nuestras vidas y herramienta necesaria para el desarrollo de la Sociedad; y por
consiguiente, la investigación, como fuente indispensable del conocimiento, se
hace más que imprescindible para el desarrollo del ser humano en el marco de
sus valores intrínsecos.

El Derecho no ajeno a ello, se ha consolidado de tal manera en esta era, que


es indiscutible su presencia en la carrera tecnológica, obligándonos a instituir
una conveniente Seguridad Jurídica que vele por la información, datos y
documentación que viajan a través de las Redes Informáticas.

Pero cuando se comete un Delito Informático, en lo que generalmente se


centra nuestra atención, es en la figura del “Hacker”, a quienes, por lo
general, atribuimos la responsabilidad del supuesto penal cometido. Un
rechazo en esencia, que parte de la mala publicidad de los medios de
información o las películas que han utilizado ese término para referirse a los
delincuentes informáticos, siendo injusta tal atribución. Por ese motivo, en este
tema trataremos de abarcar el rol que desempeñan desde sus inicios, debido a
que en estos últimos años y con el crecimiento tecnológico, la exigencia de su
intervención se ha hecho indispensable en la Seguridad Informática.

Por otra parte, una apropiada normatividad que garantice la Seguridad Jurídica;
ha requerido de equipos Técnico-Jurídicos, que en dinámica grupal permitan
encontrar soluciones apropiadas, garantizando la inviolabilidad de la Redes y la
Protección de la Información en concordancia a la Ley y las normas vigentes.

Este quehacer ha motivado muchas iniciativas en diferentes grupos de


estudiosos, en el Perú, amantes de la Tecnología y el Derecho, quienes han
contribuido a normar muchos temas, como: la Inviolabilidad de las
Telecomunicaciones, Protección de Datos, Firma Digital, Delitos Informáticos y
la institución del “Fedatario Informático” al que haremos referencia en este
tema y cuya importante labor la realiza de la mano con un Equipo de Técnicos
y Profesionales de la Informática, quienes, entre otras labores, efectúan la

2
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

indispensable y necesaria tarea, de comprobar la Seguridad de las Redes,


muchas veces, por intermedio de la pericia, técnicas y conocimientos de los
“Hackers”; aplicando, lo que actualmente se denomina como “Ethical
Hacker”.

Entonces, nos preguntamos: ¿No es acaso importante el conocimiento tecno-


jurídico en la Seguridad Jurídica como la Seguridad Informática? ¿No es
entonces erróneo y fuera de la realidad calificar negativamente, la curiosidad
de un inminente investigador? ¿No se hace necesario, muchas veces, romper
ciertos esquemas y barreras en bien de la sociedad? ¿No es, acaso el jurista y
amante del Derecho y la Tecnología, quien muchas veces, debe resolver
contrariedades con el objetivo de no detener el libre desarrollo tecnológico?

Este ensayo, tratara de absolver algunos de los cuestionamientos indicados,


explicando el desempeño del Hacker en la Seguridad Informática en una
relación inminente con el Derecho Penal y los Delitos Informáticos, así como la
relevancia de la Seguridad Jurídica y la institución del Fedatario Informático,
como una de sus importantes fuentes; de forma tal, que otorgue al estudioso,
las herramientas indispensables de seguir investigando con la pasión y valentía
de los grandes Maestros que nos precedieron y otros, que desde las aulas nos
han enseñado con su ejemplo a seguir en la hermosa tarea de la investigación;
legado que se debe dejar a cada generación en continua dinámica de asumir
retos con ímpetu e innovación, similares al espíritu de un “Hacker”.

ekcb
FIADI 2015

3
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

EL HACKER DEL DERECHO

Nociones Generales

El mundo de la información está a nuestro alcance gracias a las Tecnologías


en constante avance. Es tanta la cantidad de datos que viajan por Internet, que
diariamente y a cada instante tenemos la facilidad de encontrar, intercambiar
y otorgar información de diferente índole, sea personal o pública. Lo cierto es
que muchas veces, no salvaguardamos nuestra Información de manera
apropiada, exponiéndola a posibles intrusos que pueden ocasionarnos graves
daños en nuestra Red. Intrusos o piratas que erróneamente hemos
denominado “Hackers”.

Es en este sentido que malinterpretando las acciones del “Hacker” lo


relacionamos con supuestos delitos, pues inferimos acciones dañinas al
vulnerar nuestros sistemas informáticos, desprestigiando, así, el rol que
verdaderamente desempeñan en la Sociedad. Hasta hace poco, muchos
hemos utilizado este concepto de forma equivocada, influenciados por el
desconocimiento de algunos medios de comunicación o por algunas películas
sensacionalistas. Si hacemos una comparación con el Derecho, de forma
genérica, muchas veces se relaciona el cargo de un Juez, no con la justicia,
como debería ser, sino por el contrario y lamentablemente; con la corrupción y
deshonestidad; otro ejemplo similar, es cuando nos referimos a la Política con
el mismo concepto negativo, y este sentir parte de malas experiencias o
simplemente como reafirmamos, del “Sistema Mediático. Por ese motivo,
estas páginas han sido desarrolladas para conocer la realidad del “Hacker”, los
productos que los “Hackers” han creado y la orientación de su definición al
ámbito social y jurídico.

El Hacker

Según afirma Erick Raymond1 y el glosario de argot de Hackers conocido como


el “El Jargon File” (jerga técnica), se denomina Hacker a la persona o experto
a quien le entusiasma poner la información al alcance de todos, y por tal
motivo, es capaz de crear un “software” distribuyéndolo de manera gratuita,

4
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

con el único afán de ser reconocido por los demás de su entorno. Es en el


“Jargon File” donde encontramos los términos que son utilizados por los
Hackers para comunicarse entre sí, sea socialmente, como diversión o debate
técnico.

El término Hacker tiene su origen a mediados del siglo XX, en los clubes y
laboratorios del Instituto Tecnológico de Massachusetts - MIT2 . Es en 1961
que el MIT adquiere el micro computador PDP-13, atrayendo la curiosidad de
un grupo de estudiantes que formaban parte de la organización del Tech
Model Railroad Club - TMRC4 del MIT, pues podían interactuar directamente
con el microcomputador mediante códigos de programación. El inicio de
encendido del PDP-1 tardaba demasiado y por tal motivo, se quedaba
operando toda la noche, lo cual facilitó el acceso a los miembros del TMRC,
quienes tenían la oportunidad de experimentar constantemente y a cualquier
hora, sea de día o de noche; con esa facilidad y constancia, fue que obtuvieron
grandes logros, como por ejemplo crear el primer videojuego denominado
“Spacewar”. Muchos de estos miembros del TMRC, formaron parte,
posteriormente, del Laboratorio de Inteligencia Artificial del MIT quienes
interactuando entre ellos, se jugaban bromas inocentes a las cuales
denominaron “hacks”, y poco tiempo después se autonombraron “Hackers.
Es así que en los años sesenta se origina esta comunidad de entusiastas
programadores y diseñadores de sistema, que luego se caracteriza por el
lanzamiento del movimiento de “Software Libre”5 y que históricamente están en
los orígenes de Internet, Linux y en la World Wide Web, que en sí mismas son
creaciones de Hackers6, como afirma Eric Raymond.

Si hablamos de los orígenes de Internet, debemos referirnos a ARPANET


(Advanced Research Proyects Agency Network), que es la red de
computadoras creada por encargo del Departamento de Defensa de los
Estados Unidos (United States Department of Defense – DOD)7, para
comunicarse entre los diferentes organismos nacionales estadounidenses. Es
en este lugar donde se ha convocado a grandes pioneros y forjadores de
Internet como Paul Baran8 y Joseph C.R. Licklider9, entre otros. El primer

5
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

nodo10 creado en la Universidad de California de Los Ángeles (UCLA) fue el


bastión de Internet, transmitiéndose el primer mensaje a través de ARPANET
en octubre de 1969, para luego establecer, en un mes, el primer enlace entre
las Universidades de Stanford y UCLA. Después de 1969 el laboratorio de
Inteligencia Artificial del MIT fue conectado a ARPANET contactándose a otros
departamentos de investigación informática de otras universidades, cuyos
estudiantes colaboraban y se ayudaban entre sí, usando un lenguaje propio.
Son estos estudiantes colaborativos que se autodenomina “Hackers. Y son los
“hackers” del MIT quienes crean su propio sistema operativo ITS11.
Posteriormente también era creado el sistema operativo UNIX en los
Laboratorios Bell. UNIX tenía su propia conexión con otras maquinas similares
y se formo una gran red de distribución denominada USENET y que crecería
más que ARPANET. Lo que trajo como consecuencia, la división de los
Hackers.

En vista de que en 1983 la empresa Digital Equipment Corporation cancela la


distribución de la PDP-1012, microcomputadora favorita de los hackers, donde
se hizo común el “tiempo compartido”13 y en la cual se construyo el ITS; la
variante de UNIX, creada en la Universidad de California en Berkeley, se
convierte en el sistema hacker por excelencia.

En 1990 finaliza en ARPANET la transición al protocolo TCP/IP14, iniciada en


1983.

Es en 1983 que Richard M. Stallman15 funda el Proyecto GNU16, buscando


crear su propio sistema operativo para distribuirlo de manera gratuita bajo la
licencia de la Fundación del Software Libre, del cual es fundador. Stallman se
hizo popular al ponerle el término “Software Libre” al producto de toda cultura
hacker.

Otro producto de la cultura Hacker es LINUX, un sistema operativo que diseño


Linus Torvalds17 sobre la base de UNIX en 1991, y que ayudado por cientos de
programadores en Red, lograron perfeccionarlo, desarrollando LINUX. Este

6
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

sistema operativo esta en código abierto, sin derecho de propiedad y


actualmente es utilizado por diferentes gobiernos.

Cabe resaltar que muchos Informáticos indican que los Hackers no trabajan de
manera independiente sino que pertenecen a comunidades o subculturas
diferentes. Como sea que fuere, los Hackers son unos apasionados de la
Informática, se autodenominan “artistas” al lograr quebrantar o romper las
barreras que obstruyen la información y están convencidos de hacer un bien al
difundirla. Todo esto es posible, porque tienen un conocimiento muy profundo
de los sistemas informáticos y se mantienen estudiando, analizando,
investigando e intercambiando experiencias entre sí.

Los Hackers tienen toda una cultura que los identifica, y como se ha indicado
en el párrafo anterior, forman comunidades donde comparten raíces, valores y
experiencias. Hasta hace poco muchos desechaban la rutina, la formalidad y
los hábitos de trabajo, razón por la cual hemos recibido una impresión diferente
del verdadero ser que vive en un Hacker. Los hemos vistos como “Piratas”
“Intrusos” y hasta “Delincuentes”, porque muchos se hicieron conocidos
“rompiendo” la Seguridad Informática de grandes Empresas e Instituciones, y
otros han sido perseguidos por cometer un delito y causar graves daños
económicos. Pero esto, es totalmente erróneo, ya que el término correcto de
los delincuentes que lanzan virus informáticos a la Red con el afán de realizar
ataques que generen inconvenientes y perjuicios, además, de obtener un
beneficio propio es “Cracker”. Por otro lado, muchos han denominado
“Hackers de sombrero blanco” (White hat) a los buenos, a los que trabajan de
manera altruista en “Hacker Ético” dedicándose a asegurar y proteger las
Tecnologías de la Información y las Comunicaciones; y a los malos les dicen
“Hackers de sombrero negro”, (Black hat), quienes utilizando sus destrezas en
“hacking”, atacan las redes, infectándolas de virus y colapsando servidores.
Pero lo cierto es que no existen Hackers buenos y Hackers malos, ya que estos
últimos son denominados “Crackers” y sólo buscan un beneficio personal.

He ahí la gran diferencia y a pesar que los medios de comunicación se


empeñan en difundir erróneamente estos términos, debemos considerar que el

7
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

“Hacker” no es un delincuente, ni un vándalo, ni un pirata; por el contrario, es


una persona muy creativa, inteligente e investigadora, que busca realizar un
trabajo efectivo en favor de la Seguridad Informática y dentro de los atributos y
valores humanos. Es por eso que muchos Hackers enrumbados a la ética, son
contratados por grandes empresas o instituciones en pos de validar, mejorar o
implantar los software necesarios que garantice la Seguridad Informática en la
Red.

En la cultura informática, esta ética y principios morales es denominada “Etica


Hacker”, término que se le atribuye a Steven Levy18 por ser el autor del Libro
“Hackers: Heroes of the Computer Revolution”, publicado en 1984 y en el
cual, basado en diversas entrevistas, identifica los principios básicos
relacionados con las creencias y operaciones de los Hackers. En este libro,
Levy realiza una explicación de ética de los Hackers fundamentándola
principalmente en: Un código fuente del software abierto y total, y el libre
acceso a la información y las computadoras19. Estos principios han constituido
la base para posteriores definiciones, existiendo asimismo una serie de
controversias al respecto.

EL “Ethical Hacking” o “Hacker Etico”, es la definición de una moral en el


arte del hacking20, que incluye la capacidad de abarcar, conocer y aprender
todas las formas existentes de “hackeo” en un breve tiempo, haciendo uso de
todos los métodos de ataque e ingeniería social agresiva, con el fin de proteger
y asegurar la Red. Es decir y como lo explica a mediados del 2014, un hacker
llamado t4r4t3ux: “…conocemos el bien, conocemos el mal. Está en nuestro
poder como usar ese conocimiento. Y no estamos en la mitad gris porque esa
mitad es nebulosa y no se ve bien. Es anónima. Por encima del bien y del mal
electrónico, porque el conocimiento simplemente es un arma que puede hacer
guerras o evolucionar toda una raza…” (t4r4t3ux, 2014)21. Su conclusión
indica que sólo una amplia capacidad moral determinada por ellos mismos, los
convierte en profesionales de espíritu ético para desarrollar sus habilidades
adecuadamente y con las regulaciones de la actual sociedad.

8
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Entonces existe una gran diferencia entre el espíritu impulsivo, ético,


apasionado, desafiante y constructivo del “Hacker”, y el sentido opuesto que
vendría a ser el “Cracker” (destructivo). Ese mismo espíritu ya mencionado
por Himanen, Torvalds y Castell en el libro “La ética del Hacker y el espíritu de
la era de la Información”22. En este libro Himanen hace un análisis de la Ética
Hacker dividiéndola en tres niveles:

- La Ética Hacker del Trabajo: La fusión de la pasión por una constante


búsqueda que lo llena de energía, y la libertad en un trabajo creativo
donde hay espacio para el juego y otras pasiones de la vida, ejercen un
predominio en la constante del Hacker.
- La Ética del Dinero: El bien por la comunidad creando algo que se
pueda compartir y en el cual todos puedan aprender, es la motivación
esencial y está por encima del valor del dinero en sí mismo.
- La Nética: Es la actitud de los Hackers en relación a las Redes, la cual
se identifica con los valores de la libertad de expresión, privacidad
respeto y la preocupación responsable por encima de los propios
intereses, logrando la participación y beneficio global en la red.

“El hacker que vive según esta ética a estos tres niveles –trabajo, dinero,
nética- consigue el más alto respeto por parte de la comunidad. Y se
convierte en un héroe genuino cuando consigue honrar... la creatividad, la
asombrosa superación individual y la donación al mundo de una aportación
genuinamente nueva y valiosa.” (CASTELL, 2007)23

Es por eso que reiteramos que cuando hablamos de Hackers” y su espíritu


inicial, nos referimos al espíritu aventurero, entusiasta, y curiosa habilidad para
desarrollar, crear, perfeccionar, descartar, investigar y pensar. Y, como bien lo
afirman ellos mismos, basados en este quehacer, cualquiera puede ser
“Hacker”. No necesariamente porque esté vinculado a la Informática y la
Tecnología, sino que puede serlo cualquier científico, profesional, técnico o
jurídico, como en el caso de nosotros los abogados.

9
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Puede o no gustarle a muchos ser calificados como “Hackers”, ciertamente por


la sensibilidad en la controversia de este término; pero lo cierto es que se trata
de ese espíritu indomable por investigar, compartir y conocer más. Es abarcar
toda una sabiduría siendo reconocidos por los demás, es decir, dicho término
es utilizado en el ámbito computacional y ético para distinguir a los “mejores”.
Pero un sabio no puede autocalificarse como tal, es necesario que otro lo
reconozcan, por ejemplo: Si un experto Informático, califica a un abogado como
un: “Hacker del Derecho”24, ¿Nos podemos sentir halagados o nos ofendería
tal calificación? Por lo tanto, me parece que lo más saludable es conocer un
poco más de la actividad que realiza el Hacker, además de considerar ese
calificativo de una manera positiva, porque indudablemente el Hacker es un
“experto, curioso, genio e investigador”, que dentro del ámbito computacional,
sus conocimientos se hacen necesarios e imprescindibles, así como, sus
experiencias, que sin duda velaran por mantener y mejorar la Seguridad
Informática; en este sentido, dicho calificativo podría ser honroso en el ámbito
del Derecho.

Considerando la vinculación del Derecho en los temas de seguridad, se hace


indispensable desarrollar el concepto y aplicación de los Delitos Informáticos
relacionándolos con el quehacer, actividad laboral e importante rol del Hacker,
en el afán de prevenirlos.

¿Qué es un Delito Informático?

Existen diversos conceptos y definiciones a niveles internacionales.

Principalmente un Delito Informático es la afectación de la Seguridad y la


Confidencialidad en los medios informáticos, es decir, la afectación del
Soporte Lógico de un sistema de tratamiento de Información. Algunas
legislaciones como la Chilena resaltan la diferencia con respecto al Delito
Computacional indicando que sólo se refiere al Hardware. Establece la
legislación chilena en el artículo 1 inciso primero de la Ley 19.223:

“El que maliciosamente destruya o inutilice un sistema de tratamiento de


información o sus partes o componentes, o impida, obstaculice o

10
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

modifique su funcionamiento, sufrirá la pena de presidio menor en su


grado medio a máximo”

Según señala Romina Moscoso Escobar, “La ley chilena reprime dos tipos de
conducta: aquellas dirigidas maliciosamente contra el soporte lógico del
sistema de tratamiento de información y aquellas que dañan maliciosamente el
soporte físico del sistema de tratamiento de información. Un autentico
desdoblamiento jurídico, un mismo tipo se convierte en delito informático y en
delito computacional, dependiendo de cuál sea la perspectiva desde la cual se
mire.” (MOSCOSO ESCOBAR, 2014)25 Nos resulta claro por cierto esta
opinión y por lo tanto, no entraremos por el momento en mayor debate al
respecto, para centrarnos en el objetivo de nuestro tema.

El Delito Informático es toda acción tipificada e ilegal que se comete a través de


los sistemas informáticos o que tiene como objetivo la destrucción de los
componentes computacionales, los medios electrónicos y las redes de Internet.
Actualmente se utiliza el término Cibercrimen, que se refiere a todas las
modalidad de criminalidad informática.

En el Perú contamos con la Ley 30096 Ley de Delitos Informáticos, cuyo


objeto se indica en su artículo 1:

“La presente Ley tiene por objeto prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.”

La Ley 30096 se aprobó en el Congreso en muy corto tiempo cambiando


totalmente el texto de un Proyecto de Ley y sin la mayor consulta a la Sociedad
Civil, lo cual provoco una serie de críticas, porque además de contener
ambigüedades y afectar entre otras cosas los Derecho de Autor, la crítica se
basaba principalmente en que debió firmarse primero el Convenio
Internacional de Cibercriminalidad de Budapest26, como así lo sustentaban
muchos jurídicos. Por tal motivo y luego de las duras críticas en el Congreso,

11
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

el 10 de Marzo de 2014, se publicó la Ley 30171, con las modificaciones de


siete de sus artículos en los cuales se incorpora la calidad textual de los
términos “deliberada” e “ilegitima” a los delitos de acceso ilícito, atentados a la
integridad de datos informáticos y sistemas, interceptación de datos y fraude
informático, así como el abuso de mecanismos y dispositivos de esa
naturaleza. Como ejemplo tomamos la modificación del artículo 2 que
actualmente indica:

“Artículo 2. Acceso Ilícito


El que deliberada e ilegítimamente27 accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas
de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días-multa.”

Será reprimido con la misma pena, el que accede a un sistema


informático excediendo lo autorizado.”

Asimismo la Ley 30171 modifica tres disposiciones complementarias finales e


incorpora el artículo 12 a la Ley 3009628. También modifica los artículos 158,
162 y 323, e incorpora los artículos 154-A y 183-B al Código Penal, aprobado
por Decreto Legislativo 635 y modificado por la Ley 30096. Además modifica el
numeral 4 del artículo 230 del Código Procesal Penal modificado por la Ley
30096 e incluye una disposición complementaria derogatoria única.29

Bien Jurídico Tutelado en Delitos Informáticos

Muchas discusiones jurídicas hay al respecto y conforme los avances


tecnológicos ha sido necesaria la incorporación de valores inmateriales, es por
eso que consideramos a la INFORMACION como el principal bien jurídico
tutelado, pero no solo la información como bien intangible, sino como bien
jurídico de protección, pues tiene intrínseca una valoración económica
refiriéndonos a “La inviolabilidad de la Información”, que va a través del sistema
informático, y que se relaciona estrechamente con otros bienes jurídicos
afectados, como:

12
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

- Seguridad Informática
- Sistemas Informáticos
- Disponibilidad de Datos
- Confidencialidad
- Intimidad
- Integridad, etc.

Que a su vez afectan otros bienes jurídicos como el Patrimonio y el Derecho de


Propiedad, en el caso de Daños y el Terrorismo Informático

Observado en su conjunto vemos también afectados muchos de nuestros


derechos humanos; bienes que ya han sido contemplados en nuestra
Constitución y que la tecnología solo ha proporcionado nuevos elementos para
atentar contra ellos.

Seguridad Informática y Seguridad Jurídica

Podemos desarrollar estos conceptos con fines académicos, con el objeto de


buscar comparaciones o encontrar similitudes que nos ayuden a vincular
ambas disciplinas profesionales en aras de enriquecer el tema que estamos
tratando.

Cuando hablamos de Seguridad Informática, nos referimos a la seguridad de


proteger los sistemas de Tecnologías de la Información, lo cual abarca toda la
infraestructura de la Red: hardware, software y cada componente donde se
encuentre la información privilegiada. Con tal fin existen protocolos, reglas,
normas y leyes que ayudan a minimizar los riesgos. <Diferencia que
resaltamos, cuando nos referirnos a la Seguridad de la Información, porque la
información puede encontrarse en diferentes formas o medios no
necesariamente informáticos>.

Es decir, la Seguridad Informática identifica y elimina vulnerabilidades,


estableciendo las Normas para minimizar los riesgos y amenazas a la
infraestructura de la Red. Cabe resaltar, que en toda Empresa o Institución, es
indispensable tener una Política de Seguridad; considerando que los perfiles de

13
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Seguridad varían de acuerdo a las necesidades y aplicaciones de cada


organización, pero siguiendo el mismo objetivo, de conseguir un sistema
adecuado, seguro y confiable.

Por otro lado, consideramos que la violación o ataque informático, siempre ha


sido referidos a los Hackers, en forma negativa, desestimando y ofendiendo
sus conocimientos que actualmente ayudan a contar con Sistemas de
Seguridad Informática más efectivos. Entonces tenemos un profesional que
conocedor de la tecnología nos ofrece un sistema más seguro, y que utilizando
técnicas de hacking ingresa a los sistemas informáticos. Para este fin, era
necesario otorgar una Seguridad Jurídica a los accesos autorizados en los
Sistemas Informáticos, con el objeto de eximir de responsabilidad penal al
Hacking Ético. Muchos países contemplan en su legislación la autorización
jurídica que permite un trabajo de hacking conforme a ley y en bien de una
Seguridad Jurídica para todos. Como sabemos la leyes informáticas como toda
ley se promulgan conforme a un conocimiento jurídico que debe ser, en este
caso mucho más dinámico conforme los avances tecnológicos, y sólo la
dedicación jurídica, investigación y conocimiento pueden ayudar a que
podamos darle el alcance a esta era tecnológica.

El Perú no ajeno a ello, y como hemos mencionado, luego de los debates y


duras críticas, incorpora entre otras modificaciones el siguiente artículo en la
Ley 30171 que modifica la Ley 30096 de Delitos Informáticos, el cual indica:

“Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de


Delitos Informáticos
Incorpórase el artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en
los siguientes términos:”
“Artículo 12. Exención de responsabilidad penal
Está exento de responsabilidad penal el que realiza las conductas
descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a
cabo pruebas autorizadas u otros procedimientos autorizados
destinados a proteger sistemas informáticos.”

14
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

El Hacker ama la Seguridad Informática y siempre está buscando fallas para


corregirlas; caso similar de las fallas o mejoras que busca todo buen jurídico
en las Normas y Leyes.

Las fallas en la Seguridad son procesos que van apareciendo y conforme a ello
el Hacker las va arreglando con el tiempo. Si la falla proviene de un aplicativo,
el Hacker entra a ese aplicativo y lo arregla. A lo largo de la historia, ha habido
fallas de Seguridad muy importantes como aquellas que redirigen el tráfico de
un sitio Web a otro, o peor, a diferentes partes del mundo, y esto podría causar
graves problemas en los Sistemas Informáticos e incluso detener Internet; por
lo que muchos Gobiernos están aumentando la prioridad en Tecnología y
Seguridad Informática a bien de evitar temas críticos que conlleven a una
Ciberguerra.

Sin embargo muchas personas usan Internet sin la mayor preocupación de


Seguridad, como el caso del mal uso de las Redes Sociales que por
desconocimiento se utilizan sin la mayor prevención, ni seguridad, exponiendo
su vida privada y la de sus contactos, o casos parecidos como la publicación de
las fotos y videos, en situaciones íntimas, de artistas conocidos30.

Algunas Medidas de Prevención

Sabemos que el anonimato en Internet facilita la comisión de Delitos


Informáticos, pero podemos tomar medidas adecuadas, para evitar ser
afectados. Aquí detallamos algunas medidas de prevención, recomendadas
por los mismos Hackers:

- Utilizar claves y passwords con combinaciones de letras, números y


signos, y no compartirlo con nadie.
- Instalar en nuestros equipos Antivirus, debiendo realizar a diario
constantes escaneos e instalar asimismo las actualizaciones
correspondientes.
- No abrir correos desconocidos y nunca descargar sus archivos adjuntos.
Dudando de los mensajes o correos electrónicos que ofrecen regalar
cosas.

15
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

- Siempre realizar los pagos “on line” en nuestros domicilios, o


dispositivos con sistemas seguros, evitando hacerlo en Cabinas de
Internet, Sistemas Públicos o equipos no protegidos.
- En caso de ser víctima de un ataque por banca en línea, informar
inmediatamente a la entidad Financiera y contárselo a todos los
familiares y amigos.

Las Medidas de Prevención varían de acuerdo a las necesidades de cada


persona u organización.

Con respecto al Derecho podemos observar varias disciplinas, resaltando que


la Seguridad Jurídica no varía de acuerdo a cada organización sino que las
Normas son establecidas por el Estado y para todos por igual.

Seguridad Jurídica

Es la naturaleza y principio del Derecho, absolutamente reconocido, que se


basa en la certeza del derecho, es decir, “la capacidad que nos proporciona el
derecho de prever, hasta cierto punto, la conducta humana y las consecuencias
de dicha conducta” (LIFANTE VIDAL, 2013)31.

La Seguridad Jurídica, es el valor y deber fundamental del Estado de Derecho


que garantiza la certeza de los alcances y efectividad de la ley. En una
sociedad democrática, libre y justa, la ley fundamental del orden jurídico es la
Constitución. La Seguridad Jurídica como fin del Estado abarca la totalidad de
la seguridad social que incluye, la seguridad de las personas y la de sus
bienes32.

La seguridad y la justicia forman parte del bien común, es por eso que la
finalidad del Derecho es establecer un orden jurídico a través de normas que
garanticen la seguridad, la justicia y el bien común, caso contrario
estaríamos atentando contra la naturaleza y la dignidad humana, violando los
derechos fundamentales de la persona e impidiendo su realización como fin
supremo de la sociedad; “… no será posible en estas condiciones, que un
hombre realice plenamente su destino material y espiritual; no será posible que

16
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

trabaje, ame, ore, piense, y viva feliz entre los suyos, cumpliendo su misión y
aspirando a una vida inmortal. Un hombre a quien se le impide la realización
tranquila de su vida ordinaria o se le cierra el camino a su carrera
deslumbradora, se ve obligado a luchar por su derecho o por el de su nación,
que es tanto como luchar por el aseguramiento de la justicia para el bien
común, para el bien de los suyos, de sus semejantes, que es su propio bien”.
(KURI BREÑA, 1944)33

La doctrina se ha ocupado fervientemente de la Seguridad Jurídica, siendo uno


de los destacados conceptos:

“La seguridad jurídica es la garantía dada al individuo de que su


persona, sus bienes y sus derechos no serán objeto de ataques
violentos o que, si éstos llegan a producirse, le serán asegurados por la
sociedad, protección y reparación….” (DELOS, 1958)34

La Constitución Peruana, a diferencia del Derecho Comparado, no reconoce de


modo expreso a la Seguridad Jurídica como un principio constitucional, pero el
Tribunal Constitucional, ha tratado y fundamentado la Seguridad Jurídica
regulándola en sus sentencias, como la del año 2003, que indica:

“El principio de la seguridad jurídica forma parte consubstancial del


Estado Constitucional de derecho. La predecibilidad de las conductas
(en especial, las de los poderes públicos) frente a los supuestos
previamente determinados por el Derecho, es la garantía que informa a
todo el ordenamiento jurídico y que consolida la interdicción de la
arbitrariedad…. la seguridad jurídica es un principio que transita todo el
ordenamiento, incluyendo, desde luego, a la Norma Fundamental que lo
preside. Su reconocimiento es implícito en nuestra Constitución…35

La Seguridad Jurídica la encontramos en todas la ramas del Derecho; pero


especialmente y conforme al tema que estamos tratando, la seguridad jurídica
en las Tecnologías de la Información se ha tornado muy indispensable,
necesaria y obligatoria en esta era digital, por cuanto a través de la redes viajan
enormes cantidades de información que debe ser protegida por medio de los

17
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

mecanismos que aseguren la confidencialidad e integridad de la misma. Y


enfocándonos en el tema, esta es la relación principal, que incluye, la
protección de las personas autorizadas que trabajan en Seguridad Jurídica.

Bien menciona el maestro Delpiazzo:

“En síntesis, es evidente que la seguridad jurídica reclama siempre y en


todo caso –también en Internet- certeza, estabilidad y razonabilidad, a
cuyo alcance deben converger tanto soluciones normativas como
tecnológicas.” (DELPIAZZO, 2012)36

La seguridad jurídica se encuentra en diferentes Leyes y Normas como la


Protección de Datos Personales, los Delitos Informáticos, la Inviolabilidad de
las Telecomunicaciones y otras normas que la garantizan, de las cuales
hablaremos más extensivamente en otra oportunidad. Y aquí cabe resaltar,
una de las importantes ramas, como es, el Derecho Registral que actualmente
garantiza la autenticidad de la documentación utilizando como herramienta la
firma digital a través de los medios electrónicos.

Esta necesidad de Seguridad Informática y Seguridad Jurídica que no se


contemplaba en los inicios de las computadoras, actualmente juega un papel
importante en nuestra sociedad, cuyo estudio ha merecido la dedicación de
muchos profesionales por la intrínseca relación entre Informática y Derecho,
desarrollando así, el “Derecho Informático” en una constante dinámica que
abarca muchas temáticas y que fue denominada por muchos especialistas
nombrándola “Derecho de la Información”. (REYES OLMEDO, 2012)37

El fedatario Informático

Este tema ya lo he explicado en exposiciones anteriores, y trataré de ser breve


en su explicación, con la promesa de ampliarlo en una próxima oportunidad.

Podemos empezar por hacer una analogía del Fedatario Informático con las
figuras de los países del sistema jurídico latino–romano, donde son conocidos
como Notarios Electrónicos y en países del sistema jurídico anglo-sajón como
“Cybernotarys”.

18
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Lo cierto es que, el Fedatario Informático, es una figura instituida en el Perú


con el Decreto Legislativo 68138, y es originada por el vertiginoso avance
digital, que nos facilita la realización de Operaciones y Transacciones
Electrónicas que necesitan de una Seguridad Jurídica-Informática, además de
la necesidad de otorgar valor legal a los archivos conservados en soportes
diferentes al papel; esta necesidad advertía la intervención de un profesional
Abogado, con dominio completo de Informática y altas tecnologías de la
Información; que otorgue fe pública a la documentación tanto física como
digital.

Es decir, la figura del Fedatario Informático se instituye para que la prueba


informática convertida en “Microformas” tenga la misma credibilidad y
responsabilidad que la del Notario en el “mundo en papel”. Considerando que
los Fedatarios Informáticos utilizan como herramienta principal la firma digital,
al igual que actualmente la usan los Notarios Públicos, como ya hemos
indicaado; pero debemos considerar una importante diferencia, la cual radica
en que la finalidad de los Fedatarios Informáticos es dar fe pública a la
documentación trasladada a los archivos digitales -Microformas- y brindar
Seguridad Jurídica en los procesos de digitalización, generando valor legal al
archivo documental y otorgando valor probatorio a los mismos. Además, el
Fedatario Informático, como especialista y dador de fe pública, debe supervisar
todo el proceso de Micrograbación, llenando un Acta con los datos necesarios
que permitan identificarlo y dejando constancia de las eventualidades y
situaciones correspondientes. Por tal motivo debe utilizar un Software, o
varios, que posean las funcionalidades de las Bitácoras y trazabilidad
inalterables.

¿Qué es la Microforma Digital?

La Microforma digital es una figura jurídica-informática normada en el


Perú, mediante el Decreto Legislativo 681, que otorga a las imágenes de
los documentos digitalizados el mismo valor probatorio que un
documento en papel. Es decir la Microforma es un documento físico
convertido en un documento electrónico con valor legal mediante la firma

19
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

digital, otorgada por el representante de la Fe Pública que es el


Fedatario Informático. Cabe resaltar que la firma digital debe ser en
PKI.39 y debe incluir sello de tiempo.40

Indica el Decreto Legislativo Nro. 681 en el artículo 1:41

“ 1) Microforma: Imagen reducida y condensada, o compactada, o


digitalizada de un documento, que se encuentra grabado en un medio
físico técnicamente idóneo, que le sirve de soporte material portador,
mediante un proceso fotoquímico, informático, electrónico,
electromagnético, o que emplee alguna tecnología de efectos
equivalentes, de modo que tal imagen se conserve y pueda ser vista y
leída con la ayuda de equipos visores o métodos análogos; y pueda ser
reproducida en copias impresas, especialmente iguales al documento
original.

Están incluidos en el concepto de microforma tanto los documentos


producidos por procedimientos informáticos o telemáticos en
computadoras o medios similares como los producidos por
procedimientos técnicos de microfilmación siempre que cumplan los
requisitos establecidos en la presente ley.”

Los Fedatarios Informáticos, permiten difundir la corriente de sistematización


de las “Microformas” que están contenidas en los archivos digitales,
principalmente en el Sector Público, y están en la capacidad de proponer
sistemas para la administración de datos e información digitalizada, acordes a
las necesidades de los usuarios, ciudadanos e Instituciones del país en
general. (GARCÍA TOMA)42

El Fedatario Informático en el Perú, requiere de un título de Idoneidad Técnica


y la exigencia en su preparación profesional, la culmina como un especialista
avalado y refrendado por el Ministerio de Justicia, quien autoriza y supervisa el
desarrollo de sus constantes capacitaciones.

20
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Esta figura jurídica se ampliará en próxima oportunidad, para no perder el


objetivo de la vinculación con la Seguridad Jurídica, la Seguridad Informática y
el tema de investigación competente al “Hacker del Derecho”.

Conclusiones y Aportes

Si relacionamos el interés de los profesionales del Derecho, en investigar,


analizar, modificar, proponer y ejecutar las Normas y Leyes que nos rigen,
como un reto de nosotros mismos y en bien del crecimiento de nuestra
sociedad, estamos, entonces, refiriéndonos a ese “espíritu” que movió a los
Hackers en sus inicios. (Desde el punto de vista ético).

Ese espíritu de investigación que ha movido al profesional del Derecho en


todas sus ramas y que ahora asume un reto constante en la elaboración de
nuevas normas, especialmente de la mano con la Tecnología. Es por ese
trabajo continuo, que se siguen regulando, modificando o actualizando
normatividades como: la firma digital, la mediación electrónica, los contratos
electrónicos, la protección de datos y otros temas más; así como nuevos
mecanismos de Seguridad Jurídica, como son las Microformas, en la cual, da
fe pública por medios digitales, la figura del Fedatario Informático, instituida en
el Perú desde el año 1991.

Romper barreras de mitos, costumbres y creencias en pos de humanizar el


Derecho, y en bien de la Justicia, no solo es nuestro deber como jurídicos, sino
además, nos compete, asumir la responsabilidad en nuestro diario quehacer,
para sembrar en las nuevas generaciones, un legado de valores, ánimo e
ímpetu por el conocimiento e investigación; que en vista de la convergencia del
Derecho y la Tecnología a la que nos referimos, denominaremos: “La Nueva
Generación Tecno-jurídica” o “Los Hackers del Derecho”, coincidiendo,
que el concepto Hacker no solamente tendría que referirse a los Informáticos,
sino a todo aquel “apasionado” en su carrera profesional, que supera
obstáculos y limitaciones; investigando, conociendo y compartiendo
información; movidos por ese “espíritu hacker” que puede aplicarse a los
juristas, que crean, mejoran y perfeccionan las Normas y leyes, con el fiel

21
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

objetivo de contribuir al Derecho y la Justicia en pos del desarrollo y beneficio


de nuestra sociedad.

Sin embargo, debemos agregar que para avanzar en nuestro quehacer y


lograr una Sociedad Tecnócrata, es necesaria la ejecución de una política de
Gobierno, que priorice el campo de las Tecnologías y su convergencia en el
Derecho, dirigiendo el estudio e investigación desde las aulas educativas y
apoyados en un reforma Universitaria que contemple el “Derecho Informático"
como curso de carrera obligatorio en las Facultades de Derecho, tanto de las
Universidades Privadas, como las Universidades Públicas, tema que
fehacientemente hemos propuesto en el Perú, pero que lamentablemente aún
aún no se implementa, a pesar que en las Facultades de Ingeniería, se viene
estudiando actualmente; lo que nos motiva a modificar la denominación
propuesta, a “Derecho Informático y de las Tecnologías de la
Información”, como curso de carrera y especialización.

Que estas barreras, dificultades o dilaciones, no nos detengan, sino que nos
impulsen a continuar en la lucha por forjar una Sociedad Tecnócrata, uniendo
esfuerzos, capacitándonos e innovándonos, en la diaria tarea de hacer un
mundo mejor, en bien de nuestra sociedad en su conjunto y los países
hermanos.

ekcb
FIADI 2015
Bibliografía

- ATIENZA RODRIGUEZ, Manuel – “Una visión de la Filosofía del Derecho” –


Universidad de Especialidades Espíritu Santo – Facultad de Post-Grado –
Samborondón, Guayaquil, Ecuador – Año 2010 – Web:
http://www.uees.edu.ec/servicios/biblioteca/publicaciones/pdf/42.pdf
Consulta: Mayo 2015
- CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el
espíritu de la era de la información” - Himanen, Pekka - Pág. 101 - e-lis – e-
prints in library & information science 2007 Buenos Aires Argentina – Web:
http://eprints.rclis.org/12851/1/pekka.pdf – Consulta: Mayo 2015.

22
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

- CASTELLANO Y MARTÍNEZ-BÁEZ, Raúl – México - “Estado de Derecho y


Seguridad Jurídica – Factores de Desarrollo” – XV Congreso Internacional
de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005 - Web:
https://ipra-cinder.info/wp-
content/uploads/file/DocumentosFortaleza/Castellano.pdf
Consulta: Mayo 2015.
- CHEMA ALONSO, Entrevista al Hacker Chema Alonso - Programa de
Televisión español “En el Aire” conducido por el humorista Andreu
Buenafuente y producido por “El Terrat” (Productora española) y emitido en
la Cadena española La Sexta – Publicado el 29 de Enero 2014 –
https://www.youtube.com/watch?v=2w57hjPjDlU Consulta: Mayo 2015.
- CODIGO PENAL PERUANO ACTUALIZADO A ENERO 2015 Web:
http://www.academia.edu/10312287/C%C3%B3digo_penal_peruano_actuali
zado_a_Enero_del_2015 Consulta: Mayo 2015
- DECRETO LEGISLATIVO N° 681 “Normas que regulan el uso de
tecnologías avanzadas en materia de archivo de documentos e información
tanto respecto de la elaborada en forma convencional como la producida
por procedimientos informáticos en computadoras” - Publicado el 14 de
Octubre 1991 en el Diario Oficial El Peruano. Modificado por Ley N° 26612
(publicada el 21 de mayo de 1996) y Ley N° 27323 (publicada el 23 de julio
de 2000)Lima Perú
- DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo
Virtual – Revista de Derecho – Universidad de Montevideo - Uruguay Web:
http://revistaderecho.um.edu.uy/wp-content/uploads/2012/12/Delpiazzo-El-
principio-de-seguridad-juridica-en-el-mundo-virtual.pdf – Consulta: Mayo
2015
- HIMANEN, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y
el espíritu de la era de la información” – Domingo 26 de marzo de 2006, por
Ediciones Simbióticas - http://edicionessimbioticas.info/La-etica-del-hacker-
y-el-espiritu – Consulta: Mayo 2015.
- LE FUR, DELOS, REDBRUCH, CARLYLE. “Los Fines del Derecho: Bien
Común, Justicia, Seguridad”. D.R. 1981 Universidad Nacional Autónoma de

23
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

México. Ciudad Universitaria, México 20, D.F. – Dirección General de


Publicaciones – Impreso y hecho en México
- Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada
el 02 de Octubre 2013.
- Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096
Ley de Delitos Informáticos – Web del Congreso de la República del Perú -
http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf
- LIFANTE VIDAL, Isabel. “Seguridad Jurídica y Previsibilidad” – Universidad
de Alicante – España – 2013 Web:
http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibili
dad – Consulta: Mayo 2015
- MOSCOSO ESCOBAR, Romina – “La Ley 19.223 en general y el delito de
hacking en particular” Pontificia Universidad Católica de Valparaíso –
Revista Chilena de Derecho y Tecnología – Centro de Estudios en Derecho
Informático – Universidad de Chile. Volumen 3 Nro.1 - 2014
- RADIO UNAM – Resistencia Modulada – “Hacker, una amenaza o una
práctica” http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-
practica/ Consulta: Abril 2015.
- RAYMOND, Eric Steven “How to Become a Hacker”
http://catb.org/~esr/faqs/hacker-howto.html#what_is Copyright 2001. Eric
S. Raymond. Consulta: Mayo 2015
- REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el
conocimiento del derecho”– Revista Chilena de Derecho Informático. Nro. 1,
Año 2012 Web:
http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articul
o/0,1433,SCID%253D10850%2526ISID%253D291,00.html – Consulta:
Mayo 2015
- SECURITY OVERRIDE – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux”
- Web: http://securityoverride.org/forum/viewthread.php?thread_id=2813 –
Consulta: Mayo 2015.
- TELLÉZ VALDES, Julio. “Derecho Informático” – Biblioteca Jurídica Virtual –
Derechos Reservados © 2015 IIJ – UNAM – Instituto de Investigaciones

24
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Jurídicas de la UNAM – Universidad Nacional Autónoma de México –


México, D.F. http://biblio.juridicas.unam.mx/libros/1/313/5.pdf – Consulta:
Mayo 2015
- TRIBUNAL CONSTITUCIONAL DEL PERU – Sentencia del Exp. N° 0016-
2002-AI/TC – 30 de abril 2003 – Lima, Perú.
- WORTMAN, Javier. “Función Notarial en el ciberespacio – Seguridad
Jurídica vs Seguridad Informática – Biblioteca Jurídica Virtual del Instituto
de Investigaciones Jurídicas de la UNAM Web:
http://www.miguelcarbonell.com/artman/uploads/1/seguridad_notarial_en_el
_ciberespacio. Consulta Mayo 2015

Notas y Referencias:
1
Erick Steven Raymond (nacido el 04 de diciembre de 1957), conocido también como ESR. Es un
personaje famoso y controvertido. Autor de los libros “La Catedral y el Bazar” y “El arte de programar
Unix”. Actual responsable del “Jargon File”, con el cual obtuvo fama de historiador de la cultura Hacker.
En 1997 se convierte en una figura líder en el “Movimiento del Open Source” y el “Código abierto”.
2
El Instituto Tecnológico de Massachusetts (iniciales en Inglés MIT) fue fundado en 1861 en la época del
crecimiento industrial. Es una Universidad Privada localizada en Cambridge, Massachusetts, Estados
Unidos. Tiene muchos departamentos académicos, dedicados a la Investigación, Ingeniería y la
Educación Tecnológica.
En 1934 fue elegido miembro de la Asociación de Universidades de América. En la Segunda Guerra
Mundial y la Guerra Fría, sus investigadores trabajaron en Computadoras, Radares, y el Sistema de
Navegación Inercial.
3
PDP-1 (Programmed Data Processor-1) En 1960 Digital Equipment lanza el primer computador de la
serie PDP. Este computador se hace famoso en la creación de la cultura Hacker, además de tener el
hardware original donde se jugó “Spacewar”, el primer videojuego computarizado de la historia,
desarrollado por Steven Russell, junto a otros estudiantes del MIT.
4
El Tech Model Railroad Club (TMRC): Club de modelos de tren. Organización de estudiantes del
Instituto Tecnológico de Massachusetts (MIT) formado en 1946 y uno de los más famosos clubs de
modelos de tren del mundo. Su disposición de escala HO se especializa en la operación automatizada de
modelos de trenes. El TMRC es una de las fuentes de la cultura “hacker”. El Diccionario del Lenguaje del
TMRC de 1959 compilado por Peter Samson, que alguien dijo que inventó la expresión "La información
quiere ser libre", incluyó varios términos que se convirtieron en básicos del vocabulario del hacker.
5
Software Libre se refiere a la libertad de los usuarios para usar, ejecutar, cambiar, copiar, distribuir y
mejorar el software.
6
Raymond Eric Steven “How to Become a Hacker” http://catb.org/~esr/faqs/hacker-
howto.html#what_is Copyright 2001. Eric S. Raymond.
7
United States Department of Defense (DOD) es el ente ejecutivo del Gobierno Federal de los Estados
Unidos de Norteamérica, que se encarga de coordinar y supervisar todas las agencias y funciones del
gobierno que trabajan directamente con la Seguridad Nacional y las Fuerzas Armadas de los Estados
Unidos.
8
Paul Baran: Fue impulsor, junto a Donald Davies y Leonard Kleinrock, de los fundamentos de las redes
de conmutación de paquetes, solución para que una red de comunicaciones sobreviviese a un ataque
nuclear. Baran nació en Polonia en 1926. Su familia se traslado a Boston en 1928. Estudio en la
Universidad Drextel, obteniendo su licenciatura en ingeniería en la Universidad de California de Los

25
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

Ángeles – UCLA en 1959. También estableció los fundamentos de otras importantes tecnologías de
redes y fundó “Metricom”, que fue la primera compañía de Internet sin cables que desplegó el primer
sistema de red inalámbrica y Com21. Y entre otras innovaciones, se le considera el inventor del detector
de metales que se usa en los Aeropuertos. Murió en California a los 84 años por complicaciones del
cáncer de pulmón avanzado.
9
Joseph Carl Robnett Licklider: Gran visionario y líder Informático. Nació en 1915 en San Luis, Misuri.
Pionero y predecesor directo de Internet con visión innovadora de una red de ordenadores a nivel
mundial, mucho antes de que fuera construida. Trabajó e invirtió en ello, incluyendo la interfaz gráfica
de usuario y ARPANET. Murió a los 75 años.
10
Nodo: Término informático y de Telecomunicaciones. Se le denomina, en general, al punto de
conexión o intersección, de uno o varios elementos que confluyen en el mismo lugar.
11
ITS (Intelligent Tutoring System) Sistema de Tutoría Inteligente.
12
PDP10: Procesador de Datos Programado Modelo 10. Versión de la familia de computadores
fabricados por Digital Equipment Corporation a finales de 1960.
13
Tiempo Compartido: Compartir en forma concurrente todos los componentes y dispositivos
conectados a un sistema informático, sean físicos o virtuales. Permite que un gran número de usuarios
interactúen y ejecuten diversos programas en una sola computadora. Se introdujo en los años 60’s y se
desarrollo en los 70’s.
14
TCP/IP Galeon.com Hispavista. TCP/IP es el nombre de un protocolo de conexión de redes. Un
protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de
software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que
una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que
ejecuta TCP/IP. http://protocolotcpip.galeon.com
15
Richard Matthey Stallman (rms) Programador y fundador del Movimiento por el Software Libre, bajo
motivaciones del marco moral, político y legal, lo cual lo ha convertido en una figura controvertida.
Nació en Nueva York, Manhattan, Estados Unidos en 1953. Se convirtió en un Hacker del Laboratorio de
Inteligencia Artificial del MIT en 1971. En 1999 promueve la creación de GNUPedia, enciclopedia libre,
antecesora de Wikipedia. Actualmente dicta Conferencias y habla perfectamente el español. Su imagen
aparentemente descuidada, como sus manías extravagantes han motivado chistes, bromas e historietas
cómicas Tiene numerosos premios y reconocimientos por su trabajo.
16
GNU: Sistema operativo compatible con UNIX y programas complementarios, conformado por
Software Libre.
17
Linus Benedict Torvalds: Ingeniero de Software y uno de los más respetados hackers de la comunidad
informática. Nació en 1969 en Finlandia. Estudio en la Universidad de Helsinki. Conocido por iniciar y
mantener “Linux”, sistema utilizado por millones de usuarios y severa amenaza para Microsoft.
18
Steven Levy: Steven Levy es un periodista estadounidense que ha escrito varios libros sobre
Informática, Tecnología, Criptografía, Internet, Seguridad Informática y Privacidad.
19
Radio UNAM – Resistencia Modulada – “Hacker, una amenaza o una práctica”
http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-practica/ Consultado el 29 de Abril
2015.
20
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas
informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar
estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es
una de las múltiples definiciones que pueden encontrase en Internet. – Web de Duiops.net – Consultado
el 13 de Mayo 2015 - http://www.duiops.net/hacking/hacking-cracking.htm
21
Security Override – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux” - Web:
http://securityoverride.org/forum/viewthread.php?thread_id=2813 - Consultado el 05 de Mayo 2015.
22
Himanen, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y el espíritu de la era de la
información” – Domingo 26 de marzo de 2006, por Ediciones Simbióticas -
http://edicionessimbioticas.info/La-etica-del-hacker-y-el-espiritu – consultado el 01 de Mayo 2015.
23
CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el espíritu de la era de la
información” - Himanen, Pekka - Pág. 101 - e-lis – e-prints in library & information science 2007 Buenos
Aires Argentina – Web: http://eprints.rclis.org/12851/1/pekka.pdf – Consultado el 26 de Mayo 2015.

26
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

24
Calificación cordial otorgada a mi persona por un experto en Informática, colega y amigo, lo que
inspiro el desarrollo de este tema.
25
Moscoso Escobar, Romina – “La Ley 19.223 en general y el delito de hacking en particular” Pontificia
Universidad Católica de Valparaíso – Revista Chilena de Derecho y Tecnología – Centro de Estudios en
Derecho Informático – Universidad de Chile. ISSN 0719-2576 – VOL 3 NRO. 1 (2014) – Págs. 11-78 – DOI
10.5354/0719-2584.2014.32220
26
El Convenio sobre Delitos Informáticos o Convenio sobre Ciberdelincuencia, es el único acuerdo
internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia como son el
Derecho Penal, el Derecho Procesal y Cooperación Internacional, estableciendo el carácter prioritario de
una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de
Europa en su sesión Nro. 109 del 08 de noviembre de 2001 y firmado en Budapest, Turquía, el 23 de
noviembre de 2011, entrando en vigencia el 01 de julio de 2004.
27
El subrayado es nuestro.
28
Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada el 02 de Octubre 2013.
29
Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096 Ley de Delitos Informáticos
– Web del Congreso de la República del Perú – Consultado el 13 de Mayo 2015 -
http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf
30
Chema Alonso. Entrevista al Hacker Chema Alonso - Programa de Televisión español “En el Aire”
conducido por el humorista Andreu Buenafuente y producido por “El Terrat” (Productora española) y
emitido en la Cadena española La Sexta – Publicado el 29 de Enero 2014 –
https://www.youtube.com/watch?v=2w57hjPjDlU Consultado el 06 de Mayo 2015.
31
Lifante Vidal, Isabel, (toma la definición de Manuel Atienza - Introducción al Derecho - 1985:116)
“Seguridad Jurídica y Previsibilidad” – Universidad de Alicante – España – 2013 Web:
http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibilidad – Consulta 20 de
Mayo 2015
32
Castellano y Martínez-Báez, Raúl – México - “Estado de Derecho y Seguridad Jurídica – Factores de
Desarrollo” – XV Congreso Internacional de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005
- Web: https://ipra-cinder.info/wp-content/uploads/file/DocumentosFortaleza/Castellano.pdf –
Consultado el 19 de mayo 2015.
33
KURI BREÑA, DANIEL - Prólogo – México D.F. 1944 - “Los Fines del Derecho: Bien Común, Justicia,
Seguridad – Le Feur, Delos, Radbruch, Carlyle - D.R. 1981 Universidad Nacional Autónoma de México.
Ciudad Universitaria, México 20, D.F. – Dirección General de Publicaciones – Impreso y hecho en
México.
34
LE FUR, DELOS, REDBRUCH, CARLYLE. Los Fines del Derecho. Bien Común, Justicia, Seguridad. Ed.
Imprenta Universitaria. Segunda edición. pp. 46 y 47. México, 1958.
35
Sentencia del Tribunal Constitucional – “… aunque se concretiza con meridiana claridad a través de
distintas disposiciones constitucionales, algunas de orden general, como la contenida en el artículo 2º,
inciso 24, parágrafo a) ("Nadie está obligado a hacer lo que la ley no manda, ni impedido de hacer lo que
ella no prohíbe"), y otras de alcances más específicos, como las contenidas en los artículos 2º, inciso 24,
parágrafo d) ("Nadie será procesado ni condenado por acto u omisión que al tiempo de cometerse no
esté previamente calificado en la ley, de manera expresa e inequívoca, como infracción punible, ni
sancionado con pena no prevista en la ley") y 139º, inciso 3, ("Ninguna persona puede ser desviada de la
jurisdicción predeterminada por la ley, ni sometida a procedimiento distinto de los previamente
establecidos, ni juzgada por órganos jurisdiccionales de excepción, ni por comisiones especiales creadas
al efecto, cualquiera que sea su denominación") Exp. N° 0016-2002-AI/TC – 30 de abril 2003 – Lima,
Perú.
36
DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo Virtual – Revista de Derecho –
Universidad de Montevideo - Uruguay Web: http://revistaderecho.um.edu.uy/wp-
content/uploads/2012/12/Delpiazzo-El-principio-de-seguridad-juridica-en-el-mundo-virtual.pdf –
Consulta 22 de Mayo 2015
37
REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el conocimiento del derecho”.
"….Derecho Informático", que concretamente se aboca a la regulación por la Ciencia del Derecho del
fenómeno informático. Pero existe también otra arista de la relación, la "Informática Jurídica". Siendo la

27
Edda Karen Céspedes Babilón “El Hacker del Derecho”
Lima – Perú Mayo 2015

informática el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento de la


información, después de algunas reflexiones compartidas, debo decir que muchas de las temáticas
recogidas bajo esta disciplina se enmarcan dentro de lo que se ha denominado por los especialistas
como “Derecho de la Información” – Revista Chilena de Derecho Informático. Nro. 1, Año 2012 Web:
http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articulo/0,1433,SCID%253D10
850%2526ISID%253D291,00.html – Consulta 22 de Mayo 2015
38
Decreto Legislativo 681 “Normas que regulan el uso de tecnologías avanzadas en materia de archivo
de documentos e información tanto respecto de la elaborada en forma convencional como la producida
por procedimientos informáticos en computadoras” - Publicado el 14 de Octubre 1992 en el Diario
Oficial El Peruano. Modificado por Ley N° 26612 (publicada el 21 de mayo de 1996) y Ley N° 27323
(publicada el 23 de julio de 2000)Lima Perú
39
Infraestructura de Clave Pública –en Criptografía- Combinación de hardware y software, políticas y
procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas
como el cifrado y el no repudio de transacciones electrónicas.
40
Sello de Tiempo o Timestamping es un mecanismo en línea que demuestra la existencia de los datos
electrónicos y su inalterabilidad desde la fecha y hora en que se genero el sello.
41
Idem 38…
42
GARCÍA TOMA, Víctor – Ex Ministro de Justicia – Extracto de su Discurso – Año 2010 – Lima, Perú

28

Você também pode gostar