Tesis de licenciatura




descargar 0.55 Mb.
títuloTesis de licenciatura
página3/16
fecha de publicación20.01.2016
tamaño0.55 Mb.
tipoTesis
b.se-todo.com > Derecho > Tesis
1   2   3   4   5   6   7   8   9   ...   16

2.2.1 – Origen del término hacker

El término hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario", y que por la naturaleza del mismo es tedioso, entregado, y hasta maniático.

El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo, que esperaban encontrar en el "país de las oportunidades", un bienestar económico y progreso.

Los hackers eran trabajadores informales de la estiba que se pasaban todo el día bajando maletas y bultos de las personas y familias completas que llegaban en barcos a los puertos de Nueva York, Boston, San Francisco. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada a la informática se refiere a las personas que se dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía.

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen un desarrollado sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos.

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Según ellos, “un hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, sólo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa”.23

Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informáticas. En la década de 1980, con la llegada de las computadoras personales y las redes de acceso remoto, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan.

Según la definición de Sarra “un hacker es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas".24

Se considera que hay dos tipos: 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables”25.

El hacking se considera una ofensa o ataque al derecho de gentes, y no tanto un delito contra un Estado concreto, sino más bien contra la humanidad. En general los hackers son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual interés en su captura y castigo, pero también todos saben que se trata de individuos de nivel inteligente superior y de gran capacidad laboral.

Existe una serie de grupos dedicados al hacking que se extiende a través de la red Internet y por este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización.

Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas.

En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.
2.2.2 – Algunas definiciones asociadas

La idea que se tiene sobre la cultura hacker es vaga, porque en innumerables casos se incluye al término generalizando, pero a medida que las actividades de los mismos se han ido especializando, también han surgido los nuevos términos. A continuación se incluye un repertorio de definiciones obtenidas del diccionario de términos informáticos, que ilustrarán someramente el universo de la cultura hacker.

HACK: 1. Nueva disposición inteligente y poco usual de los recursos existentes del sistema o red que produce, como por arte de magia, una mejora notable en el rendimiento del sistema, o una jugarreta casi igual de sorprendente. Un hacker es quien usa las computadoras para producir estos efectos y no es, necesariamente, un criminal informático. 2. Un trabajo “rápido y práctico” que produce resultados, pero sin seguir ningún procedimiento lógico u ordenado.

HACKER: 1. Entusiasta aficionado a las computadoras cuya diversión estriba en aprender todo acerca de un sistema de computación o red y, mediante una programación hábil, llevar el sistema al nivel máximo de rendimiento. 2. La prensa lo utiliza como sinónimo de cracker. 3. Programador experto.

CRACK: Aficionado a la computación que disfruta acceder sin autorización a sistemas de computación. Esta actividad es un juego pretencioso y tonto, cuyo fin es derrotar inclusive a los sistemas más seguros. Aunque muchos crackers hacen más que sólo dejar una “tarjeta de presentación” para probar su hazaña, algunos intentan robar información de tarjetas de crédito o destruir información. Cometan o no un delito, todos los crackers perjudican a los usuarios legítimos de los sistemas ocupando tiempo de los administradores del sistema y dificultando el acceso a los recursos del sistema. En la prensa el término “cracker” se utiliza como sinónimo de “hacker”, pero esta última actividad tiene un significado completamente diferente y desempeña un papel importante en la computación.

HACKER ETHIC-ETICA DEL HACKER: Conjunto de principios morales que fueron comunes a la primera generación de la comunidad de hackers (alrededor de 1965-1982), descrita por Steven Levy en Hackers (1984). De acuerdo con la ética del hacker, toda la información técnica debería, en principio, estar a la disposición de todo el mundo, de modo que no es inmoral entrar a un sistema para explorarlo y obtener más conocimiento. Sin embargo, siempre es inmoral destruir, alterar o mover datos de tal forma que cause daños o gastos a otros.
2.3 - La ética del hacker

Los términos que relacionan la ética en informática reciben el nombre de Nética y Netiqueta, como figura y fondo de un problema. El primero, que incluye a la ética en la red y la segunda, como las acciones que pueden incluirse dentro del primer concepto.

La expresión Nética alude a la relación que el hacker mantiene con las redes de nuestra actual sociedad red en un sentido más amplio que el término más habitual de netiqueta -que concierne a los principios de conducta en el contexto de la comunicación en Internet, por ejemplo, “evitar expresiones inadecuadas”, “leer el archivo de preguntas mas frecuentes antes de enviar un mensaje”, y otros-. No todos los hackers, por supuesto, comparten la integridad de los elementos de esta nética; no obstante, estos elementos en su conjunto se hallan ligados en cuanto a su significado y relación social con la ética del hacker.

Tal relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Terry Barlow pusieron en marcha la Fundación Frontera Electrónica (EFF), en San Francisco, con la finalidad de potenciar los derechos del ciberespacio.

Barlow fue el primero en aplicar el término ciberespacio, creado por William Gibson en su novela “Neuromante”, a todas las redes electrónicas. Kapor fue una importante figura en el desarrollo de los ordenadores personales, al crear, en 1982, el programa de hoja de cálculo Lotus. El término Lotus refleja el origen cultural de Kapor, como licenciado en Psicología y asesor en cuestiones de salud mental, y más tarde instructor de meditación trascendental, mostró un gran interés por los sistemas orientales de pensamiento.

Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespacio, como la libertad de expresión y la privacidad.

La EFF se define como una “organización sin ánimo de lucro y no partidista, que trabaja en defensa del interés publico para proteger las libertades civiles fundamentales, entre ellas la privacidad y la libertad de expresión, en el ámbito de la informática e Internet”.

Concretamente “la EFF ha contribuido a invalidar, entre otras medidas, la Comunication Decency Act aprobada por el Congreso de EE.UU en 1997, cuya finalidad era crear una especie de autoridad en Internet.

La EFF ha desempeñado también un papel destacado en la defensa de la utilización de las tecnologías de fuerte encriptación que habían sido declaradas ilegales con anterioridad en EE.UU.

La necesidad de la existencia de organizaciones de hackers, como la EFF, surgió cuando, en la década de 1990, gobiernos y empresas se interesaron a gran escala por Internet y, desde entonces, han intentado a menudo conducirla en dirección opuesta a los ideales hackers.

En su defensa de la libertad de expresión y la privacidad, el mundo hacker se muestra casi siempre descentralizado. Además, de la EFF existen muchos otros grupos hackers comprometidos en una actividad similar. Dos ejemplos de ello son el servicio de Internet XS4ALL y Witness, con sede en Holanda, cuyo compromiso ético les lleva a editar informes sobre los crímenes contra la humanidad utilizando las herramientas del ciberespacio.

Estos grupos de hackers unen fuerzas en colectivos temáticos como la Global Internet Liberty Camping”.26

Según Steven Levy en su libro 'Hackers', desde el principio los hackers originales desarrollaron un código de ética o una serie de principios que simplemente eran tomados como un acuerdo implícito y no como algo escrito o fijo.

Este código decía que "el acceso a las computadoras debe ser ilimitado y total", "el acceso a la información debe ser libre y gratuito", "desconfíen de la autoridad, promuevan la descentralización", "los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición", "se puede crear arte y belleza en una computadora", "las computadoras pueden mejorar tu vida".

Estas eran las premisas que aceptaban aún casi sin saberlo o sin expresarlo los hackers de los años sesenta.

Cómo fue evolucionando esta ética es difícil conocerlo, ya que se trata de fenómenos que están sucediendo a la velocidad de la luz y se torna complejo conocer los límites del ciberespacio por la cantidad de información existente, de usuarios, de lenguajes. Lo que se puede ver es que la red Internet se ha diversificado y extendido en treinta años a nivel mundial. Y en la hoy llamada aldea global, las cuestiones éticas fueron consideradas desde el comienzo por los primeros programadores y diseñadores de software animados a compartir, sin ser esto comprendido.

Ellos creyeron ser los verdaderos creadores de la red, esto es así desde el punto de vista que ellos fueron los “hackers”, esos trabajadores infatigables que desafiaban con su intelecto los límites del conocimiento y receptores de significativas sumas de dinero; pero su cultura se fue transmitiendo a través de las generaciones, deformando y siguiendo un curso hacia los hoy denominados delitos informáticos.

Algo que comenzó como un juego para algunos, se convirtió en el medio o instrumento delictivo para otros sujetos con ciertas características de personalidad y en un grave perjuicio para empresas, gobiernos y usuarios de Internet. Así las computadoras en sus manos, se convirtieron en un juguete muy poderoso y peligroso para terceros.

Capítulo III

Los delitos informáticos

3.1- Concepto de delito

En la actualidad la informatización se encuentra instalada en todos los países. Tanto en la organización y administración de empresas privadas o públicas, como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio.

El uso de la informática es indispensable. Sin embargo, junto a las incuestionables ventajas que presenta para los usos comunes, comienzan a aparecer algunas facetas negativas, tales como la "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puede afectar la esfera de la privacidad son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

Estos hechos han propiciado la aparición de la contraparte, grupos cuya organización se han nutrido de las leyes generales de cualquier país, administrada, desde luego, por el Derecho, con la concurrencia interdisciplinaria necesaria para cualificar y sistematizar de alguna manera qué hacer ante esta nueva forma de delincuencia.

Todos los países, incluyendo el nuestro, han debido partir del concepto básico de delito, que implica una acción antijurídica realizada por una persona, tipificado, culpable y punible.

Si bien estos elementos de la definición son conocidos, a la hora de tipificar los delitos informáticos la línea que los determina no es muy marcada. Lo importante es que el Derecho para definir al delito informático se basó en los mismos principios del delito común.

Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial -estafas, apropiaciones indebidas, fraude-. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

Los delitos informáticos, en gran parte, se hacen evidentes a partir del fraude, Pero, el fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud, y su relación con la definición de "delito", en este caso, puede ser más compleja, porque en principio el presunto delincuente no es real, es virtual. Si tomamos nuestra información precedente, connotaremos que se trata de una verdadera dificultad para tipificar al delincuente informático, porque sabemos que está allí pero no sabemos ni quien es, cómo es, ni siquiera dónde está ni de qué forma actuará a futuro, o si tomará una nueva forma o una nueva identidad.

Los estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquélla condiciona a ésta.

Según el Código Penal los elementos determinantes del delito son:

El delito es un acto humano, es una acción, se trate de acción u omisión.

El acto humano debe ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

Debe corresponder a un tipo legal –la figura de delito-, definido por La Ley, ha de ser un acto típico, por estar tipificado en el Código.

El acto ha de ser culpable, imputable a dolo (porque ha tenido intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

La ejecución u omisión del acto debe estar sancionada por una pena.

En un sentido jurídico, que indique las características de la acción amenazada con pena, podemos definir el delito "como acción típicamente antijurídica y culpable”.27
1   2   3   4   5   6   7   8   9   ...   16

similar:

Tesis de licenciatura iconMorales mendez, carlos. “Las heladas y sus consucuencias en algunos...

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconPrograma de licenciatura en

Tesis de licenciatura iconLicenciatura en biologia y quimica

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en relaciones públicas

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en educacion preescolar

Tesis de licenciatura iconLicenciatura en educación preescolar

Tesis de licenciatura iconLicenciatura en Comunicación e innovación Educativa




Todos los derechos reservados. Copyright © 2015
contactos
b.se-todo.com