
Piratería informática
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y es ilegal y sancionable según la ley, tanto si es deliberada como si no.
Libros:
El sector editorial es el que por más tiempo se ha enfrentado a la piratería. Cualquier utilización no autorizada de una obra protegida por el derecho de autor, como un libro, un manual escolar, un artículo de periódico, etc.
Música:
La piratería en el ámbito de la música abarca tanto el uso ilegal tradicional de contenido musical como la utilización no autorizada de dicho contenido en redes de comunicación en línea. El “bootlegging” (grabación o reproducción ilícitas de una interpretación en directo o radiodifundida) y la falsificación (copia ilícita del soporte físico, las etiquetas, el diseño y el embalaje) son los tipos más comunes de piratería tradicional en la esfera musical.
Películas:
Como en el caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet. Esta práctica abarca, de manera no exclusiva, la piratería de vídeos y DVD, las filmaciones con videocámaras en salas de cine, el hurto de copias de películas destinadas a los cines, el robo de señales y la piratería de radiodifusión, así como la piratería en línea.
Programas informáticos:
La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.

Historia y evolución
La palabra “hacker” se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como “tools” (“herramientas“). Los “hackers” por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así se convirtieron en los pioneros de la piratería informática.
Principios de la década de 1980
A principios de la década de 1980, las prácticas de hackeo se extendieron más allá de las paredes de las escuelas de la Ivy League y se infiltraron en la corriente cultural. Las revistas de hacking, como Zine Phrack y 2600 ganaron popularidad y en 1983 la película “Juegos de Guerra”, con un hacker siendo retratado como un héroe, introdujeron la piratería informática a una audiencia más grande.
En el mismo año seis adolescentes de una pandilla de hackers llamada “414″ fueron arrestados por irrumpir en 60 computadoras del gobierno estadounidense, incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de adolescentes hackeando el gobierno y redes corporativas informáticas se hicieron más comunes.
Finales de la década de 1980: las leyes anti-piratería
En 1986, el Congreso de EE.UU. aprobó una ley llamada “La Ley de Fraude y Abuso”, y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Tappan Morris, un desertor de la Universidad de Cornell, por primera vez en la historia de Internet puso en marcha un virus que rompió las redes de varias agencias gubernamentales y universidades. Tappan Morris también se convirtió en la primera persona en ser condenada en virtud de la Ley de Fraude y Abuso. En la piratería de finales de la década de 1980, también por primera vez se convirtió en un medio de espionaje internacional. Cuatro hackers de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y vender la información a la KGB soviética.
La década de 1990: el pirateo informático de Internet
En la década de 1990, una computadora y una conexión a la World Wide Web se convirtió en una característica común en los hogares de todo Estados Unidos. La piratería de los sistemas corporativos y los lanzamientos de virus en Internet se volvieron omnipresentes. En 1994, el estudiante ruso Vladimir Levin se asoció con otros hackers para el mayor asalto informático nunca antes visto. Él robó más de 10 millones de dólares de las cuentas de Citibank. Cuando la piratería se convirtió en un medio de robo financiero, las leyes de Estados Unidos contra la piratería y también los castigos se endurecieron. Un hacker que falsificó la red de la estación de radio de Los Angles para ganar un Porsche en un concurso fue condenado a 51 meses de prisión. Fue la pena más alta para un hacker en la historia de Estados Unidos. Además, en 1999, un técnico llamado Kevin Mitnick se convirtió en el primer hacker que figuraba en la lista de los más buscados del FBI.
El nuevo milenio: robo de identidad
A comienzos del nuevo milenio, las formas de la piratería y las leyes contra ella siguieron evolucionando. Los hackers siguieron violando las redes gubernamentales, militares y corporativas. Sin embargo, como la Internet se convirtió en una herramienta común para el consumo masivo y para las transacciones domésticas, los casos de robo de identidad de los consumidores crecieron drásticamente. En 2005, por ejemplo, los hackers registraron la mayor violación de identidad en la historia de Internet. Las tarjetas de crédito y los datos relacionados con la cuenta de 40 millones de consumidores de MasterCard fueron presuntamente robados.
Tipos de piratería
Existen 5 tipos principales de piratería de informática:
Falsificación
Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
Piratería en Internet
Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas habituales de piratería en Internet, se encuentran:
-
Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software.
-
Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.
-
Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada.
Piratería de usuario final
Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:
-
Utilizar una copia con licencia para instalar un programa en varios equipos.
-
Copiar discos para la instalación o la distribución.
-
Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.
-
Comprar software Academic u otro software restringido o que no esté a la venta sin una licencia adecuada.
-
Intercambiar discos dentro o fuera del lugar de trabajo.
Uso excesivo del servidor cliente
Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es “uso excesivo”.
Carga del disco duro
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
causas y consecuencias
Causas
El auge de la piratería de Software ha venido creciendo de forma paulatina y agresiva en los últimos años. Provocando perdidas millonarias a los empresarios y al país, como también al sector laboral de esta área. La piratería de software, como la de música y libros, existe porque la gente no puede pagar los excesivos precios de los programas. El desconocimiento del delito es la causa principal de la piratería de software.
Consecuencias
La piratería de software es un robo. Si usted o su empresa se ven envueltos en la copia y/o distribución de copias ilegales de software, pueden ser acusados de piratería según las leyes civiles y penales. Si el propietario del software decide presentar una demanda, puede evitar de inmediato que usted continúe usando y/o distribuyendo el software y puede también exigirle dinero por los daños ocasionados. El propietario del software puede elegir entre daños reales, que incluyen la suma de dinero que perdió debido a la infracción de la que fue víctima (incluidas las ganancias atribuibles a tal infracción), y los daños conforme a ley, que pueden ser millones de dólares en el caso de infracción intencional. Además, el gobierno puede procesarlo por el delito de quebrantamiento del derecho de autor. En caso de ser declarados culpables, a los infractores se les puede imponer una multa de 250.000 USD y/o pueden ser condenados a prisión.
Además de las consecuencias legales, los usuarios de software pirateado o falsificado pueden experimentar:
-
Exposición a virus, discos dañados o software defectuoso.
-
Documentación del producto inadecuada o ausencia de ella.
-
Ningún tipo de garantía.
-
Falta de soporte técnico.
-
Imposibilidad de acceder a las actualizaciones del producto que están disponibles para los usuarios con la debida licencia.
Efectos
De acuerdo con la investigación, la tasa de piratería en el país se mantuvo estable aunque las pérdidas económicas por piratería aumentaron de 19 millones dólares a 39 millones de dólares en el último año.
La piratería de software tiene un sin número de efectos negativos, incluida la paralización de las industrias locales de desarrollo de software, la pérdida de ingresos derivados de impuestos y de puestos de trabajo ligados a la industria de la tecnología, y el descenso de la productividad comercial, como resultado del uso de software sin respaldo y a menudo defectuosos.
Tipos de licencia de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no re-instalación del programa en equipos distintos al que se instaló originalmente.


Clasificación de las licencias de software Según los derechos que cada autor se reserva sobre su obra:
Licencia de software de código abierto permisivas.
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:
-
Academic Free License v.1.2.
-
Apache Software License v.1.1.
-
Artistic License v.2.0
-
Attribution Assurance license.
-
BSD License.
-
MIT License.
-
University of Illinois/NCSA Open Source License.
-
W3C Software Notice and License.
-
Zope Public License v.2.0
-
Open LDAP License v.2.7
-
Perl License.
-
Academic Free License v.3.0
-
Python License v.2.1
-
PHP License v.3.0
-
Q Public License v.1.0
Licencia de software de código abierto robustas
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:
Licencias de software de código abierto robustas fuertes
Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.
Entre las licencias de esta categoría están:
-
Common Public License v.1.0.
-
GNU General Public License v.2.0.
-
GNU General Public License v.3.0.
-
Eclipse Public License.
-
eCos License v.2.0
-
Sleepycat Software Product License.
-
Affero License v.1.0
-
Affero License v.2.0
-
OpenSSL License.
Licencias de software de código abierto robustas débiles
Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.
Entre las licencias de esta categoría están:
-
GNU Lesser General Public License v.2.1.
-
Mozilla Public License
-
Open Source License.
-
Apple Source License v.2.0
-
CDDL.
-
EUPL.
Licencia de software de código cerrado
Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.
Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.
Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto.
Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para el Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés.
Licencia de software de dominio público (sin licencia)
Se permite uso, copia, modificación o redistribución con o sin fines de lucro.
Según su destinatario:
Licencia de Usuario Final
En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.
En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida.
Este tipo de acuerdo expresa los usos qué se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor
Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones).
Licencia de distribuidores
En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto(software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. No se trata de una licencia de uso en términos jurídicos, sino más bien en un acuerdo comercial en la que no tiene porque ser cedido el derecho de distribución necesariamente. Puede darse el caso de simple actividad comercial en la que el distribuidor ni siquiera tenga contacto con el software, y éste como elemento y la licencia de uso en si sea directamente suscrita y puesta a disposición por parte del fabricante. Encargándose el distribuidor del correspondiente cobro al usuario y pago al fabricante menos su margen.
Ventajas y desventajas del software con licencia.
Las ventajas de las licencias de software son:
→ garantía
→ confiabilidad
→ respaldo
→ actualizaciones
→ legalidad
→ Nos brindan un beneficio, tanto para nosotros como para el autor
→ Cuando son originales nos brindan seguridad
→ Tienes soporte técnico
→ Puedes descargar actualizaciones sin problema alguno
→ Eres menos vulnerable a virus
y las desventajas son:
→ Cualquier usuario no puede adquirir sus beneficios
→ Cuando no son originales son inseguras
→ El costo es muy elevado
→ No compramos un producto en si solo lo rentamos
Ventajas y desventajas del software pirateado
Las ventajas de los software pirateados son:
→ cualquier usuario puede adquirirlo sin importar su posición economica
→ software gratis o a muy bajo costo
→ se puede usar completamente igual que si lo hubieras pagado
→ es muy “probable” que puedas llenar tu computadora de software pirata sin que tengas problemas con la ley jamás
Las desventajas son :
→ problemas legales
→ no tiene manuales
→ carece de soporte y actualizaciones
→ mala calidad y poca confiabilidad
→ limita la inversión de investigación y desarrollo de software
Delitos informáticos
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “Teoría del delito”, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Objetivos
Los objetivos mas comunes de los delitos informáticos son:
→ ingreso ilegal a sistemas
→ interceptado ilegal de redes
→ interferencias
→ daños en la información (borrado, dañado, alteración o supresión de datacredito)
→ mal uso de artefactos
→ chantajes
→ fraude electrónico
→ ataques a sistemas
→ robo de bancos
→ ataques realizados por crackers
→ violación de los derechos de autor
→ pornografía infantil
→ pedofilia en Internet
→ violación de información confidencial y muchos otros.
Conceptualización y Generalidades
Generalidades
El aspecto más importante de la informática radica en que la información ha pasado ha convertirse en un valor económico de primera magnitud.
Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia.” Entonces el autor se pregunta ¿y por qué la informática habría de ser diferente?
Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas clases de crímenes, incluyendo fraude, robo,espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo.
Conceptualización
consiste en la distribución y/o reproducción ilegales de software.
Tipificación de los delitos informáticos
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decirde Camacho Losa, el único limite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas, por tal razón y siguiendo
la clasificación dada por el estadounidense Don B. Parker más la lista mínima de ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una clasificación que desde el punto de vista objetivo sea lo más didáctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuencia y como señala Gutiérrez Francés, es probable que al escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideración del lector en forma
breve en que consiste cada una de estas conductas delictivas:
Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS
(Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
(Troya Horses), Es muy difícil de descubrir y a menudo pasa inadvertidadebido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que
consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
LA TÉCNICA DEL SALAMI
(Salami Technique/Rounching Down),Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMÁTICAS
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
PISHING.
Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
SPEAR PISHING
Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que más ha aumentado. La mayoría de las victimas son golpeadas con secuestros de cuentas de tarjetas de crédito, pero para muchas otras la situación es aun peor. En los últimos cinco años 10 millones de personas han sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar.que es el llamado Spear Pishing o Pishing segmentado.



El sabotaje informático:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS
(LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
GUSANOS.
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
VIRUS INFORMÁTICOS Y MALWARE
son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así comoutilizando el método del Caballo de Troya. Han sido definidos como “pequeños programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicándose en forma descontrolada hasta el momento en que tiene programado actuar”
CIBERTERRORISMO
Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.
ATAQUES DE DENEGACIÓN DE SERVICIO
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.
El espionaje informático y el robo o hurto de software:
FUGA DE DATOS
(DATA LEAKAGE), también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud
en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”. La forma más sencilla de proteger la información confidencial es la criptografía.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DEPROTECCIÓN LEGAL.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática.
El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR.
Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES
(SCAVENGING), es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE
PERSONALIDAD
(IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía
suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada.
El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS
(TRAP DOORS), consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
LA LLAVE MAESTRA
(SUPERZAPPING), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación
PINCHADO DE LÍNEAS
(WIRETAPPING), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.
Como se señalo anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.
PIRATAS INFORMÁTICOS O HACKERS.
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación.
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento queestán en el propio sistema.
¿como denunciar un delito informático?
El articulo 30 de la Ley sobre crímenes y delitos de alta tecnología establece la creación y composición de la comisión internacional contra crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta por un representante de:
a) La procuraduría general de la república
b) La secretaria de estado de las fuerzas armadas
c) La secretaria de estado de interior y policía
d) La policía nacional
e) La dirección nacional de control de drogas (DNCD)
f) El departamento nacional de investigaciones (DNI)
g) El instituto dominicano de las telecomunicaciones (INDOTEL)
h) La superintendencia de bancos de la república dominicana.
A través del artículo 36 de la ley 53-07, se crea el departamento de investigación de crímenes y delitos de alta tecnología (DICAT); como entidad subordinada a la dirección central de investigaciones criminales de la policía nacional.
Estadísticas Sobre Delitos Informáticos.
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado “Estudio de Seguridad y Delitos Informáticos” realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.
Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.
Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
Violaciones a la seguridad informática.
Respuestas PORCENTAJE (%)
No reportaron Violaciones de Seguridad 10%
Reportaron Violaciones de Seguridad 90%
de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.
70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados — por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.
Pérdidas Financieras.
74% reconocieron pérdidas financieras debido a las violaciones de las computadoras.
Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).
61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.
Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del “Estudio de Seguridad y Delitos Informáticos 2000″ confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.
Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos:
25% de encuestados descubrieron penetración al sistema del exterior.
79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).
85% descubrieron virus de computadoras.
Comercio electrónico.
Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados:
93% de encuestados tienen sitios de WWW.
43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).
19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.
32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.
35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.
19% reportaron diez o más incidentes.
64% reconocieron ataques reportados por vandalismo de la Web.
8% reportaron robo de información a través de transacciones.
3% reportaron fraude financiero.
Conclusión sobre el estudio csi:
Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los “Cyber crímenes” y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de $265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el gobierno.
Otras estadísticas:
La “línea caliente” de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a través del correo electrónico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la “línea caliente” (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes financieros, racismo, mensajes maliciosos y pornografía de adultos.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.
Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson “Acecho cibernético: delito, represión y responsabilidad personal en el mundo online”, publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
En Singapur El número de delitos cibernéticos detectados en el primer semestre del 2000, en el que se han recibido 127 denuncias, alcanza ya un 68 por ciento del total del año pasado, la policía de Singapur prevé un aumento este año en los delitos por Internet de un 38% con respecto a 1999.
En relación con Internet y la informática, la policía de Singapur estableció en diciembre de 1999 una oficina para investigar las violaciones de los derechos de propiedad y ya ha confiscado copias piratas por valor de 9,4 millones de dólares.
En El Salvador, existe más de un 75% de computadoras que no cuentan con licencias que amparen los programas (software) que utilizan. Esta proporción tan alta ha ocacionado que organismos Internacionales reacciones ante este tipo de delitos tal es el caso de BSA (Bussines Software Alliance).
Impacto de los delitos informáticos
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o “piratería informática”, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en “paraísos informáticos” – o sea, en países que carecen de leyes o experiencia para seguirles la pista.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados “gusanos” o “virus”, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes “infectados”; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas “descargados” de la red.
En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la “cura”.
Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson “Acecho cibernético: delito, represión y responsabilidad personal en el mundo online”, publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
Afirma la Sra. Jenson que una norteamericana fue acechada durante varios años por una persona desconocida que usaba el correo electrónico para amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en la Internet para que todos la vieran.
Los delincuentes también han utilizado el correo electrónico y los “chat rooms” o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
La CyberCop Holding Cell, un servicio de quejas online, hace poco emitió una advertencia sobre un anuncio clasificado de servicio de automóviles que apareció en la Internet. Por un precio fijo de $399, el servicio publicaría una descripción del auto del cliente en una página de la Red y garantizaban que les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días.
Informa CyberCop que varios autos que se habían anunciado en la página electrónica no se vendieron en ese plazo, pero los dueños no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este “servicio” ha sido clausurado.

Ley 53-07 sobre Crímenes y Delitos de Alta Tecnologías
Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra
índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.
Artículo 2.- Ámbito de Aplicación. Esta ley se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias:
a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del
territorio nacional;
b) Cuando el sujeto activo origina u ordena la acción delictiva desde el
extranjero, produciendo efectos en el territorio dominicano;
c) Cuando el origen o los efectos de la acción se produzcan en el extranjero,
utilizando medios que se encuentran en el territorio nacional; y finalmente,
d) Cuando se caracterice cualquier tipo de complicidad desde el territorio
dominicano.
Párrafo.- Aplicación General. La presente ley es de aplicación general a todas las
personas físicas o morales, públicas o privadas, nacionales o internacionales.
Artículo 3.- Principios Generales. La presente ley tendrá como principios:
a) Principio de Territorialidad.
Esta ley penal se aplicará a las infracciones cometidas en el territorio de la República Dominicana. Sin embargo, la infracción se reputará cometida en el territorio nacional desde que alguno de los crímenes o delitos previstos en la presente ley, se cometa fuera del territorio de la República en las condiciones expresadas en los literales b) yc) del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado mediante sentencia definitiva por el mismo hecho o evadido la persecución penal en tribunales extranjeros, a la disposición de la jurisdicción nacional.
b) Principio de Razonabilidad y Proporcionalidad.
Las restricciones y prohibiciones deben ser proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades impuestas por la presente ley, el juez
competente deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben tener un efecto social y regenerador, no sólo para
el individuo al que se le aplica sino también para la sociedad en su conjunto.
Propuesta ley sopa
Ley 65-00 sobre Derecho de Autor
El marco legal que regula el Derecho de Autor en la República Dominicana es la Ley 65-00, de fecha 21 de Agosto del año 2000, modificada por la Ley 424-06 para la Implementación del DR-CAFTA, y su respectivo Reglamento de Aplicación No. 362-01.
Dicha Ley contiene una serie de principios y reglas concernientes a proteger las obras literarias y artísticas de los autores en el ámbito de los derechos morales y patrimoniales del mismo. Junto con su Reglamento de Aplicación, descrito precedentemente, que sirve para desarrollar esos principios y reglas establecidos en la Ley.
La Ley 65-00 tiene un ámbito de protección inmenso, es tan detallada y minuciosa en todos los aspectos, para no sobre abundar, lo que protege, según su artículo 2, es principalmente:
Las obras expresadas en forma escrita (libros, revisas, folletos u otros escritos);
Las conferencias, alocuciones, sermones y otras obras de la misma naturaleza;
Las obras dramáticas o dramático-musicales y demás obras escénicas;
Las obras coreográficas y pantomímicas;
Las composiciones musicales con letras o sin ellas;
Las obras audiovisuales, fijadas en cualquier clase de soporte;
Las obras de dibujo, pintura, arquitectura, escultura, grabado, litografía y demás obras artísticas;
·
Las obras de arte aplicado;
Las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía;
Las ilustraciones, mapas, planos, croquis y obras plásticas relativas a la geografía, a la topografía, a la arquitectura o a las ciencias;
Los programas de computadoras, en los mismos términos que las obras literarias, sean programas fuente o programas objeto, o por cualquier otra forma de expresión incluidos la documentación técnica y los manuales de uso; entre otros.
Lo curioso e interesante de esta Ley (65-00), es que se suple a ella misma; es decir, no necesitas normas supletorias del Derecho Común (Civil, Penal y Administrativo). Ella mismas establece los procedimientos, las sanciones y las acciones a las cuales tienen acceso los titulares de derechos de autor ante el menoscabo e infracciones por parte de terceros. Aunque sean los Tribunales de Derecho Común los competentes para conocer de estos casos.Hackers, White hats, Crackers y Piratas Informáticos.
Hackers, White hats, Crackers y Piratas Informáticos
Hackers
En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados “script kiddies”, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
White hats
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
El hacker sombrero blanco busca contribuir tambien la mayoria de las veces con el bienestar social, a traves de sus conocimientos y destrezas informaticas. Por ejemplo, en el 2002 un hacker venezolano de nombre Sergio Hernandez logro desmantelar mas de 2500 paginas de pedofilia desplegadas alrededor del mundo en menos de una semana contribuyendo con las unidades especiales de cybercrimen de la Interpol.
Hackers
Los hackers de sombrero negro (del inglés, Black Hat), también conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Posibles soluciones
Hablar de posibles soluciones de el problema del hackerismo, es caer en distintas opiniones y variables de cada forma de pensar de las personas, que integran está sociedad.
El hackerismo es algo que se viene dando desde muchos años atrás, este problema bien se ha ido incrementando cada vez más, y cada vez de una forma mayor, gracias a que vivimos actualmente en una sociedad en la cual muchas cosas giran entorno a las computadoras, bien se sabe que a través del tiempo y cada vez que el problema surgía, mayores eran los esfuerzos por pararlo, bien ha sido demostrado que agencias como el FBI o cualquier otra red de inteligencia está intentando detener este problema.
Ahora bien, como bien lo dijimos anteriormente, hablar de soluciones para que los Hackers dejen de ser una amenaza mundial, es caer en contradicciones, bien porque a lo que a opinión de los autores nos parece una posible solución, a otras personas les puede parecer que no es la vía mas favorable a la solución del problema, recuérdese que vivimos en una sociedad donde cada quien es libre de hacer y decir lo que quiera.
También queremos resaltar que dar soluciones o recomendaciones referentes a los Hackers en nuestro país, es difícil, ya que este tema aparte de no estar lo suficientemente explotado en nuestro país, tampoco los jóvenes de esta sociedad son conocedores de el y de las ventajas y desventajas que puede poseer este cualidad informática, por lo que nos regiremos a la opinión nuestra de los autores:
-
Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros.
-
Ahora bien al decir lo anterior, bien sabemos que los computadores pueden llegar a ser una de las maneras de seguridad mas perfectas que hay, pero bien han demostrado los hackers, que no existe la seguridad perfecta, aquella que sea impenetrable, por lo que recomendamos que, existiese una manera de integrar mas la cultura hacker, a las empresas programadoras, para que sean ellos quienes les digan cuales son los errores que poseen sus programas.
-
Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno.
-
También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.
-
Queremos resaltar como posible solución, que las empresas siempre estén recibiendo información actualizada, y porque no la sociedad también, referente a los casos y formas mas recientes de las maneras que tienen los hacker para ingresar a nuestras computadoras, crear una especie de educación.
-
Que el gobierno o el estado, se les seda el conocimiento de este problema, porque bien, basándonos en lo investigado, pudimos recoger un informe que data del año 88, por lo que se investigo era el ultimo informe, realizado por un autor, aquí en Venezuela referente al problema de los hackers.
-
Crear más referencias bibliográficas con respecto a este tema para darlo a conocer de mayor forma, ya que no todos poseen acceso a la Internet, y bien pudimos apreciar cuando investigamos que la gran mayoría de la información está en la Internet, y muy pocos libros.
-
Y como pensamos, la principal regla, crear unas leyes legales, que penalice a todas aquellas personas, que utilicen el hackerismo en nuestro país para fines lucrativos o destructivos, porque por lo observado y lo investigado, en nuestro país estos casos se desconocen de tal forma que no existen reglas en contra de estos piratas informáticos.