Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


Derecho informático
HACKING

Última actualización 4 de Febrero 2001

Todo lo que quisiste saber sobre el mundo hack.


Entre los hackers existen diferentes perfiles, desde los filósofos libertarios, amantes de la Anarkía hasta los que simplemente investigan avances técnicos por el reto que supone.

Entre ellos se encuentran adolescentes amantes de Internet, videojuegos y todo lo que suene a tecnología.

La palabra hacker hacía referencia a aquellas personas que fabricaban muebles a hachazos, aunque los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT, el grupo de locos por la informática que pasaban las noches al lado de la emblemática computadora TX-0 a principios de los años 60.

Ya, en los años 80 se empezó a popularizar. Kevin Mitnick salió en todos los periodicos ya que fue el primer mártir de la causa, recientemente liberado después de varios años en la cárcel (por acceder a una información de la que no sacó ningún provecho).

En el Jargon File de Eric S. Raymon, la gran Biblia para hackers se pueden encontrar cantidad de definiciones de hackers:

  • Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible.
  • Entusiasta de la programación (a veces de forma obsesiva).
  • Alguien que aprecia el valor de hackear. Persona que es buena programando de forma rápida.
  • Experto en un programa concreto o que es especialmente hábil en el manejo de un programa dado (e.j.: 'un hacker de UNIX').
    Hay dos variedades de hackers dignas de destacar:
  • Samurai. Un hacker que crackea amparado por la ley y/o la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.
  • Sneaker. Aquel individuo contratado para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores.
    Estos son algunos de los principales pobladores de este mundo paralelo y tecnológico, no por ser de la misma familia se llevan bien:
  • Wannabes. Alguien que podrá llegar a ser un hacker, pero que aún no lo es. Todos los hackers han pasado por esta etapa. Un wannabe adquiere el estatus de hacker cuando los veteranos deciden empezar a considerarle uno de los suyos.
    Newbie. Algo muy similar a wannabe: un novato. Originariamente esta palabra procede de Inglaterra y se aplicaba a los recién llegados a los colegios y a las academias militares.
  • Estado larval. Para entrar en este comando de elite hay que pasar por diferentes estadios de desarrollo. Uno de los periodos más frecuentes es el larval (larval stage), que oscila entre los 6 meses y los dos años y en el que el sujeto se encierra en su habitación a escribir código e ignora en mayor o menor medida la realidad que le rodea.
  • Bogus (farsante). Ser hacker es un honor que hay que ganar, si se empieza a proclamar que lo es sin la aquiescencia de la comunidad puede pasar a los farsantes conocidos como bogus.
  • Mundane (mundano). Cualquier persona no iniciada en este mundo underground. Es decir, el común de los mortales.
    Lamer, sinónimo de Leecher y de Luser (mezcla entre user, usuario, y looser, perdedor), empleado más frecuentemente entre los crackers que entre los hackers. Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. El típico que comienza a descargarse todo, pero que nunca desarrolla uno. Los crackers a veces designan con esta palabra a los wannabes de crackers.
  • Muggle. Denominación inspirada en los personajes carentes de poderes mágicos de la serie de libros de Harry Potter que convivían en el mismo mundo que los magos, pero ignorantes de la existencia y los poderes de estos últimos. Es decir, de nuevo el común de los mortales.
  • Weenie. El típico weenie es ese adolescente aficionado al rol y a la música metal y con escasas aptitudes sociales que pulula y puebla parte del universo underground.
  • Bigot (fanático). Una persona que es férrea partidaria de un lenguaje de programación, de un particular sistema operativo o una computadora en concreto. Aplicable a los hackers y a la familia circundante.
  • Spod. Alguien que reúne todos los aspectos negativos de un geek, pero que no cuenta con ninguna de sus ventajas, se mueve por la Red aprovechando sus ventajas pero sin interesarse lo más mínimo es su funcionamiento o en ningún tipo de filosofía. Generalmente es despreciado.
  • Lurker. Se refiere a la mayoría silenciosa que sólo participa en los foros muy de vez en cuando.
  • Twink. Un usuario ‘repelente’. En las partidas de rol es aquel jugador que ignora todas las reglas y convenciones sociales para hacer alarde de sus superpoderes.
  • Warez d00dz. Los que se dedican a obtener, desproteger y/o distribuir copias ilegales de software propietario(warez).
  • Phreakers. Aquellos que ‘rompen’ y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.

ÉTICA

La ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución, por lo que está emparentada estrechamente con la ética open source. Para muchos defender tanto la libertad es algo muy parecido a defender la rebelión contra el sistema, y es cierto que hay un buen número de hackers que utilizan sus conocimientos para agredir al poder establecido en forma de instituciones o grandes corporaciones, pero el sensacionalismo que han despertado es absolutamente desmedido.

Cracker

Cracker es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Los crackers forman pequeños grupos, secretos y privados (se adentran en el terreno de lo ilegal), que tienen muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero han resistido la tentación y se mantienen dentro de la legalidad, e incluso rechazan frontalmente a los caídos. Cuando un hacker responde a la llamada del lado oscuro de la fuerza se convierte un cracker o en un dark side hacker.

Más información:
Jargon File Resources (La Biblia de los hackers)

Noelia García
Licenciada en Derecho
Especialista en Derecho Nuevas Tecnologías
ngarcia@delitosinformaticos.com

Miguel A. Ruz
Director Técnico de Desarrollo
miguel@cocotero.com

 

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo:




www.delitosinformaticos.com . webmaster@delitosinformaticos.com . Delitosinformáticos

© Copyright 2000-2001 Delitosinformaticos.com -.