Clasificación de los Juristas en el Derecho Informático e Identificación de los Sujetos Agentes en el mundo Underground
No empezare citando leyes tras leyes, no es personalmente mi forma de enfocar el Derecho Informático, ni es la única, tampoco empezare citando tanto autor sea necesaria para llenar el presente documento, de ello no pretendo desacreditar a tanto, cuanto autor ha podido escribir sobre algún tema correspondiente a Derecho Informático en especial; pues si es que para la presentación y aprobación de la presente ponencia se requería originalidad, pues pretendo de ello partir y así imprimir la correspondiente originalidad que me corresponde.
Últimamente se viene hablando de regulación de nuevas tecnologías, responsabilidad en la red, red de redes, entre otros temas. De esto parto diciendo que para mi la forma adecuada de poder hacer un buen Derecho Informático como lo dice su nombre es, no hacer primero derecho y luego informática, muchos se preguntaran ¿por que?, ¿por que? la informática esta por delante del derecho.
Creo conveniente que una forma idónea de poder regular y hacer un adecuado Derecho Informático, es haciendo que los juristas entiendan no en su totalidad a la informática, pero que puedan comprender el gran valor que guarda y de esa manera poder volcar al Derecho Informático una adecuada regulación referente a una normatividad idónea.
Solo para poder ubicarnos en el contexto de lo que vengo tratando, he podido desarrollar una clasificación dentro del Derecho Informático, y de esa manera ubicar de una forma si se puede decir, a los juristas que se encuentran inmersos en parte o en su totalidad en el Derecho Informático y aquellos que no se encuentran dentro de esta área. Entre ellos encontramos:
a. Juristas Conservadores
Dentro de esta clasificación podemos encontrar a los juristas como bien dice su nombre, conservadores, aquellos que siguen la naturaleza innata del derecho, esto presupone hasta antes de su desmaterialización del derecho mismo. De ellos podemos decir que tienen un arraigado concepto costumbrista pegados a textos y estudios conexos genéricos de la sociedad, pudiendo salvaguardar de estos estudios de investigación una prodigiosa aplicación de la ley.
Entonces podemos dejar claro que nadie puede quitar sus meritos, logros y alcances jurídicos de los cuales quedo precedente y por los que hoy por hoy nos valemos de ellos.
Por otra parte no son todos, pero si muchos de ellos la manera de pensar que lo que traiga consigo la palabra “informática”, no va con ellos, lo dejan para la próxima generación, no conocen mucho del tema, no les interesa conocer o es más prefieren estos si son docentes pasar por alto el enfoque que se pueda dar con respecto al tema que vienen desarrollando o en último caso terminan confundiendo en sus clases a los proscritos estudiantes de derecho.
b. Juristas Contemporáneos
En esta clasificación se desprende dos sub-clasificaciones muy bien marcadas, las cuales se consignaran brevemente:
b.1. Contemporáneos Conservadores o Contemporáneos Impuros
Son aquellos juristas que presentan una mixtura, entre los juristas conservadores y los juristas contemporáneos puros, de ello podemos partir entonces diciendo que los juristas contemporáneos conservadores son aquellos entes que por facilitar su trabajo judicial, administrativo o laboral se valen de medios informáticos, telemáticos u otro análogo, como bien se dice, como un medio, para poder lograr la disminución de su carga laboral, facilitando así el apremio en tiempo.
De ellos se puede sacar un perfil versátil, pudiendo decir que solo utilizan los medios informáticos para poder lograr su fin o fines específicos valiéndose de legislación o jurisprudencia, esta la pueden encontrar con mucha facilidad en un soporte físico CD (disco compacto) previamente instalado el programa por el cual se vale para poder bajar o descargar así la data del CD; también podemos encontrar otro medio utilizado, para poder compartir información, pedir un asiento registral, hacer una declaración jurada, hacer una notificación electrónica, entre muchos otros actos valiéndose de una red LAN, MAN, WAN o WIRELLESS.
Es mas este tipo de juristas utilizan el software de aplicación (procesadores de textos), para redactar oficios, resoluciones, notificaciones, entre otros documentos, pero no queda allí en último caso solo conocen de estos medios y no los utilizan, pues quienes los utilizan son las secretarias, los secretarios o terceros, de ello queda claro entonces que en este último caso pueden llegar a ser este tipo de juristas solo simples espectadores o jefes sin conocimientos en informática.
De esto muchos dirán y ¿en donde cabe la diferencia con los contemporáneos puros?, pues la respuesta es muy sencilla, puesto que este tipo de juristas solo se ven como simples usuarios pero no ven mas allá las vulnerabilidades que pueden traer consigo la información que se trasmite o se deja de trasmitir.
Estos “contemporáneos conservadores” son de la manera de pensar como simples usuarios, el utilizar y satisfacer su propósito ya sea laboral o personal no son capaces de poder ver mas allá de sus ordenadores.
b.2. Contemporáneos Puros
Dentro de este tipo de clasificación he podido ubicar aquellos juristas que en realidad llevan de la mano al derecho y la informática, de ello, ven primero a la informática, realizando de ella estudios de investigaciones ya sean técnicos o prácticos, connotando así su relevancia jurídica y su implicancia en la sociedad, como también los riesgos que trae con ella. Es así como sustente en la primera parte de cómo entender al Derecho Informático, primero entendiendo a la informática no del todo pero si la parte esencial para luego volcar todo lo aprendido, comprendido, y así poder regular de una manera idónea con una legislación adecuada.
En conclusión este tipo de juristas “contemporáneo puros”, son aquellos que tratan de entender al Derecho Informático no desde afuera sino desde adentro, desde como se origina, que consecuencias trae consigo, que medios de protección se pretenden con respecto a los derechos patrimoniales o personales que son violados.
Se habla entonces de una protección, ¿qué se pretende?, esta en pocas palabras viene a referir no solo a los medios técnico procesales o no procesales del derecho, si no también a los medios técnicos informáticos que puedan encontrarse encuadrados dentro de una protección adecuada del derecho, con esto quiero decir, que un medio técnico informático adecuado de protección sirve mucho para que de una manera se pueda plantear y sustentar debidamente una defensa fundamentada, no dejando ser timados, mal informados o en el peor de los casos poder recavar una pobre y nefasta información la cual no nos seria suficiente para poder defender el derecho que fue vulnerado.
De lo último expuesto habrán personas que dirán que estoy errado o se formularan una serie de preguntas tales como: ¿para eso están los peritos?, ¿para eso están los ingenieros de sistemas?, ¿para eso están los ingenieros informáticos?, ¿para que están los técnico?, ¿para que están los administradores de redes?, entre otras preguntas.
Pues la respuesta para una seria de preguntas en conjunto solo recabe en poder decir, que si queremos seguir siendo timados o mal informados, pues entonces sigamos siendo unos neófitos en el tema, sigamos mirando desde afuera al Derecho Informático y pensando que con libros, textos, leyes y más leyes se puede regular, sin haber primero aprendido, comprendido y practicado informática y de esa manera así poder entenderla.
Identificación de los sujetos agentes en el mundo Underground
Ante todo salgamos nosotros del error que hemos venido cometiendo, al mirar al Derecho Informático como simples espectadores, al tratar de imponer leyes cuando la informática esta por delante del derecho, al tratar de regular sujetos activos imprecisamente, el seguir mirando al Derecho Informático dentro de un mundo material y seguir pensando equívocamente que se puede regular así.
Los juristas hoy por hoy tenemos que tratar de alcanzar a la informática, seguir, correr con ella, marcar precedentes, embullirnos de sus términos y acepciones así como muchos o pocos han venido haciendo, solo así podremos poder hacer un buen Derecho Informático. Ese mismo derecho el cual se encuentra zambullido en un mundo virtual no en un mundo material, ese mundo virtual en el que tenemos que ingresar e identificar a los sujetos agentes, esos sujetos agentes los cuales se encuentran en la gran autopista de la información en un sub-mundo así llamado el mundo Underground.
De este mundo bajo tierra o bien llamado mundo Underground en Internet, poco o casi nada se a hablado o se a podido hacer referencia o quizás no con la importancia debida. ¿Por que?, preguntémonos a nosotros mismos y es mas por que no se hace un estudio de ese tipo de entes de la gran telaraña mundial, solo así podrán entender el sentido practico por el cual fluctúan personajes en la red de redes hasta a veces desconocidos por los mismo estudiosos de Derecho Informático.
Bueno sin ánimo de dilatar el tema pasemos a dar una breve, genérica, pero no única conceptualización del mundo Underground, acá distinguiré dos grupos:
El primer grupo se distingue por tener entes que empiezan desde lamer hasta llegar por decir así a la cúspide, ¡ser un Hacker!.
1. Hacker
Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos. De ellos se puede decir mucho, es por eso que detrás de ellos se han creado un cierto mito de Hakismo, historias y una serie de definiciones.
Muchos de ellos se iniciaron desde abajo, sin pensar que mañana mas tarde llegarían a ser Hackers, dicho sea de paso un primer estadio que recorrieron como conocedores de nada muchos antes de ser Hackers se iniciaron como Lamer y así sucesivamente fueron escalando peldaños de conocimientos hasta poder llegar a ser lo que hoy son una elite de Hacker
Los perfiles que pueden caracterizar ser un Hacker son diversos pero solo mencionare algunos: estos son personas inquietas con ansias en conocer cada día más sobre sistemas sean estos sistemas avanzados o no avanzados, informática, telecomunicaciones y electrónica; personas inteligentes, astutos, introvertidos como no introvertidos, perseverantes, satisfaciendo su ego dando a conocer los bug´s de los sistemas informáticos así también como sus hazañas, además de ello brindando soluciones a una serie de problemas o dificultades a internautas que día a día se sumergen en la red de redes; en realidad son muchas y distintas las características del perfil del Hacker.
Dicha de una manera así la definición de Hacker, deslindaremos dos tipos de Hackers que podemos encontrar bien marcados al margen de que la prensa ha podido hablar o especular desde hace mucho tiempo sin hacer una adecuada distinción.
En breve se hará una distinción sobre un Hacker Blanco y un Hacker Negro, sin perder de vista la conceptualización de los Hacker. Entonces:
¿Qué es un Hacker Blanco?
Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.
¿Y qué es un Hacker Negro?
Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal “ego” y/o económica, este tipo de personas son conocidos también en España como vándalos. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.
2. Crackers
Dentro de este tipo de entes hay dos tipos: un cracker de software y otro de hardware. Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas, por lo general los crackers difunden sus conocimientos en Internet mediante los llamados crack o parches, estos utilizan ingeniería inversa para poder remplazar una o mas líneas de código del programa. Los cracker conocen tanto informática como electrónica.
3. Coders
Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos. Los coders soy mucho mas fantásticos cundo van puliendo sus tipos de virus, ¿Cómo así?, programando en menos líneas de códigos dirigido a objetos y siendo mas efectivos; para los coders los virus que ellos realizan son como sus hijos o críos. De ello podemos connotar que hay varios tipos de virus desde virus de arranque boot, virus macro, virus ficheros, entre otros.
4. Carding
Muchos de nosotros de una u otra forma tenemos una tarjeta ya sea de crédito o de débito para poder realizar un pago o una transacción electrónica, aun mas una tarjeta con una banda magnética por la cual es nuestra forma de identificación en la empresa que laboramos, como es visto de una u otra forma se usas las tarjetas ya sean inteligentes, magnética u ópticas
Los que se ven vinculados al carding, se ven inmersos en el estudio de las tarjetas inteligentes (Smart Card), tarjetas magnéticas u tarjetas ópticas, los cuales comprenden la lectura de estos y la duplicación de las mismas.
5. Phreaking
Son persona con conocimientos en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Estos celulares clonados tienen una vincularidad con los narcotraficantes puesto que adquieren equipos clonados para que eviten ser rastreados.
6. Newbie
Por lo general son cibernautas que navegan indeterminadas horas en busca de portales y documentos de hacker, phreaker, cracking, ingeniería social, entre otros muchos documentos relacionados con las nuevas tecnologías de la información y la comunicación. Estos empiezan a bajar programas, son más precavidos y cautelosos que los lamers.
Los newbie, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.
7. Lamer
Considerados los mas numerosos, son los que mayor presencia tienen en la red de redes, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
En un segundo grupo encontramos entes muy bien distinguidos, estos aquellas personas que por lo general buscan un fin lucrativo “dinero”.
1. Copy Hackers
Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil o tarjetas de señal cerrada; de esa manera los copy hackers captan los métodos de los hackers para que luego los vendan a los “bucaneros”, de esa manera consiguen los copy hacker un beneficio lucrativo.
2. Bucaneros
Estos son peores que los lamer, puesto que no pretende aprender nada ni saben nada sobre tecnologías, lo único que buscan es el comercio negro de los métodos o programas entregados por los copy hacker.
3. Piratas informáticos
Por lo general este tipo de personas son muy frecuentes por la red de redes, de una manera conciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc. El pirata informático, es por si la persona que se dedica a descargar programas, juegos, música, etc. Algunos con el fin de comercializar y poder obtener un fin lucrativo y otros con el fin de obtenerlos y utilizarlos.
Espero que al leer este texto puedan mirar el mundo que encierra Internet y no tratar de entender que el mundo físico es igual que el virtual, puesto que el mundo virtual solo se vence con inteligencia y astucia.
Terminare citando…que quienes llevarán la tecnología hasta sus límites son los niños que han crecido con los ordenadores personales en la última década y los que crecerán con la autopista en la próxima… “Bill Gates”.
Documento
CLASIFICACIÓN DE LOS JURISTAS EN EL DERECHO INFORMÁTICO
E IDENTIFICACIÓN DE LOS SUJETOS AGENTES EN EL MUNDO UNDERGROUND.
Expuesto en los presentes congresos:
” IV Congreso Mundial de Derecho Informático, realizado del 11 al 15 de octubre. PONENTE. Cusco-Perú.
” X CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA, realizado del 06 al 09 de Setiembre 2004. PONENTE. Santiago de Chile-Chile.