La Piratería en Internet

Si bien Internet aumenta ampliamente las oportunidades para vender productos y servicios, también crea nuevas oportunidades para robar software. En efecto, esta práctica amenaza con socavar el tremendo potencial de innovación, puestos de trabajo e ingresos que conlleva Internet. (1)

COOKIES, (Espía, delator, fisgón): Son archivos que un sitio Web coloca en el disco duro de la computadora para recoger información sobre el usuario. Proporcionan valiosa información, como el número de veces que el usuario vuelve al sitio o el tiempo que se queda. Ciertas páginas Web recopilan estos datos mientras alguien los visita y obtienen información sobre el usuario: gustos, preferencias, hábitos, nombres, contraseñas, etc.

FIREWALLS, (Paredes de fuego): Los sistemas de protección al acceso de la información de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se encuentran protegidos por los llamados Firewalls, que son mecanismos de prevención contra Hackers. El único problema de estos sistemas es que no impiden la violación de las normas se seguridad por empleados internos de las compañías.

CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers en la intención. En el Cracker la intención generalmente es la de destruir el sistema, en el Hacker es la de placer.

HACKERS: Intrusos, (Piratas Informáticos), capaces de acceder a los sistemas informáticos indebidamente, gracias a sus conocimientos de las nuevas tecnologías. Se caracterizan por que el acceso ilícito para ellos representa un reto intelectual realizado más con propósitos lúdicos, que por afán de lucro económico.

El término Hacker, viene del inglés hack, de hacha, de hacer las cosas con un hacha. Eso analógicamente significaba que alguien rompe un sistema, alguien que violenta algo, en este caso, alguien que violenta redes informáticas privadas.

Se han dividido en OUTSIDERS, intrusos ajenos a los servicios informáticos, y los INSIDERS, personas empleadas en los propios servicios informáticos con amplia experiencia en su funcionamiento. Estos últimos actúan a veces por afán de lucro o por venganza frente a las empresas en las que prestan sus servicios.

Para explicar estas conductas, la Doctrina alude al SÍNDROME ROBIN HOOD, que considera inmoral el daño perpetrado a personas individuales, pero no el que se causa a organizaciones o empresas.

Se ha creado una doble denominación por otra parte, los Black hat, (sombrero negro), para los que proceden de manera ilegal, y los White hat, (sombrero blanco), para los hackers éticos.

El hacker ético, “emplea sus competencias a la manera de quien lo hace con una ética profesional que no daña, que lo está haciendo con consentimiento, de la persona o empresa propietaria del sistema al que se está penetrando. Información confidencial que tengas, no difundirla, completa el ABC.”

El Hacker ilegal, violenta sobre todo Correos Electrónicos y Datas Bancarias para tomar beneficio de ellos. El Ético, trabaja en bien de una causa. Por ejemplo: los que trabajan para la Organización Norteamericana contra la Pornografía Infantil. (2)

PHRACKER. (Fonopirata): Individuo de alta capacidad en el manejo y manipulación de redes telefónicas, las cuales utiliza para obtener información de redes ajenas. Acceden a la red utilizando vías gratuitas de las que disfrutan ilícitamente. En muchas ocasiones la utilizan para evadir el pago de los recibos telefónicos.

TÉCNICA DEL SALAMI, (Salami Technique/Rounding Down).
“Es una técnica que permite sustraer mediante redondeo pequeñas cantidades de activos financieros de diversas cuentas bancarias para situar su monto total, que puede ascender a cantidades considerables, en la cuenta del delincuente”. (3)

La Procuraduría de Justicia de los EEUU, ha ordenado una pesquisa contra los piratas cibernéticos que irrumpieron y paralizaron las páginas de Yahoo, (búsqueda), CNN, (información), Buy.com, (comercio), Amazon, (venta de libros y discos), Etrade, (transacciones bursátiles), y Znet, (noticias tecnológicas), todas ellas empresas líderes en su ramo. (4)

Al referirse a los Piratas en Internet, podemos observar el siguiente comentario:
«Su irrupción puede darse desde un primer nivel al introducirse a una cuenta de correo electrónico, ver los mensajes y copiar los datos personales del usuario, hasta robos a bancos y modificar las rutas de satélites en el espacio». (5)

Algunos hackers, contratados por empresas como IBM, aseguran que de diez intentos para entrar a un sistema, nueve son exitosos.

LAMER: Es un término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades técnicas, hace que sea considerado un incompetente, (Hooligan), en una materia o actividad específica, o dentro de un grupo o comunidad; a pesar de llevar un tiempo más que prudente, para aprender sobre la materia, actividad o adaptarse al grupo o comunidad que le considera un lamer.

Algunos Usos del término LAMER

Típicamente el término Lamer se aplica a:
A los usuarios de programas informáticos, que es:
Una persona que alardea de pirata informático, crackers o hackers y sólo intenta utilizar programas de fácil manejo realizados por auténticos hackers, sin obtener los resultados que pretendía; incluso llegando a perjudicarse a él mismo.
Una persona que no tiene habilidad para manejar software básico o conocido, para su uso en el computador u otro aparato digital, (ejemplo celulares).
Una persona que comparte archivos con virus, con el objeto de dañar -sin razón- a cualquier usuario desprevenido.

PHISHING: A través de un e-mail, un SMS, e incluso una llamada telefónica, el pirata informático busca la obtención de un beneficio económico, sustrayendo información sobre cuentahabientes de servidores que operan con la Banca y con el Comercio. El Phishing, es un término de la jerga informática, inspirado en el inglés fishing, (pesca). Representa una modalidad del spam o correo basura. (6)

Dirección-E: [email protected]

Notas:
1.-http://w3.bsa.org/latinamerica/antipiracy/Internet Piracy.cfm

2.- Nuñez, Rafael. “Hacker contra la Pornografía”. Diario Quinto Día. Edición Aniversaria. Caracas. 2004)

3.- Pérez Luño, Antonio-Enrique: “Manual de Informática y Derecho”. Editorial Ariel, S.A. Barcelona, 1.966, p. 72

4.- http://www.comsoc.udg.mx/gaceta/paginas/150/16-150.pdf
5.- Melissa Marcelli, Mara
http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica)

6.- Vid Diario “El Nacional”. p.20 29.Julio. 2007. Caracas.