Nuevas conductas surgidas tras el fenómeno Internet

Hacking/Cracking/Phreaking

Nuevas conductas surgidas tras el fenómeno Internet

Hacking/Cracking/Phreaking

Las Tecnologías de la Información han facilitado la aparición de nuevas conductas que, con independencia del mayor o menor reproche social generado, han obligado a los países avanzados a adaptar sus legislaciones para dar cabida a modalidades comisivas que no existían hace unos años.

El auge de Internet ha ayudado a difundir las técnicas utilizadas, de manera que pueden encontrarse webs especializados en cada una de las "disciplinas", en los que tanto los aficionados como los más expertos pueden encontrar manuales de instrucciones, esquemas, programas y todo tipo de utilidades para la práctica del llamado H/C/P.

Dejando de lado el análisis de la aureola romántica con la que han intentado exculparse los que practican estas técnicas sin la intención de provocar daños, podemos afirmar que todas ellas encajan perfectamente en los tipos penales descritos en el Código Penal de 1995.

Con el término "hacking" nos referimos, en este caso, a la técnica consistente en acceder a un sistema informático sin autorización. Entendemos que existe autorización cuando el sistema está conectado a una red pública y no dispone de un control de acceso mediante el uso de identificadores de usuario y passwords.

Al hablar de "cracks" nos referimos a los programas o rutinas que permiten inutilizar los sistemas de protección establecidos por el titular de los derechos de propiedad intelectual sobre una aplicación informática. Dentro de las numerosos tipos de crack existentes, destacan los que permiten seguir utilizando un programa de demostración una vez superado el periodo de prueba establecido. También existen cracks que eliminan la llamada del programa a una llave electrónica, disco llave o número de serie.

Finalmente, en el concepto "phreaking" entrarían las técnicas de fraude en materia de telefonía analógica y digital. Uno de los métodos más utilizados en su día fue el de las denominadas "cajas de colores", que emitían distintas frecuencias, en función del resultado perseguido. Por ejemplo, las cajas azules utilizaban la frecuencia de 2600 hz empleada por los operadores telefónicos para efectuar llamadas sin cargo.

Cómo funciona un "crack"

1. El creador de un crack accede al código máquina mediante la utilización de un "debugger" y localiza la rutina que impide el funcionamiento del programa cuando se ha superado el periodo de prueba o que comprueba el número de serie de la mochila.

2. Los saltos absolutos son calculados por el sistema operativo mediante una tabla de relocalización que se halla en el fichero ejecutable, de manera que, para localizar la instrucción correcta se debe desarrolla un pequeño programa que busque una secuencia de bytes lo suficientemente representativa.

3. Una vez localizada la instrucción, se hace una rutina que busque en binario, en el fichero EXE del programa, la secuencia correspondiente, y que cambie uno o varios bytes de manera que cuando el programa se ejecute no haga las comprobaciones relativas al número de serie, la fecha actual, etc.

Remailers anónimos

Tolerados por su función social

--------------------------------------------

Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o cualquier otra información de contenido ilícito.

El funcionamiento de un remailer anónimo es muy sencillo: reciben los mensajes de correo electrónico y los vuelven a enviar desprovisto de la dirección del remitente. Hay muy pocos remailers que sean realmente anónimos, ya que, en la mayoría de los casos, la información de la cabecera del mensaje permite obtener la información suficiente para localizar al remitente.

Los remailers están tolerados en algunos países debido a la función social que cumplen, ya que permiten, entre otros servicios, el envío de consultas a centros médicos por parte de personas que desean mantener su anonimato: alcohólicos, enfermos del SIDA, etc.

La intervención de un remailer, con el correspondiente mandamiento judicial permite identificar en el LOG del servidor, al remitente de un mensaje determinado. En el año 1996, el propietario de un remailer situado en Finlandia decidió dar fin a sus servicios al reconocer que era imposible garantizar el anonimato de sus usuarios.

Los mensajes entrantes y salientes de un remailer también pueden ser interceptados y cotejados con el fin de comprobar su origen, instalando un sniffer entre los routers próximos al remailer. El juez competente para dictar el mandamiento de interceptación será el del lugar donde esté ubicado el servidor, aunque, en algunos casos, también podrá solicitarse en el lugar donde resida la víctima del delito.

Phreaking

Lista de las cajas de colores más utilizadas en su tiempo.

Negra: Permite recibir llamadas sin que se facturen al que llama.

Azul: Emula a un operador telefónico

Marrón: Crea una línea dedicada entre dos teléfonos.

Naranja: Permite intervenir las llamadas de otros teléfonos vecinos

Cromo: Manipula los semáforos por control remoto

Gris: Desvía las llamadas entrantes y salientes a otro teléfono

Dorada: Busca el origen de las llamadas, detecta interceptaciones y cambia el origen

Verde: Emula la inserción de una moneda en un teléfono público

Arco Iris: Corta un rastreo de la línea

Roja: Permite realizar llamadas internacionales de forma gratuita

Plateada: Genera tonos DTMF

Legislación

El Código Penal Español

---------------------------------

Nuestro ordenamiento jurídico ha recibido una importante actualización con el Código Penal de 1995, que incluye una buena parte de las dinámicas comisivas contempladas en esta página.

1. Hacking

En el apartado correspondiente a los delitos contra la intimidad se introduce la interceptación de correo electrónico, que queda asimilada a la violación de correspondencia.

El artículo 197 extiende el ámbito de aplicación de este delito a las siguientes conductas:

- apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales.

- interceptación de las telecomunicaciones, en las mismas condiciones

- utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, en las mismas condiciones de invasión de la intimidad y vulneración de secretos.

Estas actividades deben producirse sin consentimiento del afectado y con la intención de descubrir sus secretos o vulnerar su intimidad.

La pena que se establece es de prisión, de uno a cuatro años y multa de doce a veinticuatro meses (Con el nuevo concepto de dias-multa, un día equivale a un mínimo de 200 pesetas y un máximo de 50.000 pesetas). También quedan tipificados los actos consistentes en apoderarse, utilizar, modificar, revelar, difundir o ceder datos reservados de carácter personal que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos.

El Código Penal de 1995 introduce el concepto de la estafa electrónica, consistente en la manipulación informática o artificio similar que concurriendo ánimo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

El Código Penal anterior exigía la concurrencia de engaño en una persona, lo cual excluía cualquier forma de comisión basada en el engaño a una máquina.

El artículo 248 y siguientes establecen una pena de prisión de 6 meses a 4 años para los reos del delito de estafa, pudiendo lle

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break