Del, Inf

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 56

AUDITORIA DE SISTEMAS

COMPUTARIZADOS
UNIDAD V

LA AUDITORIA DE LA SEGURIDAD
1. LA SEGURIDAD INFORMATICA
a) La Información como Activo Estratégico
b) Los Factores de Riesgo y los Mecanismos Básicos de Seguridad
2. AUDITORIA DE LA SEGURIDAD INFORMATICA.
3. LOS DELITOS INFORMATICOS.
4. EL PAPEL DEL AUDITOR EN LOS DELITOS INFORMATICOS.

1
Pag. 17

DELITOS INFORMATICOS

Algunas consideraciones

A nadie escapa la enorme influencia que ha alcanzado la informática en


la vida diaria de las personas y organizaciones, y la importancia que tiene
su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología
informática.
DELITOS INFORMATICOS

Las facultades que el fenómeno pone a disposición de Gobiernos y de


particulares, con rapidez y ahorro consiguiente de tiempo y energía,
configuran un cuadro de realidades de aplicación y de posibilidades de
juegos lícito e ilícito, en donde es necesario el derecho para regular los
múltiples efectos de una situación nueva y de tantas potencialidades en el
medio social.
DELITOS INFORMATICOS

El espectacular desarrollo de la tecnología informática ha abierto las


puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulación fraudulenta de los computadores con ánimo de lucro,
la destrucción de programas o datos y el acceso y utilización
indebida de la información que puede afectar la esfera de la
privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los cuales es posible
obtener grandes beneficios económicos o causar importantes daños
materiales o morales.
DELITOS INFORMATICOS

Junto al avance de la
tecnología informática y su
influencia en casi todas las
áreas de la vida social, ha
surgido una serie de
comportamientos ilícitos
denominados, de manera
genérica, «delitos
informáticos».
Pag. 18

DELITOS INFORMATICOS

Debido a esta vinculación, el


aumento del nivel de los
delitos relacionados con los
sistemas informáticos
registrados en la última
década en los Estados
Unidos, Europa Occidental,
Australia y Japón, representa
una amenaza para la
economía de esos países
pero también para la
sociedad en su conjunto.
DELITOS INFORMATICOS

Pero no sólo la cuantía de los


perjuicios así ocasionados es a
menudo infinitamente superior
a la que es usual en la
delincuencia tradicional, sino
que también son mucho más
elevadas las posibilidades de
que no lleguen a descubrirse.
Se trata de una delincuencia de
especialistas capaces muchas
veces de borrar toda huella de
los hechos.
Pag. 19

DELITOS INFORMATICOS

La informática reúne
características que la
convierten en un medio
idóneo para la comisión de
muy distintas modalidades
delictivas, en especial de
carácter patrimonial (estafas,
apropiaciones indebidas, etc.).
DELITOS INFORMATICOS

La idoneidad proviene,
básicamente, de la gran
cantidad de datos que se
acumulan, con la
consiguiente facilidad de
acceso a ellos y la
relativamente fácil
manipulación de esos datos
por técnicos especialistas.
13/05/2017 06:00

El mundo sufre el mayor ciberataque:


afectaciones en al menos 74 países
Piratas informáticos soltaron un código malicioso que cifra
archivos en las computadoras y los secuestra; para liberarlos
exigen un pago
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países
¿DE QUÉ SE TRATÓ?
De acuerdo con Jakub Kroustek, especialista de Avast, el tipo de
ransomware utilizado en este ataque fue identificado en febrero y
llamado WannaCrypt0r, WannaCry o WCry, el cual fue
evolucionando hasta estar disponible en 28 idiomas diferentes. Como
todo código malicioso de su tipo se encarga de infectar un
dispositivo y encriptar la información de éste, lo que significa que
el usuario deberá pagar un rescate para volver a tener el control
sobre el equipo.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países

¿DE QUÉ SE TRATÓ?

En el caso de las empresas


afectadas, lo que se uso fue una
nueva versión (WannaCrypt0r
2.0) que muestra en los equipos
secuestrados un mensaje
pidiendo un rescate de
aproximadamente 300 dólares
en bitcoins y, si no se paga en
tres días, el monto se duplica.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países
¿DE QUÉ SE TRATÓ?
Lo que diferencia a este ataque de otros similares, explicó Kroustek, es
que se propaga usando una herramienta llamada EternalBlue, la cual
fue diseñada por el grupo cibercriminal Equation Group, y al que se ha
vinculado a la Agencia de Seguridad Nacional de Estados Unidos.
Dicha herramienta fue publicada en la red por el grupo de hackers
ShadowBrokers, quienes querían exponer a las autoridades
estadounidenses.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países
¿DE QUÉ SE TRATÓ?

Incluso Microsoft lanzó desde marzo un parche para eliminar la


vulnerabilidad que EternalBlue aprovechaba para entrar en el sistema
operativo Windows.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países

Un dominio de 10 euros, el freno inesperado al


ciberataque en EE UU
Una solución rudimentaria de dos expertos de Reino Unido dio tiempo
suficiente para que el virus no se propagase en Estados Unidos.

Un tipo llamado Darien Huss y un colega suyo, que tuitea desde la dirección
@malwaretechblog, han resultado los eventuales héroes capaces de frenar el
macroataque cibernético producido este viernes a escala global, autores del
que puede ser el mayor rescate digital de la historia.“Vi que no estaba
registrado y pensé, ‘quizá debiera hacerme con él”, escribió Huss,
investigador de Proofpoint, en su cuenta de Twitter al ver que la solución, un
tanto inusual y que evidencia un fallo de los propios atacantes, funcionaba.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países

Ambos estudiaron cómo era el procedimiento de WannaCry, Vieron que al


proceder a atacar un nuevo objetivo, WannaCry (en español "quiero llorar")
contactaba con un nombre de dominio (una dirección de Internet), que
consistía en una gran cantidad de caracteres cuyo final siempre era
“gwea.com”. Dedujeron que si WannaCry no podía tener acceso a esa
dirección comenzaría a funcionar de manera errante por la Red,
buscando nuevos sitios que atacar, hasta terminar por desactivarse, como
sucedió.
El mundo sufre el mayor ciberataque:
afectaciones en al menos 74 países

Así que, siguiendo esta lógica, se compró el dominio gwea.com. Lo


adquirió en NameCheap.com por 10,69 dólares e hizo que apuntase a un
servidor en Los Ángeles que tenía bajo su control para poder obtener
información de los atacantes. Tan pronto como el dominio estuvo en activo
pudo sentirse la potencia del ataque, más de 5.000 conexiones por
segundo. Hasta que finalmente terminó por apagarse a sí mismo, como un
bucle.
Ciberataque en Costa Rica: una semana
plagada de vulnerabilidades informáticas y de
dificultades operativas
22/04/2022

El Gobierno de Costa Rica no pasa por un buen momento en lo que a


seguridad informática se refiere; entre otros motivos, porque desde la
madrugada del lunes enfrenta vulnerabilidades en sus sistemas, está
afectada por un ataque informático serio, que involucró infecciones
de ransomware y que involucraron un impacto negativo en el
funcionamiento de varios de sus ministerios.
Ciberataque en Costa Rica: una semana
plagada de vulnerabilidades informáticas y de
dificultades operativas
22/04/2022

El caso es grave y quedaron inhabilitados sistemas, como el que permite


declarar impuestos o manejar las importaciones y exportaciones del país.
Mientras el gobierno busca coordinar acciones paliativas y correctivas,
además de ayuda de empresas y de Estados internacionales, el grupo
Conti se habría adjudicado el ataque y pedido un rescate de 10 millones
de dólares para liberar la información secuestrada de la cartera de
Hacienda.
Ciberataque en Costa Rica: una semana
plagada de vulnerabilidades informáticas y de
dificultades operativas
22/04/2022

La crisis nos permite recordar que, en junio del año pasado, Costa Rica
había firmado con Israel una carta de entendimiento para cooperar
en materia de ciberseguridad y convertir al país centroamericano en un
hub regional en la materia. El ataque del Conti Group fue más rápido
que las acciones declaradas un año atrás.
Pag. 20

DELITOS INFORMATICOS

Delitos en perspectiva
Los delitos pueden ser
examinados desde dos puntos de
vista diferentes:

- Los delitos que causan mayor


impacto a las organizaciones.
- Los delitos más difíciles de
detectar.
DELITOS INFORMATICOS
Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y Sabotajes son los delitos de mayor
incidencia en las organizaciones. Además, tienen también gran
incidencia aquellos que no están claramente definidos y publicados
dentro de la organización como un delito: piratería, mala utilización
de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales, los que en
algún momento pueden generar un impacto a largo plazo.
DELITOS INFORMATICOS

Pero si se examina la otra


perspectiva, referente a los
delitos de difícil detección, se
deben situar a aquellos
producidos por las personas
que trabajan internamente en
una organización y que
conocen perfectamente la
configuración interna de las
plataformas.
DELITOS INFORMATICOS

Los delitos cometido


internamente son todavía mas
difíciles de detectar
especialmente cuando existe
una cooperación entre
empleados, cooperación entre
empleados y terceros, o
incluso el involucramiento de
la administración misma.
DELITOS INFORMATICOS
Concepto de Delito Informático
Se podría definir el delito informático como toda acción u
omisión culpable realizada por un ser humano, que cause
un perjuicio a personas sin que necesariamente se
beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por La Ley, que
se realiza en el entorno informático y está sancionado con una
pena.
Pag. 22

DELITOS INFORMATICOS

Características de los delitos informáticos


Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las
siguientes características principales:

❑ Son conductas criminales de cuello blanco (white collar crime), en


tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
❑ Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
❑ Son acciones de oportunidad, ya que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
❑ Provocan serias pérdidas económicas, ya que casi siempre producen
«beneficios» de más de cinco cifras a aquellos que las realizan.
Pag. 22

DELITOS
INFORMATICOS
Características de los delitos informáticos (continuación)
❑ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
❑ Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
❑ Son muy sofisticados y relativamente frecuentes en el ámbito militar.
❑ Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
❑ Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
Pag. 23

DELITOS
INFORMATICOS

Tipificación de los delitos informáticos

Clasificación Según la Actividad Informática

1. Sabotaje informático
a. Conductas dirigidas a causar daños físicos
b. Conductas dirigidas a causar daños lógicos
2. Fraude a través de computadoras
3. Copia ilegal de software y espionaje informático
4. Infracción de los derechos de autor o Infracción del Copyright de
bases de datos
5. Uso ilegítimo de sistemas informáticos ajenos
6. Delitos informáticos contra la privacidad
DELITOS INFORMATICOS

Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas informáticos
son de índole muy variada y han ido evolucionando hacia técnicas cada
vez más sofisticadas y de difícil detección. Básicamente, se puede
diferenciar dos grupos de casos: por un lado, las conductas dirigidas a
causar destrozos físicos y, por el otro, los métodos dirigidos a causar
daños lógicos.
Pag. 23

DELITOS INFORMATICOS

Conductas dirigidas a causar


daños físicos
Comprende todo tipo de conductas
destinadas a la destrucción «física» del
hardware y el software de un sistema
(por ejemplo: causar incendios o
explosiones, introducir piezas de aluminio
dentro de la computadora para producir
cortocircuitos, echar café o agentes
cáusticos en los equipos, etc.) En general,
estas conductas pueden ser analizadas,
desde el punto de vista jurídico, en forma
similar a los comportamientos análogos de
destrucción física de otra clase de objetos
previstos típicamente en el delito de
daño.
Pag. 23

DELITOS INFORMATICOS
Conductas dirigidas a causar daños lógicos

Más específicamente relacionado con la técnica informática, se refiere a las


conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o alteración de datos
contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el computador de la electricidad
mientras se esta trabajando con él o el borrado de documentos o datos de un
archivo, hasta la utilización de los más complejos programas lógicos destructivos
(crash programs), sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo mínimo.

Una variante perfeccionada de la anterior modalidad es el «virus informático» que


es un programa capaz de multiplicarse por sí mismo y contaminar los otros
programas que se hallan en el mismo disco rígido donde fue instalado y en los
datos y programas contenidos en los distintos discos con los que toma contacto a
través de una conexión.
DELITOS INFORMATICOS

Fraude a través de
computadoras

Estas conductas consisten en


la manipulación ilícita, a
través de la creación de datos
falsos o la alteración de datos
o procesos contenidos en
sistemas informáticos, realizada
con el objeto de obtener
ganancias indebidas.
DELITOS INFORMATICOS
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la
forma de trabajo de un sistema informático:

❑ En primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o


introducir datos falsos, en un computador. Esta forma de realización se
conoce como manipulación del input.
❑ En segundo lugar, es posible interferir en el correcto procesamiento de la
información, alterando el programa o secuencia lógica con el que trabaja
el computador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas especiales que
introduce el autor. A diferencia de las manipulaciones del input que, incluso,
pueden ser realizadas por personas sin conocimientos especiales de
informática, esta modalidad es más específicamente informática y requiere
conocimientos técnicos especiales.
❑ En tercer lugar, es posible falsear el resultado, inicialmente correcto,
obtenido por un computador: a esta modalidad se la conoce como
manipulación del output.
DELITOS INFORMATICOS

Una característica general de este tipo de fraudes,


interesante para el análisis jurídico, es que, en la mayoría de
los casos detectados, la conducta delictiva es repetida
varias veces en el tiempo. Lo que sucede es que, una vez
que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera,
la comisión del hecho. Incluso, en los casos de
«manipulación del programa», la reiteración puede ser
automática, realizada por el mismo sistema sin ninguna
participación del autor y cada vez que el programa se
active.
DELITOS INFORMATICOS
Copia ilegal de software y espionaje informático

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima,


de un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el
objeto del apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.
DELITOS INFORMATICOS

Infracción de los derechos de autor o Infracción del


Copyright de bases de datos :

La interpretación de los conceptos de copia, distribución,


cesión y comunicación pública de los programas de
computador utilizando la red provoca diferencias de criterio a
nivel jurisprudencial. No existe una protección uniforme de
las bases de datos en los países que tienen acceso a
Internet. El sistema de protección más habitual es el
contractual: el propietario del sistema permite que los
usuarios hagan «downloads» de los archivos contenidos en el
sistema, pero prohíbe el replicado de la base de datos o la
copia masiva de información.
DELITOS INFORMATICOS

Uso ilegítimo de sistemas informáticos ajenos

Esta modalidad consiste en la utilización sin autorización de los


computadores y los programas de un sistema informático ajeno. Este
tipo de conductas es comúnmente cometida por empleados de los
sistemas de procesamiento de datos que utilizan los sistemas de las
empresas para fines privados y actividades complementarias a su trabajo.

Acceso no autorizado: La corriente reguladora sostiene que el uso


ilegítimo de passwords y la entrada en un sistema informático sin la
autorización del propietario debe quedar tipificado como un delito,
puesto que el bien jurídico que acostumbra a protegerse con la contraseña
es lo suficientemente importante para que el daño producido sea grave.
DELITOS INFORMATICOS

Delitos informáticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar


la esfera de privacidad del ciudadano mediante la
acumulación, archivo y divulgación indebida de datos
contenidos en sistemas informáticos.
Pag. 27

DELITOS INFORMATICOS

Esta tipificación se refiere a


quién, sin estar autorizado, se
apodere, utilice o modifique,
en perjuicio de tercero, datos
reservados de carácter
personal o familiar de otro que
se hallen registrados en
archivos o soportes
informáticos, electrónicos o
telemáticos, o cualquier otro tipo
de archivo o registro público o
privado.
Pag. 27

DELITOS INFORMATICOS

Existen circunstancias
agravantes de la divulgación de
archivos, los cuales se dan en
función de:

❑ El carácter de los datos:


ideología, religión, creencias,
salud, origen racial y vida
sexual.
❑ Las circunstancias de la
víctima: menor de edad o
incapaz.
Pag. 27

DELITOS INFORMATICOS

También se comprende la
Interceptación de e-mail: en
este caso se propone una
ampliación de los preceptos
que castigan la violación de
correspondencia, y la
interceptación de
telecomunicaciones, de
forma que la lectura de un
mensaje electrónico ajeno
revista la misma gravedad.
DELITOS INFORMATICOS
Algunas Estadísticas
❑ La «línea caliente» de la Internet Watch Foundation (IWF), abierta en
diciembre de 1996, ha recibido, principalmente a través del correo
electrónico 1,561,210,781 informes sobre unos 1,355,024.300 materiales
de Internet considerados ilegales por usuarios de la Red. La mayor parte
de los informes enviados a la «línea caliente» (un 85%) se refirieron a
pornografía infantil. Otros aludían a fraudes financieros, racismo,
mensajes maliciosos y pornografía de adultos.
DELITOS INFORMATICOS
❑ Según datos recientes del Servicio Secreto de los Estados Unidos, se
calcula que los consumidores pierden unos 221,800 millones de dólares
al año debido a los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas. Dichos números se pueden
vender por jugosas sumas de dinero a falsificadores que utilizan
programas especiales para codificarlos en bandas magnéticas de
tarjetas bancarias y de crédito, señala el Manual de la ONU.
DELITOS INFORMATICOS
❑ Los delincuentes cibernéticos al acecho también usan el correo
electrónico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Bárbara Jenson «Acecho cibernético:
delito, represión y responsabilidad personal en el mundo online»,
actualizado en 2018, se calcula que unas 87,800.000 personas
acechan a alguien cada año.
Pag. 28

DELITOS INFORMATICOS

❑ En relación con Internet y la informática, la policía de Singapur


estableció en diciembre de 1999 una oficina para investigar las
violaciones de los derechos de propiedad y ya ha confiscado
copias piratas por valor de 723,749,400 millones de dólares.
DELITOS INFORMATICOS

❑ En El Salvador, existe más de


un 75% de computadoras que
no cuentan con licencias que
amparen los programas
(software) que utilizan. Esta
proporción tan alta ha
ocasionado que organismos
Internacionales reaccionen ante
este tipo de delitos tal es el caso
de BSA (Bussines Software
Alliance).
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Pag. 31

DELITOS INFORMATICOS
Pag. 29

DELITOS INFORMATICOS

Casos de Impacto de los Delitos Informáticos

Zinn, Herbert, (Shadowhack).


Herbert Zinn, (expulsado de la educación media superior), y que operaba
bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el
cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17
años cuando violó el acceso a AT&T y los sistemas del Departamento de
Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del
equivalente a US $174,000 en archivos, copias de programas, los
cuales estaban valuados en millones de dólares, además publico
contraseñas y instrucciones de cómo violar la seguridad de varios sistemas
computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una
fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una
sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera
tenido 18 años en el momento del crimen.
Pag. 29

DELITOS INFORMATICOS

Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y
distribuir el virus que bloqueó miles de cuentas de correo, «Melissa».
Entre los cargos presentados contra él, figuran el de «bloquear las
comunicaciones publicas» y de «dañar los sistemas informáticos».
Acusaciones que fueron demostradas en un tribunal de Nueva York y le
acarrearon una pena de cinco años de cárcel.
Melissa en su «corta vida» había conseguido contaminar a más de 100,000
computadoras y servidores de todo el mundo, incluyendo a empresas
como Microsoft, Intel, Compaq, administraciones públicas estadounidenses
como la del Gobierno del Estado de Dakota del Norte y el Departamento del
Tesoro.
Pag. 30

DELITOS INFORMATICOS

Poulsen Kevin, (Dark Dante).


Diciembre de 1992 Kevin Poulsen, un pirata que alguna vez utilizó el alias
de «Dark Dante» en las redes de computadoras es acusado de robar
órdenes de tarea relacionadas con un ejercicio de la fuerza aérea
militar americana. Se acusa a Poulsen del robo de información nacional
bajo una sección del estatuto de espionaje federal y encara hasta 10 años
en la cárcel. Poulsen también crackeó todo tipo de sitios, Incluso llegó a
«ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102 y
así fue; pero a Poulsen lo que le interesaban era las instalaciones militares,
lo que lo llevó a su estancia en la cárcel por 5 años, que dicho sea de paso,
es el mayor tiempo de estancia en la cárcel que ha comparecido un cracker.
Fue liberado en 1996, supuestamente «reformado».
Pag. 30

DELITOS INFORMATICOS

Murphy Ian, (Captain Zap).


En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba
«Captain Zap», gana notoriedad cuando entra a los sistemas en la Casa
Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su
currículum.
En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las
computadoras militares o de la casa blanca. En ese entonces, Ian Murphy
mostró la necesidad de hacer mas clara la legislación cuando en compañía
de un par de amigos y usando una computadora y una línea telefónica desde su
hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a
ordenes de mercancías, archivos y documentos del gobierno. «Nosotros
usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en
Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar
accesos nos resultaba muy divertido». La Banda de hackers fue finalmente
puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue
multado por US $1000 y sentenciado a 2 ½ años de prueba.
Pag. 31

DELITOS INFORMATICOS

Holland, Wau y Wenery, Steffen.


De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana,
estaba en silencio.
La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía
rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla
de una computadora, casi inmóviles, inmersos en una nube de humo cambiando
ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. -Hay
que averiguar cómo -contestó Steffen. -Probemos algunos. Siempre eligen
nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar:
usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres
de las diferentes constelaciones. - «Acceso Denegado» -leyó Wau-; maldición,
tampoco es este - Quizá nos esté faltando alguna indicación. Calma.
Pensemos. «set» y «host» son imprescindibles...-obvio; además, es la fórmula.
Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron.
Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más
brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba…
Pag. 31

DELITOS INFORMATICOS

…..

Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery


supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba
un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la
NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos,
por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente,
ingresaron sin autorización al sistema de la central de investigaciones aerospaciales
más grande del mundo.-
¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano:
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede
salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió
Steffen, está en la pantalla de un computador. (“Hackers, la guerrilla informática” -
Raquel Roberti).
Pag. 31

DELITOS INFORMATICOS

También podría gustarte