“el hacker del derecho”fiadi.org/wp-content/uploads/2015/08/edda-karen-cespedes.pdf ·...

28
Edda Karen Céspedes Babilón “El Hacker del Derecho” Lima – Perú Mayo 2015 1 “EL HACKER DEL DERECHO” EDDA KAREN CÉSPEDES BABILÓN Abogada – Fedataria Juramentada con especialización en Derecho Informático Presidenta de la Comisión Consultiva de Derecho Informático, Informática Jurídica y Telecomunicaciones, y Vice-Presidenta de la Comisión Consultiva de Fedatarios Informáticos y Notarios del Ilustre Colegio de Abogados de Lima; Miembro del Consejo Nacional de Informática de la Presidencia del Consejo de Ministros [email protected] LIMA – PERÚ Mayo 2015

Upload: others

Post on 25-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

1

“EL HACKER DEL DERECHO”

EDDA KAREN CÉSPEDES BABILÓN

Abogada – Fedataria Juramentada con especialización en Derecho

Informático

Presidenta de la Comisión Consultiva de Derecho Inf ormático, Informática

Jurídica y Telecomunicaciones, y Vice-Presidenta de la Comisión

Consultiva de Fedatarios Informáticos y Notarios de l Ilustre Colegio de

Abogados de Lima; Miembro del Consejo Nacional de I nformática de la

Presidencia del Consejo de Ministros

[email protected]

LIMA – PERÚ

Mayo 2015

Page 2: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

2

INTRODUCCION

Vivimos en una era digital, donde la Tecnología se ha convertido en parte de

nuestras vidas y herramienta necesaria para el desarrollo de la Sociedad; y por

consiguiente, la investigación, como fuente indispensable del conocimiento, se

hace más que imprescindible para el desarrollo del ser humano en el marco de

sus valores intrínsecos.

El Derecho no ajeno a ello, se ha consolidado de tal manera en esta era, que

es indiscutible su presencia en la carrera tecnológica, obligándonos a instituir

una conveniente Seguridad Jurídica que vele por la información, datos y

documentación que viajan a través de las Redes Informáticas.

Pero cuando se comete un Delito Informático, en lo que generalmente se

centra nuestra atención, es en la figura del “Hacker” , a quienes, por lo

general, atribuimos la responsabilidad del supuesto penal cometido. Un

rechazo en esencia, que parte de la mala publicidad de los medios de

información o las películas que han utilizado ese término para referirse a los

delincuentes informáticos, siendo injusta tal atribución. Por ese motivo, en este

tema trataremos de abarcar el rol que desempeñan desde sus inicios, debido a

que en estos últimos años y con el crecimiento tecnológico, la exigencia de su

intervención se ha hecho indispensable en la Seguridad Informática.

Por otra parte, una apropiada normatividad que garantice la Seguridad Jurídica;

ha requerido de equipos Técnico-Jurídicos, que en dinámica grupal permitan

encontrar soluciones apropiadas, garantizando la inviolabilidad de la Redes y la

Protección de la Información en concordancia a la Ley y las normas vigentes.

Este quehacer ha motivado muchas iniciativas en diferentes grupos de

estudiosos, en el Perú, amantes de la Tecnología y el Derecho, quienes han

contribuido a normar muchos temas, como: la Inviolabilidad de las

Telecomunicaciones, Protección de Datos, Firma Digital, Delitos Informáticos y

la institución del “Fedatario Informático” al que haremos referencia en este

tema y cuya importante labor la realiza de la mano con un Equipo de Técnicos

y Profesionales de la Informática, quienes, entre otras labores, efectúan la

Page 3: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

3

indispensable y necesaria tarea, de comprobar la Seguridad de las Redes,

muchas veces, por intermedio de la pericia, técnicas y conocimientos de los

“Hackers”; aplicando, lo que actualmente se denomina como “ Ethical

Hacker”.

Entonces, nos preguntamos: ¿No es acaso importante el conocimiento tecno-

jurídico en la Seguridad Jurídica como la Seguridad Informática? ¿No es

entonces erróneo y fuera de la realidad calificar negativamente, la curiosidad

de un inminente investigador? ¿No se hace necesario, muchas veces, romper

ciertos esquemas y barreras en bien de la sociedad? ¿No es, acaso el jurista y

amante del Derecho y la Tecnología, quien muchas veces, debe resolver

contrariedades con el objetivo de no detener el libre desarrollo tecnológico?

Este ensayo, tratara de absolver algunos de los cuestionamientos indicados,

explicando el desempeño del Hacker en la Seguridad Informática en una

relación inminente con el Derecho Penal y los Delitos Informáticos, así como la

relevancia de la Seguridad Jurídica y la institución del Fedatario Informático,

como una de sus importantes fuentes; de forma tal, que otorgue al estudioso,

las herramientas indispensables de seguir investigando con la pasión y valentía

de los grandes Maestros que nos precedieron y otros, que desde las aulas nos

han enseñado con su ejemplo a seguir en la hermosa tarea de la investigación;

legado que se debe dejar a cada generación en continua dinámica de asumir

retos con ímpetu e innovación, similares al espíritu de un “Hacker ”.

ekcb FIADI 2015

Page 4: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

4

EL HACKER DEL DERECHO

Nociones Generales

El mundo de la información está a nuestro alcance gracias a las Tecnologías

en constante avance. Es tanta la cantidad de datos que viajan por Internet, que

diariamente y a cada instante tenemos la facilidad de encontrar, intercambiar

y otorgar información de diferente índole, sea personal o pública. Lo cierto es

que muchas veces, no salvaguardamos nuestra Información de manera

apropiada, exponiéndola a posibles intrusos que pueden ocasionarnos graves

daños en nuestra Red. Intrusos o piratas que erróneamente hemos

denominado “Hackers”.

Es en este sentido que malinterpretando las acciones del “Hacker” lo

relacionamos con supuestos delitos, pues inferimos acciones dañinas al

vulnerar nuestros sistemas informáticos, desprestigiando, así, el rol que

verdaderamente desempeñan en la Sociedad. Hasta hace poco, muchos

hemos utilizado este concepto de forma equivocada, influenciados por el

desconocimiento de algunos medios de comunicación o por algunas películas

sensacionalistas. Si hacemos una comparación con el Derecho, de forma

genérica, muchas veces se relaciona el cargo de un Juez, no con la justicia,

como debería ser, sino por el contrario y lamentablemente; con la corrupción y

deshonestidad; otro ejemplo similar, es cuando nos referimos a la Política con

el mismo concepto negativo, y este sentir parte de malas experiencias o

simplemente como reafirmamos, del “Sistema Mediático. Por ese motivo,

estas páginas han sido desarrolladas para conocer la realidad del “Hacker”, los

productos que los “Hackers” han creado y la orientación de su definición al

ámbito social y jurídico.

El Hacker

Según afirma Erick Raymond1 y el glosario de argot de Hackers conocido como

el “El Jargon File” (jerga técnica), se denomina Hacker a la persona o experto

a quien le entusiasma poner la información al alcance de todos, y por tal

motivo, es capaz de crear un “software” distribuyéndolo de manera gratuita,

Page 5: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

5

con el único afán de ser reconocido por los demás de su entorno. Es en el

“Jargon File” donde encontramos los términos que son utilizados por los

Hackers para comunicarse entre sí, sea socialmente, como diversión o debate

técnico.

El término Hacker tiene su origen a mediados del siglo XX, en los clubes y

laboratorios del Instituto Tecnológico de Massachusetts - MIT2 . Es en 1961

que el MIT adquiere el micro computador PDP-13, atrayendo la curiosidad de

un grupo de estudiantes que formaban parte de la organización del Tech

Model Railroad Club - TMRC 4 del MIT, pues podían interactuar directamente

con el microcomputador mediante códigos de programación. El inicio de

encendido del PDP-1 tardaba demasiado y por tal motivo, se quedaba

operando toda la noche, lo cual facilitó el acceso a los miembros del TMRC,

quienes tenían la oportunidad de experimentar constantemente y a cualquier

hora, sea de día o de noche; con esa facilidad y constancia, fue que obtuvieron

grandes logros, como por ejemplo crear el primer videojuego denominado

“Spacewar”. Muchos de estos miembros del TMRC, formaron parte,

posteriormente, del Laboratorio de Inteligencia Artificial del MIT quienes

interactuando entre ellos, se jugaban bromas inocentes a las cuales

denominaron “ hacks ” , y poco tiempo después se autonombraron “Hackers .

Es así que en los años sesenta se origina esta comunidad de entusiastas

programadores y diseñadores de sistema, que luego se caracteriza por el

lanzamiento del movimiento de “Software Libre”5 y que históricamente están en

los orígenes de Internet, Linux y en la World Wide Web, que en sí mismas son

creaciones de Hackers6, como afirma Eric Raymond.

Si hablamos de los orígenes de Internet, debemos referirnos a ARPANET

(Advanced Research Proyects Agency Network) , que es la red de

computadoras creada por encargo del Departamento de Defensa de los

Estados Unidos (United States Department of Defense – DOD) 7, para

comunicarse entre los diferentes organismos nacionales estadounidenses. Es

en este lugar donde se ha convocado a grandes pioneros y forjadores de

Internet como Paul Baran8 y Joseph C.R. Licklider9, entre otros. El primer

Page 6: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

6

nodo10 creado en la Universidad de California de Los Ángeles (UCLA) fue el

bastión de Internet, transmitiéndose el primer mensaje a través de ARPANET

en octubre de 1969, para luego establecer, en un mes, el primer enlace entre

las Universidades de Stanford y UCLA. Después de 1969 el laboratorio de

Inteligencia Artificial del MIT fue conectado a ARPANET contactándose a otros

departamentos de investigación informática de otras universidades, cuyos

estudiantes colaboraban y se ayudaban entre sí, usando un lenguaje propio.

Son estos estudiantes colaborativos que se autodenomina “Hackers. Y son los

“hackers” del MIT quienes crean su propio sistema operativo ITS11.

Posteriormente también era creado el sistema operativo UNIX en los

Laboratorios Bell. UNIX tenía su propia conexión con otras maquinas similares

y se formo una gran red de distribución denominada USENET y que crecería

más que ARPANET. Lo que trajo como consecuencia, la división de los

Hackers.

En vista de que en 1983 la empresa Digital Equipment Corporation cancela la

distribución de la PDP-1012, microcomputadora favorita de los hackers, donde

se hizo común el “tiempo compartido”13 y en la cual se construyo el ITS; la

variante de UNIX, creada en la Universidad de California en Berkeley, se

convierte en el sistema hacker por excelencia.

En 1990 finaliza en ARPANET la transición al protocolo TCP/IP14, iniciada en

1983.

Es en 1983 que Richard M. Stallman15 funda el Proyecto GNU16, buscando

crear su propio sistema operativo para distribuirlo de manera gratuita bajo la

licencia de la Fundación del Software Libre, del cual es fundador. Stallman se

hizo popular al ponerle el término “Software Libre” al producto de toda cultura

hacker.

Otro producto de la cultura Hacker es LINUX, un sistema operativo que diseño

Linus Torvalds17 sobre la base de UNIX en 1991, y que ayudado por cientos de

programadores en Red, lograron perfeccionarlo, desarrollando LINUX. Este

Page 7: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

7

sistema operativo esta en código abierto, sin derecho de propiedad y

actualmente es utilizado por diferentes gobiernos.

Cabe resaltar que muchos Informáticos indican que los Hackers no trabajan de

manera independiente sino que pertenecen a comunidades o subculturas

diferentes. Como sea que fuere, los Hackers son unos apasionados de la

Informática, se autodenominan “artistas” al lograr quebrantar o romper las

barreras que obstruyen la información y están convencidos de hacer un bien al

difundirla. Todo esto es posible, porque tienen un conocimiento muy profundo

de los sistemas informáticos y se mantienen estudiando, analizando,

investigando e intercambiando experiencias entre sí.

Los Hackers tienen toda una cultura que los identifica, y como se ha indicado

en el párrafo anterior, forman comunidades donde comparten raíces, valores y

experiencias. Hasta hace poco muchos desechaban la rutina, la formalidad y

los hábitos de trabajo, razón por la cual hemos recibido una impresión diferente

del verdadero ser que vive en un Hacker. Los hemos vistos como “Piratas”

“Intrusos” y hasta “Delincuentes”, porque muchos se hicieron conocidos

“rompiendo” la Seguridad Informática de grandes Empresas e Instituciones, y

otros han sido perseguidos por cometer un delito y causar graves daños

económicos. Pero esto, es totalmente erróneo, ya que el término correcto de

los delincuentes que lanzan virus informáticos a la Red con el afán de realizar

ataques que generen inconvenientes y perjuicios, además, de obtener un

beneficio propio es “Cracker”. Por otro lado, muchos han denominado

“Hackers de sombrero blanco” (White hat) a los buenos, a los que trabajan de

manera altruista en “Hacker Ético” dedicándose a asegurar y proteger las

Tecnologías de la Información y las Comunicaciones; y a los malos les dicen

“Hackers de sombrero negro”, (Black hat) , quienes utilizando sus destrezas en

“hacking”, atacan las redes, infectándolas de virus y colapsando servidores.

Pero lo cierto es que no existen Hackers buenos y Hackers malos, ya que estos

últimos son denominados “Crackers” y sólo buscan un beneficio personal.

He ahí la gran diferencia y a pesar que los medios de comunicación se

empeñan en difundir erróneamente estos términos, debemos considerar que el

Page 8: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

8

“Hacker” no es un delincuente, ni un vándalo, ni un pirata; por el contrario, es

una persona muy creativa, inteligente e investigadora, que busca realizar un

trabajo efectivo en favor de la Seguridad Informática y dentro de los atributos y

valores humanos. Es por eso que muchos Hackers enrumbados a la ética, son

contratados por grandes empresas o instituciones en pos de validar, mejorar o

implantar los software necesarios que garantice la Seguridad Informática en la

Red.

En la cultura informática, esta ética y principios morales es denominada “Etica

Hacker”, término que se le atribuye a Steven Levy18 por ser el autor del Libro

“Hackers: Heroes of the Computer Revolution” , publicado en 1984 y en el

cual, basado en diversas entrevistas, identifica los principios básicos

relacionados con las creencias y operaciones de los Hackers. En este libro,

Levy realiza una explicación de ética de los Hackers fundamentándola

principalmente en: Un código fuente del software abierto y total, y el libre

acceso a la información y las computadoras19. Estos principios han constituido

la base para posteriores definiciones, existiendo asimismo una serie de

controversias al respecto.

EL “Ethical Hacking” o “Hacker Etico”, es la definición de una moral en el

arte del hacking20, que incluye la capacidad de abarcar, conocer y aprender

todas las formas existentes de “hackeo” en un breve tiempo, haciendo uso de

todos los métodos de ataque e ingeniería social agresiva, con el fin de proteger

y asegurar la Red. Es decir y como lo explica a mediados del 2014, un hacker

llamado t4r4t3ux: “…conocemos el bien, conocemos el mal. Está en nuestro

poder como usar ese conocimiento. Y no estamos en la mitad gris porque esa

mitad es nebulosa y no se ve bien. Es anónima. Por encima del bien y del mal

electrónico, porque el conocimiento simplemente es un arma que puede hacer

guerras o evolucionar toda una raza…” (t4r4t3ux, 2014)21. Su conclusión

indica que sólo una amplia capacidad moral determinada por ellos mismos, los

convierte en profesionales de espíritu ético para desarrollar sus habilidades

adecuadamente y con las regulaciones de la actual sociedad.

Page 9: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

9

Entonces existe una gran diferencia entre el espíritu impulsivo, ético,

apasionado, desafiante y constructivo del “Hacker”, y el sentido opuesto que

vendría a ser el “Cracker” (destructivo). Ese mismo espíritu ya mencionado

por Himanen, Torvalds y Castell en el libro “La ética del Hacker y el espíritu de

la era de la Información”22. En este libro Himanen hace un análisis de la Ética

Hacker dividiéndola en tres niveles:

- La Ética Hacker del Trabajo: La fusión de la pasión por una constante

búsqueda que lo llena de energía, y la libertad en un trabajo creativo

donde hay espacio para el juego y otras pasiones de la vida, ejercen un

predominio en la constante del Hacker.

- La Ética del Dinero: El bien por la comunidad creando algo que se

pueda compartir y en el cual todos puedan aprender, es la motivación

esencial y está por encima del valor del dinero en sí mismo.

- La Nética: Es la actitud de los Hackers en relación a las Redes, la cual

se identifica con los valores de la libertad de expresión, privacidad

respeto y la preocupación responsable por encima de los propios

intereses, logrando la participación y beneficio global en la red.

“El hacker que vive según esta ética a estos tres niveles –trabajo, dinero,

nética- consigue el más alto respeto por parte de la comunidad. Y se

convierte en un héroe genuino cuando consigue honrar... la creatividad, la

asombrosa superación individual y la donación al mundo de una aportación

genuinamente nueva y valiosa.” (CASTELL, 2007)23

Es por eso que reiteramos que cuando hablamos de Hackers” y su espíritu

inicial, nos referimos al espíritu aventurero, entusiasta, y curiosa habilidad para

desarrollar, crear, perfeccionar, descartar, investigar y pensar. Y, como bien lo

afirman ellos mismos, basados en este quehacer, cualquiera puede ser

“Hacker”. No necesariamente porque esté vinculado a la Informática y la

Tecnología, sino que puede serlo cualquier científico, profesional, técnico o

jurídico, como en el caso de nosotros los abogados.

Page 10: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

10

Puede o no gustarle a muchos ser calificados como “Hackers”, ciertamente por

la sensibilidad en la controversia de este término; pero lo cierto es que se trata

de ese espíritu indomable por investigar, compartir y conocer más. Es abarcar

toda una sabiduría siendo reconocidos por los demás, es decir, dicho término

es utilizado en el ámbito computacional y ético para distinguir a los “mejores”.

Pero un sabio no puede autocalificarse como tal, es necesario que otro lo

reconozcan, por ejemplo: Si un experto Informático, califica a un abogado como

un: “Hacker del Derecho”24, ¿Nos podemos sentir halagados o nos ofendería

tal calificación? Por lo tanto, me parece que lo más saludable es conocer un

poco más de la actividad que realiza el Hacker, además de considerar ese

calificativo de una manera positiva, porque indudablemente el Hacker es un

“experto, curioso, genio e investigador”, que dentro del ámbito computacional,

sus conocimientos se hacen necesarios e imprescindibles, así como, sus

experiencias, que sin duda velaran por mantener y mejorar la Seguridad

Informática; en este sentido, dicho calificativo podría ser honroso en el ámbito

del Derecho.

Considerando la vinculación del Derecho en los temas de seguridad, se hace

indispensable desarrollar el concepto y aplicación de los Delitos Informáticos

relacionándolos con el quehacer, actividad laboral e importante rol del Hacker,

en el afán de prevenirlos.

¿Qué es un Delito Informático?

Existen diversos conceptos y definiciones a niveles internacionales.

Principalmente un Delito Informático es la afectación de la Seguridad y la

Confidencialidad en los medios informáticos, es decir, la afectación del

Soporte Lógico de un sistema de tratamiento de Información. Algunas

legislaciones como la Chilena resaltan la diferencia con respecto al Delito

Computacional indicando que sólo se refiere al Hardware. Establece la

legislación chilena en el artículo 1 inciso primero de la Ley 19.223:

“El que maliciosamente destruya o inutilice un sistema de tratamiento de

información o sus partes o componentes, o impida, obstaculice o

Page 11: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

11

modifique su funcionamiento, sufrirá la pena de presidio menor en su

grado medio a máximo”

Según señala Romina Moscoso Escobar, “La ley chilena reprime dos tipos de

conducta: aquellas dirigidas maliciosamente contra el soporte lógico del

sistema de tratamiento de información y aquellas que dañan maliciosamente el

soporte físico del sistema de tratamiento de información. Un autentico

desdoblamiento jurídico, un mismo tipo se convierte en delito informático y en

delito computacional, dependiendo de cuál sea la perspectiva desde la cual se

mire.” (MOSCOSO ESCOBAR, 2014)25 Nos resulta claro por cierto esta

opinión y por lo tanto, no entraremos por el momento en mayor debate al

respecto, para centrarnos en el objetivo de nuestro tema.

El Delito Informático es toda acción tipificada e ilegal que se comete a través de

los sistemas informáticos o que tiene como objetivo la destrucción de los

componentes computacionales, los medios electrónicos y las redes de Internet.

Actualmente se utiliza el término Cibercrimen, que se refiere a todas las

modalidad de criminalidad informática.

En el Perú contamos con la Ley 30096 Ley de Delitos Informáticos, cuyo

objeto se indica en su artículo 1:

“La presente Ley tiene por objeto prevenir y sancionar las conductas

ilícitas que afectan los sistemas y datos informáticos y otros bienes

jurídicos de relevancia penal, cometidas mediante la utilización de

tecnologías de la información o de la comunicación, con la finalidad de

garantizar la lucha eficaz contra la ciberdelincuencia.”

La Ley 30096 se aprobó en el Congreso en muy corto tiempo cambiando

totalmente el texto de un Proyecto de Ley y sin la mayor consulta a la Sociedad

Civil, lo cual provoco una serie de críticas, porque además de contener

ambigüedades y afectar entre otras cosas los Derecho de Autor, la crítica se

basaba principalmente en que debió firmarse primero el Convenio

Internacional de Cibercriminalidad de Budapest26, como así lo sustentaban

muchos jurídicos. Por tal motivo y luego de las duras críticas en el Congreso,

Page 12: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

12

el 10 de Marzo de 2014, se publicó la Ley 30171, con las modificaciones de

siete de sus artículos en los cuales se incorpora la calidad textual de los

términos “deliberada” e “ilegitima” a los delitos de acceso ilícito, atentados a la

integridad de datos informáticos y sistemas, interceptación de datos y fraude

informático, así como el abuso de mecanismos y dispositivos de esa

naturaleza. Como ejemplo tomamos la modificación del artículo 2 que

actualmente indica:

“Artículo 2. Acceso Ilícito

El que deliberada e ilegítimamente27 accede a todo o en parte de un

sistema informático, siempre que se realice con vulneración de medidas

de seguridad establecidas para impedirlo, será reprimido con pena

privativa de libertad no menor de uno ni mayor de cuatro años y con

treinta a noventa días-multa.”

Será reprimido con la misma pena, el que accede a un sistema

informático excediendo lo autorizado.”

Asimismo la Ley 30171 modifica tres disposiciones complementarias finales e

incorpora el artículo 12 a la Ley 3009628. También modifica los artículos 158,

162 y 323, e incorpora los artículos 154-A y 183-B al Código Penal, aprobado

por Decreto Legislativo 635 y modificado por la Ley 30096. Además modifica el

numeral 4 del artículo 230 del Código Procesal Penal modificado por la Ley

30096 e incluye una disposición complementaria derogatoria única.29

Bien Jurídico Tutelado en Delitos Informáticos

Muchas discusiones jurídicas hay al respecto y conforme los avances

tecnológicos ha sido necesaria la incorporación de valores inmateriales, es por

eso que consideramos a la INFORMACION como el principal bien jurídico

tutelado, pero no solo la información como bien intangible, sino como bien

jurídico de protección, pues tiene intrínseca una valoración económica

refiriéndonos a “La inviolabilidad de la Información”, que va a través del sistema

informático, y que se relaciona estrechamente con otros bienes jurídicos

afectados, como:

Page 13: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

13

- Seguridad Informática

- Sistemas Informáticos

- Disponibilidad de Datos

- Confidencialidad

- Intimidad

- Integridad, etc.

Que a su vez afectan otros bienes jurídicos como el Patrimonio y el Derecho de

Propiedad, en el caso de Daños y el Terrorismo Informático

Observado en su conjunto vemos también afectados muchos de nuestros

derechos humanos; bienes que ya han sido contemplados en nuestra

Constitución y que la tecnología solo ha proporcionado nuevos elementos para

atentar contra ellos.

Seguridad Informática y Seguridad Jurídica

Podemos desarrollar estos conceptos con fines académicos, con el objeto de

buscar comparaciones o encontrar similitudes que nos ayuden a vincular

ambas disciplinas profesionales en aras de enriquecer el tema que estamos

tratando.

Cuando hablamos de Seguridad Informática, nos referimos a la seguridad de

proteger los sistemas de Tecnologías de la Información, lo cual abarca toda la

infraestructura de la Red: hardware, software y cada componente donde se

encuentre la información privilegiada. Con tal fin existen protocolos, reglas,

normas y leyes que ayudan a minimizar los riesgos. <Diferencia que

resaltamos, cuando nos referirnos a la Seguridad de la Información, porque la

información puede encontrarse en diferentes formas o medios no

necesariamente informáticos>.

Es decir, la Seguridad Informática identifica y elimina vulnerabilidades,

estableciendo las Normas para minimizar los riesgos y amenazas a la

infraestructura de la Red. Cabe resaltar, que en toda Empresa o Institución, es

indispensable tener una Política de Seguridad; considerando que los perfiles de

Page 14: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

14

Seguridad varían de acuerdo a las necesidades y aplicaciones de cada

organización, pero siguiendo el mismo objetivo, de conseguir un sistema

adecuado, seguro y confiable.

Por otro lado, consideramos que la violación o ataque informático, siempre ha

sido referidos a los Hackers, en forma negativa, desestimando y ofendiendo

sus conocimientos que actualmente ayudan a contar con Sistemas de

Seguridad Informática más efectivos. Entonces tenemos un profesional que

conocedor de la tecnología nos ofrece un sistema más seguro, y que utilizando

técnicas de hacking ingresa a los sistemas informáticos. Para este fin, era

necesario otorgar una Seguridad Jurídica a los accesos autorizados en los

Sistemas Informáticos, con el objeto de eximir de responsabilidad penal al

Hacking Ético. Muchos países contemplan en su legislación la autorización

jurídica que permite un trabajo de hacking conforme a ley y en bien de una

Seguridad Jurídica para todos. Como sabemos la leyes informáticas como toda

ley se promulgan conforme a un conocimiento jurídico que debe ser, en este

caso mucho más dinámico conforme los avances tecnológicos, y sólo la

dedicación jurídica, investigación y conocimiento pueden ayudar a que

podamos darle el alcance a esta era tecnológica.

El Perú no ajeno a ello, y como hemos mencionado, luego de los debates y

duras críticas, incorpora entre otras modificaciones el siguiente artículo en la

Ley 30171 que modifica la Ley 30096 de Delitos Informáticos, el cual indica:

“Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de

Delitos Informáticos

Incorpórase el artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en

los siguientes términos:”

“Artículo 12. Exención de responsabilidad penal

Está exento de responsabilidad penal el que realiza las conductas

descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a

cabo pruebas autorizadas u otros procedimientos autorizados

destinados a proteger sistemas informáticos.”

Page 15: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

15

El Hacker ama la Seguridad Informática y siempre está buscando fallas para

corregirlas; caso similar de las fallas o mejoras que busca todo buen jurídico

en las Normas y Leyes.

Las fallas en la Seguridad son procesos que van apareciendo y conforme a ello

el Hacker las va arreglando con el tiempo. Si la falla proviene de un aplicativo,

el Hacker entra a ese aplicativo y lo arregla. A lo largo de la historia, ha habido

fallas de Seguridad muy importantes como aquellas que redirigen el tráfico de

un sitio Web a otro, o peor, a diferentes partes del mundo, y esto podría causar

graves problemas en los Sistemas Informáticos e incluso detener Internet; por

lo que muchos Gobiernos están aumentando la prioridad en Tecnología y

Seguridad Informática a bien de evitar temas críticos que conlleven a una

Ciberguerra.

Sin embargo muchas personas usan Internet sin la mayor preocupación de

Seguridad, como el caso del mal uso de las Redes Sociales que por

desconocimiento se utilizan sin la mayor prevención, ni seguridad, exponiendo

su vida privada y la de sus contactos, o casos parecidos como la publicación de

las fotos y videos, en situaciones íntimas, de artistas conocidos30.

Algunas Medidas de Prevención

Sabemos que el anonimato en Internet facilita la comisión de Delitos

Informáticos, pero podemos tomar medidas adecuadas, para evitar ser

afectados. Aquí detallamos algunas medidas de prevención, recomendadas

por los mismos Hackers:

- Utilizar claves y passwords con combinaciones de letras, números y

signos, y no compartirlo con nadie.

- Instalar en nuestros equipos Antivirus, debiendo realizar a diario

constantes escaneos e instalar asimismo las actualizaciones

correspondientes.

- No abrir correos desconocidos y nunca descargar sus archivos adjuntos.

Dudando de los mensajes o correos electrónicos que ofrecen regalar

cosas.

Page 16: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

16

- Siempre realizar los pagos “on line” en nuestros domicilios, o

dispositivos con sistemas seguros, evitando hacerlo en Cabinas de

Internet, Sistemas Públicos o equipos no protegidos.

- En caso de ser víctima de un ataque por banca en línea, informar

inmediatamente a la entidad Financiera y contárselo a todos los

familiares y amigos.

Las Medidas de Prevención varían de acuerdo a las necesidades de cada

persona u organización.

Con respecto al Derecho podemos observar varias disciplinas, resaltando que

la Seguridad Jurídica no varía de acuerdo a cada organización sino que las

Normas son establecidas por el Estado y para todos por igual.

Seguridad Jurídica

Es la naturaleza y principio del Derecho, absolutamente reconocido, que se

basa en la certeza del derecho, es decir, “la capacidad que nos proporciona el

derecho de prever, hasta cierto punto, la conducta humana y las consecuencias

de dicha conducta” (LIFANTE VIDAL, 2013)31.

La Seguridad Jurídica, es el valor y deber fundamental del Estado de Derecho

que garantiza la certeza de los alcances y efectividad de la ley. En una

sociedad democrática, libre y justa, la ley fundamental del orden jurídico es la

Constitución. La Seguridad Jurídica como fin del Estado abarca la totalidad de

la seguridad social que incluye, la seguridad de las personas y la de sus

bienes32.

La seguridad y la justicia forman parte del bien común, es por eso que la

finalidad del Derecho es establecer un orden jurídico a través de normas que

garanticen la seguridad, la justicia y el bien común , caso contrario

estaríamos atentando contra la naturaleza y la dignidad humana, violando los

derechos fundamentales de la persona e impidiendo su realización como fin

supremo de la sociedad; “… no será posible en estas condiciones, que un

hombre realice plenamente su destino material y espiritual; no será posible que

Page 17: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

17

trabaje, ame, ore, piense, y viva feliz entre los suyos, cumpliendo su misión y

aspirando a una vida inmortal. Un hombre a quien se le impide la realización

tranquila de su vida ordinaria o se le cierra el camino a su carrera

deslumbradora, se ve obligado a luchar por su derecho o por el de su nación,

que es tanto como luchar por el aseguramiento de la justicia para el bien

común, para el bien de los suyos, de sus semejantes, que es su propio bien”.

(KURI BREÑA, 1944)33

La doctrina se ha ocupado fervientemente de la Seguridad Jurídica, siendo uno

de los destacados conceptos:

“La seguridad jurídica es la garantía dada al individuo de que su

persona, sus bienes y sus derechos no serán objeto de ataques

violentos o que, si éstos llegan a producirse, le serán asegurados por la

sociedad, protección y reparación….” (DELOS, 1958)34

La Constitución Peruana, a diferencia del Derecho Comparado, no reconoce de

modo expreso a la Seguridad Jurídica como un principio constitucional, pero el

Tribunal Constitucional, ha tratado y fundamentado la Seguridad Jurídica

regulándola en sus sentencias, como la del año 2003, que indica:

“El principio de la seguridad jurídica forma parte consubstancial del

Estado Constitucional de derecho. La predecibilidad de las conductas

(en especial, las de los poderes públicos) frente a los supuestos

previamente determinados por el Derecho, es la garantía que informa a

todo el ordenamiento jurídico y que consolida la interdicción de la

arbitrariedad…. la seguridad jurídica es un principio que transita todo el

ordenamiento, incluyendo, desde luego, a la Norma Fundamental que lo

preside. Su reconocimiento es implícito en nuestra Constitución…35

La Seguridad Jurídica la encontramos en todas la ramas del Derecho; pero

especialmente y conforme al tema que estamos tratando, la seguridad jurídica

en las Tecnologías de la Información se ha tornado muy indispensable,

necesaria y obligatoria en esta era digital, por cuanto a través de la redes viajan

enormes cantidades de información que debe ser protegida por medio de los

Page 18: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

18

mecanismos que aseguren la confidencialidad e integridad de la misma. Y

enfocándonos en el tema, esta es la relación principal, que incluye, la

protección de las personas autorizadas que trabajan en Seguridad Jurídica.

Bien menciona el maestro Delpiazzo:

“En síntesis, es evidente que la seguridad jurídica reclama siempre y en

todo caso –también en Internet- certeza, estabilidad y razonabilidad, a

cuyo alcance deben converger tanto soluciones normativas como

tecnológicas.” (DELPIAZZO, 2012)36

La seguridad jurídica se encuentra en diferentes Leyes y Normas como la

Protección de Datos Personales, los Delitos Informáticos, la Inviolabilidad de

las Telecomunicaciones y otras normas que la garantizan, de las cuales

hablaremos más extensivamente en otra oportunidad. Y aquí cabe resaltar,

una de las importantes ramas, como es, el Derecho Registral que actualmente

garantiza la autenticidad de la documentación utilizando como herramienta la

firma digital a través de los medios electrónicos.

Esta necesidad de Seguridad Informática y Seguridad Jurídica que no se

contemplaba en los inicios de las computadoras, actualmente juega un papel

importante en nuestra sociedad, cuyo estudio ha merecido la dedicación de

muchos profesionales por la intrínseca relación entre Informática y Derecho,

desarrollando así, el “Derecho Informático” en una constante dinámica que

abarca muchas temáticas y que fue denominada por muchos especialistas

nombrándola “Derecho de la Información”. (REYES OLMEDO, 2012)37

El fedatario Informático

Este tema ya lo he explicado en exposiciones anteriores, y trataré de ser breve

en su explicación, con la promesa de ampliarlo en una próxima oportunidad.

Podemos empezar por hacer una analogía del Fedatario Informático con las

figuras de los países del sistema jurídico latino–romano, donde son conocidos

como Notarios Electrónicos y en países del sistema jurídico anglo-sajón como

“Cybernotarys”.

Page 19: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

19

Lo cierto es que, el Fedatario Informático, es una figura instituida en el Perú

con el Decreto Legislativo 68138, y es originada por el vertiginoso avance

digital, que nos facilita la realización de Operaciones y Transacciones

Electrónicas que necesitan de una Seguridad Jurídica-Informática, además de

la necesidad de otorgar valor legal a los archivos conservados en soportes

diferentes al papel; esta necesidad advertía la intervención de un profesional

Abogado, con dominio completo de Informática y altas tecnologías de la

Información; que otorgue fe pública a la documentación tanto física como

digital.

Es decir, la figura del Fedatario Informático se instituye para que la prueba

informática convertida en “Microformas” tenga la misma credibilidad y

responsabilidad que la del Notario en el “mundo en papel”. Considerando que

los Fedatarios Informáticos utilizan como herramienta principal la firma digital,

al igual que actualmente la usan los Notarios Públicos, como ya hemos

indicaado; pero debemos considerar una importante diferencia, la cual radica

en que la finalidad de los Fedatarios Informáticos es dar fe pública a la

documentación trasladada a los archivos digitales -Microformas - y brindar

Seguridad Jurídica en los procesos de digitalización, generando valor legal al

archivo documental y otorgando valor probatorio a los mismos. Además, el

Fedatario Informático, como especialista y dador de fe pública, debe supervisar

todo el proceso de Micrograbación, llenando un Acta con los datos necesarios

que permitan identificarlo y dejando constancia de las eventualidades y

situaciones correspondientes. Por tal motivo debe utilizar un Software, o

varios, que posean las funcionalidades de las Bitácoras y trazabilidad

inalterables.

¿Qué es la Microforma Digital?

La Microforma digital es una figura jurídica-informática normada en el

Perú, mediante el Decreto Legislativo 681, que otorga a las imágenes de

los documentos digitalizados el mismo valor probatorio que un

documento en papel. Es decir la Microforma es un documento físico

convertido en un documento electrónico con valor legal mediante la firma

Page 20: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

20

digital, otorgada por el representante de la Fe Pública que es el

Fedatario Informático. Cabe resaltar que la firma digital debe ser en

PKI.39 y debe incluir sello de tiempo.40

Indica el Decreto Legislativo Nro. 681 en el artículo 1:41

“ 1) Microforma: Imagen reducida y condensada, o compactada, o

digitalizada de un documento, que se encuentra grabado en un medio

físico técnicamente idóneo, que le sirve de soporte material portador,

mediante un proceso fotoquímico, informático, electrónico,

electromagnético, o que emplee alguna tecnología de efectos

equivalentes, de modo que tal imagen se conserve y pueda ser vista y

leída con la ayuda de equipos visores o métodos análogos; y pueda ser

reproducida en copias impresas, especialmente iguales al documento

original.

Están incluidos en el concepto de microforma tanto los documentos

producidos por procedimientos informáticos o telemáticos en

computadoras o medios similares como los producidos por

procedimientos técnicos de microfilmación siempre que cumplan los

requisitos establecidos en la presente ley.”

Los Fedatarios Informáticos, permiten difundir la corriente de sistematización

de las “Microformas” que están contenidas en los archivos digitales,

principalmente en el Sector Público, y están en la capacidad de proponer

sistemas para la administración de datos e información digitalizada, acordes a

las necesidades de los usuarios, ciudadanos e Instituciones del país en

general. (GARCÍA TOMA)42

El Fedatario Informático en el Perú, requiere de un título de Idoneidad Técnica

y la exigencia en su preparación profesional, la culmina como un especialista

avalado y refrendado por el Ministerio de Justicia, quien autoriza y supervisa el

desarrollo de sus constantes capacitaciones.

Page 21: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

21

Esta figura jurídica se ampliará en próxima oportunidad, para no perder el

objetivo de la vinculación con la Seguridad Jurídica, la Seguridad Informática y

el tema de investigación competente al “Hacker del Derecho”.

Conclusiones y Aportes

Si relacionamos el interés de los profesionales del Derecho, en investigar,

analizar, modificar, proponer y ejecutar las Normas y Leyes que nos rigen,

como un reto de nosotros mismos y en bien del crecimiento de nuestra

sociedad, estamos, entonces, refiriéndonos a ese “espíritu” que movió a los

Hackers en sus inicios. (Desde el punto de vista ético).

Ese espíritu de investigación que ha movido al profesional del Derecho en

todas sus ramas y que ahora asume un reto constante en la elaboración de

nuevas normas, especialmente de la mano con la Tecnología. Es por ese

trabajo continuo, que se siguen regulando, modificando o actualizando

normatividades como: la firma digital, la mediación electrónica, los contratos

electrónicos, la protección de datos y otros temas más; así como nuevos

mecanismos de Seguridad Jurídica, como son las Microformas, en la cual, da

fe pública por medios digitales, la figura del Fedatario Informático, instituida en

el Perú desde el año 1991.

Romper barreras de mitos, costumbres y creencias en pos de humanizar el

Derecho, y en bien de la Justicia, no solo es nuestro deber como jurídicos, sino

además, nos compete, asumir la responsabilidad en nuestro diario quehacer,

para sembrar en las nuevas generaciones, un legado de valores, ánimo e

ímpetu por el conocimiento e investigación; que en vista de la convergencia del

Derecho y la Tecnología a la que nos referimos, denominaremos: “La Nueva

Generación Tecno-jurídica” o “Los Hackers del Derec ho” , coincidiendo,

que el concepto Hacker no solamente tendría que referirse a los Informáticos,

sino a todo aquel “apasionado” en su carrera profesional, que supera

obstáculos y limitaciones; investigando, conociendo y compartiendo

información; movidos por ese “espíritu hacker” que puede aplicarse a los

juristas, que crean, mejoran y perfeccionan las Normas y leyes, con el fiel

Page 22: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

22

objetivo de contribuir al Derecho y la Justicia en pos del desarrollo y beneficio

de nuestra sociedad.

Sin embargo, debemos agregar que para avanzar en nuestro quehacer y

lograr una Sociedad Tecnócrata, es necesaria la ejecución de una política de

Gobierno, que priorice el campo de las Tecnologías y su convergencia en el

Derecho, dirigiendo el estudio e investigación desde las aulas educativas y

apoyados en un reforma Universitaria que contemple el “Derecho Informático"

como curso de carrera obligatorio en las Facultades de Derecho, tanto de las

Universidades Privadas, como las Universidades Públicas, tema que

fehacientemente hemos propuesto en el Perú, pero que lamentablemente aún

aún no se implementa, a pesar que en las Facultades de Ingeniería, se viene

estudiando actualmente; lo que nos motiva a modificar la denominación

propuesta, a “Derecho Informático y de las Tecnologías de la

Información”, como curso de carrera y especialización.

Que estas barreras, dificultades o dilaciones, no nos detengan, sino que nos

impulsen a continuar en la lucha por forjar una Sociedad Tecnócrata, uniendo

esfuerzos, capacitándonos e innovándonos, en la diaria tarea de hacer un

mundo mejor, en bien de nuestra sociedad en su conjunto y los países

hermanos.

ekcb FIADI 2015

Bibliografía

- ATIENZA RODRIGUEZ, Manuel – “Una visión de la Filosofía del Derecho” –

Universidad de Especialidades Espíritu Santo – Facultad de Post-Grado –

Samborondón, Guayaquil, Ecuador – Año 2010 – Web:

http://www.uees.edu.ec/servicios/biblioteca/publicaciones/pdf/42.pdf

Consulta: Mayo 2015

- CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el

espíritu de la era de la información” - Himanen, Pekka - Pág. 101 - e-lis – e-

prints in library & information science 2007 Buenos Aires Argentina – Web:

http://eprints.rclis.org/12851/1/pekka.pdf – Consulta: Mayo 2015.

Page 23: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

23

- CASTELLANO Y MARTÍNEZ-BÁEZ, Raúl – México - “Estado de Derecho y

Seguridad Jurídica – Factores de Desarrollo” – XV Congreso Internacional

de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005 - Web:

https://ipra-cinder.info/wp-

content/uploads/file/DocumentosFortaleza/Castellano.pdf

Consulta: Mayo 2015.

- CHEMA ALONSO, Entrevista al Hacker Chema Alonso - Programa de

Televisión español “En el Aire” conducido por el humorista Andreu

Buenafuente y producido por “El Terrat” (Productora española) y emitido en

la Cadena española La Sexta – Publicado el 29 de Enero 2014 –

https://www.youtube.com/watch?v=2w57hjPjDlU Consulta: Mayo 2015.

- CODIGO PENAL PERUANO ACTUALIZADO A ENERO 2015 Web:

http://www.academia.edu/10312287/C%C3%B3digo_penal_peruano_actuali

zado_a_Enero_del_2015 Consulta: Mayo 2015

- DECRETO LEGISLATIVO N° 681 “Normas que regulan el uso de

tecnologías avanzadas en materia de archivo de documentos e información

tanto respecto de la elaborada en forma convencional como la producida

por procedimientos informáticos en computadoras” - Publicado el 14 de

Octubre 1991 en el Diario Oficial El Peruano. Modificado por Ley N° 26612

(publicada el 21 de mayo de 1996) y Ley N° 27323 (publicada el 23 de julio

de 2000)Lima Perú

- DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo

Virtual – Revista de Derecho – Universidad de Montevideo - Uruguay Web:

http://revistaderecho.um.edu.uy/wp-content/uploads/2012/12/Delpiazzo-El-

principio-de-seguridad-juridica-en-el-mundo-virtual.pdf – Consulta: Mayo

2015

- HIMANEN, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y

el espíritu de la era de la información” – Domingo 26 de marzo de 2006, por

Ediciones Simbióticas - http://edicionessimbioticas.info/La-etica-del-hacker-

y-el-espiritu – Consulta: Mayo 2015.

- LE FUR, DELOS, REDBRUCH, CARLYLE. “Los Fines del Derecho: Bien

Común, Justicia, Seguridad”. D.R. 1981 Universidad Nacional Autónoma de

Page 24: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

24

México. Ciudad Universitaria, México 20, D.F. – Dirección General de

Publicaciones – Impreso y hecho en México

- Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada

el 02 de Octubre 2013.

- Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096

Ley de Delitos Informáticos – Web del Congreso de la República del Perú -

http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf

- LIFANTE VIDAL, Isabel. “Seguridad Jurídica y Previsibilidad” – Universidad

de Alicante – España – 2013 Web:

http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibili

dad – Consulta: Mayo 2015

- MOSCOSO ESCOBAR, Romina – “La Ley 19.223 en general y el delito de

hacking en particular” Pontificia Universidad Católica de Valparaíso –

Revista Chilena de Derecho y Tecnología – Centro de Estudios en Derecho

Informático – Universidad de Chile. Volumen 3 Nro.1 - 2014

- RADIO UNAM – Resistencia Modulada – “Hacker, una amenaza o una

práctica” http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-

practica/ Consulta: Abril 2015.

- RAYMOND, Eric Steven “How to Become a Hacker”

http://catb.org/~esr/faqs/hacker-howto.html#what_is Copyright 2001. Eric

S. Raymond. Consulta: Mayo 2015

- REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el

conocimiento del derecho”– Revista Chilena de Derecho Informático. Nro. 1,

Año 2012 Web:

http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articul

o/0,1433,SCID%253D10850%2526ISID%253D291,00.html – Consulta:

Mayo 2015

- SECURITY OVERRIDE – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux”

- Web: http://securityoverride.org/forum/viewthread.php?thread_id=2813 –

Consulta: Mayo 2015.

- TELLÉZ VALDES, Julio. “Derecho Informático” – Biblioteca Jurídica Virtual –

Derechos Reservados © 2015 IIJ – UNAM – Instituto de Investigaciones

Page 25: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

25

Jurídicas de la UNAM – Universidad Nacional Autónoma de México –

México, D.F. http://biblio.juridicas.unam.mx/libros/1/313/5.pdf – Consulta:

Mayo 2015

- TRIBUNAL CONSTITUCIONAL DEL PERU – Sentencia del Exp. N° 0016-

2002-AI/TC – 30 de abril 2003 – Lima, Perú.

- WORTMAN, Javier. “Función Notarial en el ciberespacio – Seguridad

Jurídica vs Seguridad Informática – Biblioteca Jurídica Virtual del Instituto

de Investigaciones Jurídicas de la UNAM Web:

http://www.miguelcarbonell.com/artman/uploads/1/seguridad_notarial_en_el

_ciberespacio. Consulta Mayo 2015

Notas y Referencias: 1 Erick Steven Raymond (nacido el 04 de diciembre de 1957), conocido también como ESR. Es un personaje famoso y controvertido. Autor de los libros “La Catedral y el Bazar” y “El arte de programar Unix”. Actual responsable del “Jargon File”, con el cual obtuvo fama de historiador de la cultura Hacker. En 1997 se convierte en una figura líder en el “Movimiento del Open Source” y el “Código abierto”. 2 El Instituto Tecnológico de Massachusetts (iniciales en Inglés MIT) fue fundado en 1861 en la época del crecimiento industrial. Es una Universidad Privada localizada en Cambridge, Massachusetts, Estados Unidos. Tiene muchos departamentos académicos, dedicados a la Investigación, Ingeniería y la Educación Tecnológica. En 1934 fue elegido miembro de la Asociación de Universidades de América. En la Segunda Guerra Mundial y la Guerra Fría, sus investigadores trabajaron en Computadoras, Radares, y el Sistema de Navegación Inercial. 3 PDP-1 (Programmed Data Processor-1) En 1960 Digital Equipment lanza el primer computador de la serie PDP. Este computador se hace famoso en la creación de la cultura Hacker, además de tener el hardware original donde se jugó “Spacewar”, el primer videojuego computarizado de la historia, desarrollado por Steven Russell, junto a otros estudiantes del MIT. 4 El Tech Model Railroad Club (TMRC): Club de modelos de tren. Organización de estudiantes del Instituto Tecnológico de Massachusetts (MIT) formado en 1946 y uno de los más famosos clubs de modelos de tren del mundo. Su disposición de escala HO se especializa en la operación automatizada de modelos de trenes. El TMRC es una de las fuentes de la cultura “hacker”. El Diccionario del Lenguaje del TMRC de 1959 compilado por Peter Samson, que alguien dijo que inventó la expresión "La información quiere ser libre", incluyó varios términos que se convirtieron en básicos del vocabulario del hacker. 5 Software Libre se refiere a la libertad de los usuarios para usar, ejecutar, cambiar, copiar, distribuir y mejorar el software. 6 Raymond Eric Steven “How to Become a Hacker” http://catb.org/~esr/faqs/hacker-howto.html#what_is Copyright 2001. Eric S. Raymond. 7 United States Department of Defense (DOD) es el ente ejecutivo del Gobierno Federal de los Estados Unidos de Norteamérica, que se encarga de coordinar y supervisar todas las agencias y funciones del gobierno que trabajan directamente con la Seguridad Nacional y las Fuerzas Armadas de los Estados Unidos. 8 Paul Baran: Fue impulsor, junto a Donald Davies y Leonard Kleinrock, de los fundamentos de las redes de conmutación de paquetes, solución para que una red de comunicaciones sobreviviese a un ataque nuclear. Baran nació en Polonia en 1926. Su familia se traslado a Boston en 1928. Estudio en la Universidad Drextel, obteniendo su licenciatura en ingeniería en la Universidad de California de Los

Page 26: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

26

Ángeles – UCLA en 1959. También estableció los fundamentos de otras importantes tecnologías de redes y fundó “Metricom”, que fue la primera compañía de Internet sin cables que desplegó el primer sistema de red inalámbrica y Com21. Y entre otras innovaciones, se le considera el inventor del detector de metales que se usa en los Aeropuertos. Murió en California a los 84 años por complicaciones del cáncer de pulmón avanzado. 9 Joseph Carl Robnett Licklider: Gran visionario y líder Informático. Nació en 1915 en San Luis, Misuri. Pionero y predecesor directo de Internet con visión innovadora de una red de ordenadores a nivel mundial, mucho antes de que fuera construida. Trabajó e invirtió en ello, incluyendo la interfaz gráfica de usuario y ARPANET. Murió a los 75 años. 10 Nodo: Término informático y de Telecomunicaciones. Se le denomina, en general, al punto de conexión o intersección, de uno o varios elementos que confluyen en el mismo lugar. 11 ITS (Intelligent Tutoring System) Sistema de Tutoría Inteligente. 12 PDP10: Procesador de Datos Programado Modelo 10. Versión de la familia de computadores fabricados por Digital Equipment Corporation a finales de 1960. 13 Tiempo Compartido: Compartir en forma concurrente todos los componentes y dispositivos conectados a un sistema informático, sean físicos o virtuales. Permite que un gran número de usuarios interactúen y ejecuten diversos programas en una sola computadora. Se introdujo en los años 60’s y se desarrollo en los 70’s. 14 TCP/IP Galeon.com Hispavista. TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP. http://protocolotcpip.galeon.com 15 Richard Matthey Stallman (rms) Programador y fundador del Movimiento por el Software Libre, bajo motivaciones del marco moral, político y legal, lo cual lo ha convertido en una figura controvertida. Nació en Nueva York, Manhattan, Estados Unidos en 1953. Se convirtió en un Hacker del Laboratorio de Inteligencia Artificial del MIT en 1971. En 1999 promueve la creación de GNUPedia, enciclopedia libre, antecesora de Wikipedia. Actualmente dicta Conferencias y habla perfectamente el español. Su imagen aparentemente descuidada, como sus manías extravagantes han motivado chistes, bromas e historietas cómicas Tiene numerosos premios y reconocimientos por su trabajo. 16 GNU: Sistema operativo compatible con UNIX y programas complementarios, conformado por Software Libre. 17 Linus Benedict Torvalds: Ingeniero de Software y uno de los más respetados hackers de la comunidad informática. Nació en 1969 en Finlandia. Estudio en la Universidad de Helsinki. Conocido por iniciar y mantener “Linux”, sistema utilizado por millones de usuarios y severa amenaza para Microsoft. 18 Steven Levy: Steven Levy es un periodista estadounidense que ha escrito varios libros sobre Informática, Tecnología, Criptografía, Internet, Seguridad Informática y Privacidad. 19 Radio UNAM – Resistencia Modulada – “Hacker, una amenaza o una práctica” http://www.resistenciamodulada.com/hacker-una-amenaza-o-una-practica/ Consultado el 29 de Abril 2015. 20 Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones que pueden encontrase en Internet. – Web de Duiops.net – Consultado el 13 de Mayo 2015 - http://www.duiops.net/hacking/hacking-cracking.htm 21 Security Override – Sección Foro: 31 de Agosto 2014 por “t4r4t3ux” - Web: http://securityoverride.org/forum/viewthread.php?thread_id=2813 - Consultado el 05 de Mayo 2015. 22 Himanen, Pekka – Torvalds, Linus y Castells Manuel “La ética del hacker y el espíritu de la era de la información” – Domingo 26 de marzo de 2006, por Ediciones Simbióticas - http://edicionessimbioticas.info/La-etica-del-hacker-y-el-espiritu – consultado el 01 de Mayo 2015. 23 CASTELL, Manuel – Capitulo 7 Descanso – Epilogo “La ética del hacker y el espíritu de la era de la información” - Himanen, Pekka - Pág. 101 - e-lis – e-prints in library & information science 2007 Buenos Aires Argentina – Web: http://eprints.rclis.org/12851/1/pekka.pdf – Consultado el 26 de Mayo 2015.

Page 27: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

27

24 Calificación cordial otorgada a mi persona por un experto en Informática, colega y amigo, lo que inspiro el desarrollo de este tema. 25 Moscoso Escobar, Romina – “La Ley 19.223 en general y el delito de hacking en particular” Pontificia Universidad Católica de Valparaíso – Revista Chilena de Derecho y Tecnología – Centro de Estudios en Derecho Informático – Universidad de Chile. ISSN 0719-2576 – VOL 3 NRO. 1 (2014) – Págs. 11-78 – DOI 10.5354/0719-2584.2014.32220 26 El Convenio sobre Delitos Informáticos o Convenio sobre Ciberdelincuencia, es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia como son el Derecho Penal, el Derecho Procesal y Cooperación Internacional, estableciendo el carácter prioritario de una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión Nro. 109 del 08 de noviembre de 2001 y firmado en Budapest, Turquía, el 23 de noviembre de 2011, entrando en vigencia el 01 de julio de 2004. 27 El subrayado es nuestro. 28 Ley 30096 Ley de Delitos Informáticos. Diario Oficial El Peruano - Publicada el 02 de Octubre 2013. 29 Ley 30171 publicada el 10 de Marzo 2014 – Ley que modifica la Ley 30096 Ley de Delitos Informáticos

– Web del Congreso de la República del Perú – Consultado el 13 de Mayo 2015 - http://www.leyes.congreso.gob.pe/Documentos/Leyes/30171.pdf 30 Chema Alonso. Entrevista al Hacker Chema Alonso - Programa de Televisión español “En el Aire” conducido por el humorista Andreu Buenafuente y producido por “El Terrat” (Productora española) y emitido en la Cadena española La Sexta – Publicado el 29 de Enero 2014 – https://www.youtube.com/watch?v=2w57hjPjDlU Consultado el 06 de Mayo 2015. 31 Lifante Vidal, Isabel, (toma la definición de Manuel Atienza - Introducción al Derecho - 1985:116) “Seguridad Jurídica y Previsibilidad” – Universidad de Alicante – España – 2013 Web: http://www.academia.edu/6430562/Seguridad_jur%C3%ADdica_y_previsibilidad – Consulta 20 de Mayo 2015 32 Castellano y Martínez-Báez, Raúl – México - “Estado de Derecho y Seguridad Jurídica – Factores de Desarrollo” – XV Congreso Internacional de Derecho Registral, Fortaleza, Brasil. Noviembre 7-10 de 2005 - Web: https://ipra-cinder.info/wp-content/uploads/file/DocumentosFortaleza/Castellano.pdf – Consultado el 19 de mayo 2015. 33 KURI BREÑA, DANIEL - Prólogo – México D.F. 1944 - “Los Fines del Derecho: Bien Común, Justicia, Seguridad – Le Feur, Delos, Radbruch, Carlyle - D.R. 1981 Universidad Nacional Autónoma de México. Ciudad Universitaria, México 20, D.F. – Dirección General de Publicaciones – Impreso y hecho en México. 34 LE FUR, DELOS, REDBRUCH, CARLYLE. Los Fines del Derecho. Bien Común, Justicia, Seguridad. Ed. Imprenta Universitaria. Segunda edición. pp. 46 y 47. México, 1958. 35 Sentencia del Tribunal Constitucional – “… aunque se concretiza con meridiana claridad a través de

distintas disposiciones constitucionales, algunas de orden general, como la contenida en el artículo 2º,

inciso 24, parágrafo a) ("Nadie está obligado a hacer lo que la ley no manda, ni impedido de hacer lo que

ella no prohíbe"), y otras de alcances más específicos, como las contenidas en los artículos 2º, inciso 24,

parágrafo d) ("Nadie será procesado ni condenado por acto u omisión que al tiempo de cometerse no

esté previamente calificado en la ley, de manera expresa e inequívoca, como infracción punible, ni

sancionado con pena no prevista en la ley") y 139º, inciso 3, ("Ninguna persona puede ser desviada de la

jurisdicción predeterminada por la ley, ni sometida a procedimiento distinto de los previamente

establecidos, ni juzgada por órganos jurisdiccionales de excepción, ni por comisiones especiales creadas

al efecto, cualquiera que sea su denominación") Exp. N° 0016-2002-AI/TC – 30 de abril 2003 – Lima, Perú. 36 DELPIAZZO, Carlos E. “El Principio de Seguridad Jurídica en el Mundo Virtual – Revista de Derecho – Universidad de Montevideo - Uruguay Web: http://revistaderecho.um.edu.uy/wp-content/uploads/2012/12/Delpiazzo-El-principio-de-seguridad-juridica-en-el-mundo-virtual.pdf – Consulta 22 de Mayo 2015 37 REYES OLMEDO; Patricia – “Informática, seguridad jurídica y certeza en el conocimiento del derecho”. "….Derecho Informático", que concretamente se aboca a la regulación por la Ciencia del Derecho del fenómeno informático. Pero existe también otra arista de la relación, la "Informática Jurídica". Siendo la

Page 28: “EL HACKER DEL DERECHO”fiadi.org/wp-content/uploads/2015/08/Edda-Karen-Cespedes.pdf · 2017-10-05 · otros han sido perseguidos por cometer un delito y causar graves daños económicos

Edda Karen Céspedes Babilón “El Hacker del Derecho”

Lima – Perú Mayo 2015

28

informática el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento de la información, después de algunas reflexiones compartidas, debo decir que muchas de las temáticas recogidas bajo esta disciplina se enmarcan dentro de lo que se ha denominado por los especialistas como “Derecho de la Información” – Revista Chilena de Derecho Informático. Nro. 1, Año 2012 Web: http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informatico_articulo/0,1433,SCID%253D10850%2526ISID%253D291,00.html – Consulta 22 de Mayo 2015 38 Decreto Legislativo 681 “Normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto de la elaborada en forma convencional como la producida por procedimientos informáticos en computadoras” - Publicado el 14 de Octubre 1992 en el Diario Oficial El Peruano. Modificado por Ley N° 26612 (publicada el 21 de mayo de 1996) y Ley N° 27323 (publicada el 23 de julio de 2000)Lima Perú 39 Infraestructura de Clave Pública –en Criptografía- Combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado y el no repudio de transacciones electrónicas. 40 Sello de Tiempo o Timestamping es un mecanismo en línea que demuestra la existencia de los datos electrónicos y su inalterabilidad desde la fecha y hora en que se genero el sello. 41 Idem 38… 42 GARCÍA TOMA, Víctor – Ex Ministro de Justicia – Extracto de su Discurso – Año 2010 – Lima, Perú