You are on page 1of 8

Legislación Informática

Universidad Abierta y a Distancia
de México
Unidad 1: Evidencia de Aprendizaje



Alumno:
Facilitador:


Junio, 2014


Legislación Informática
Evidencia de Aprendizaje. La informática a través del cristal con el que se mira.
1. Leedetenidamente el siguiente caso.
“Los hackers dan la cara y revelan secretos”
Encuentro en el DF; grandes firmas buscan contratar a los más hábiles.
En el mundo de los hackers (piratas informáticos) es posible modificar páginas de Internet,
ingresar a bases de datos de empresas multinacionales e incluso bloquear sistemas de telefonía
celular. Ellos se conciben como ''apasionados de la investigación que luchan por el libre acceso a la
información" y se dividen en tres tonalidades: buenos (white), malos (black) e intermedios (gray).
Por ello, lo que les otorga reconocimiento mundial y la posibilidad de ser contratados por grandes
empresas es su historial de irrupciones en diversos sitios. Ya famosos gracias a su sobrenombre
(nickname), durante sus convenciones anuales dan a conocer su identidad y en algunos casos la
empresa para la que laboran. Los hay de varias nacionalidades: estadunidenses, brasileños,
argentinos, suecos, españoles y mexicanos. Sus edades varían entre 17 y 31 años y, a pesar de
haber intercambiado por la red infinidad de archivos, contraseñas (passwords) y testimonios de
sus actividades como hackers, son pocos los que se conocen físicamente.
La concepción que se tiene de ellos es generalmente negativa; mucha gente los considera
vándalos cibernéticos, aunque ellos se esfuerzan por difundir que no necesariamente lo son.
El pasado fin de semana se realizó la segunda Convención Anual de Hackers, en la que participaron
jóvenes provenientes de diversos países. Las empresas organizadoras fueron G-Con2 y KelsiSiler,
ambas dedicadas a ofrecer servicios de investigación y desarrollo en seguridad informática.
Arrogantes algunos, introvertidos la mayoría, todos los hackers coinciden en algo: recibieron su
primera computadora a muy temprana edad.
Muchos niegan utilizar sus conocimientos con fines destructivos o para defraudar empresas,
aunque hay quienes aceptan haber pertenecido a algún grupo underground que únicamente se
dedicaba a cometer "estupideces". Pero el hacker sabe que el cúmulo de conocimiento que ha
adquirido durante horas al frente de un monitor le abre un gran abanico de posibilidades que van
desde realizar manifestaciones de carácter político, intervenir sistemas de seguridad de empresas
o ser contratado por firmas transnacionales, gobiernos e incluso miembros de la delincuencia
organizada.
Cultura hacker
Sergio Alvarez, argentino de 31 años de edad, quien estuvo a cargo de la seguridad informática del
gobierno de Buenos Aires durante 2001, explica que los hackers están divididos en tres categorías:
whitehat (sombrero blanco), gray hat (sombrero gris) y blackhat (sombrero negro). Los primeros
son aquellos que se dedican a investigar para compartir sus conocimientos o usarlos de manera
positiva; a los segundos no les interesa compartir lo que saben y sólo buscan reconocimiento, y los
terceros son quienes utilizan sus capacidades para perjudicar o sacar provecho para sí mismos.
Eduardo Ruiz, de 18 años, y Luis Guillermo Castañeda, de 19, hackers mexicanos, explican que
dentro de los blackhat se ubican los crackers, que en palabras del segundo: "son los que rompen
algoritmos y sistemas de manera que los servidores quedan inservibles". También existen los
Legislación Informática
script kiddies, quienes "hacen tonterías buscando diversión, pero en realidad no tienen la
capacidad ni el conocimiento para hacer algo verdaderamente trascendente".
Finalmente están los lamers, con un perfil muy parecido a los anteriores, pero con la característica
de "creer que saben mucho, sin que sea cierto.
"Lamentablemente los medios de comunicación nos confunden a todos con los script kiddies o los
blackhat", comenta Eduardo Ruiz, estudiante de preparatoria y consultor de seguridad de G-Con2.
A la convención anual asistieron invitados como Lucas Méndez, de 18 años, de origen brasileño,
quien creó su propio sistema operativo denominado LiquidFire, y un estadunidense que no quiso
proporcionar su nombre, pero es conocido como Goobles, quien a manera de burla se hizo pasar
durante su conferencia como un consultor dedicado a realizar proyectos para "atrapar hackers".
La conferencia que tuvo más oyentes fue la de un joven español que hizo una demostración de la
vulnerabilidad del sistema denominado GSM (Sistema Global para Comunicaciones Móviles), que
utilizan algunas compañías telefónicas. Daniel, de 19 años, reconoció que quiere llegar a hacker
negro: "tengo razones muy personales, sufrí sicosis y muchos problemas siquiátricos, un poco por
cuestión genética y también por drogas", explica, pero ahora que ya dejó atrás esa etapa busca
una "emoción fuerte" que lo "llene por completo." Ha hecho "fechorías" como "tumbar un
servidor de web". Sin embargo, si llegara a ser un hacker, asegura que "con gusto" sería capaz de
robar información, extorsionar, coludirse con narcotraficantes o ir en contra de un gobierno "sin
ningún problema moral". No le gusta lo convencional, lo haría con tal de no tener un trabajo
"común y corriente". El dinero no le importa, lo que le interesa es divertirse: "no intento cambiar
el mundo ni nada por el estilo". Por su parte, Luis Guillermo Castañeda, de 19 años, quien a pesar
de no haber terminado la preparatoria es director de investigación de KasperskyLab México,
confiesa haber pertenecido alguna vez a un grupo de script kiddies, de lo cual se arrepiente. "Son
personas que necesitan mucho cariño en su casa y buscan fama, pero como no pueden hacer una
investigación seria por su falta de conocimientos, hacen cosas como alterar un sitio", señala.
Ahora considera que esas son "tonterías" que no sirven de nada y sólo los pueden meter en
problemas. Luis Guillermo asegura que es muy difícil llegar a ser un blackhat, pues "hay que ser
muy bueno en esto", por lo tanto señala que no basta con la intención. Y aun teniendo la
posibilidad cree que "depende de uno mismo, de tu ética, la diferencia está en tener escrúpulos".
Raza azteca
La comunidad de piratas informáticos más reconocida de nuestro país es Raza Mexicana. Esta
agrupación cuenta con una página web en la que es posible bajar programas que, aseguran,
permiten decodificar passwords "con base en un análisis estadístico de frecuencia literal en el
descifrado de texto encriptado", esconder puertos y direcciones y "penetrar en máquinas" que
utilizan determinados servidores, sin necesidad de contraseña. El director comercial de G-Con2,
César Díaz, explica que varios miembros de Raza Mexicana son conocidos a nivel mundial gracias al
IRC -que es un mensajero instantáneo similar al Messenger o ICQ, en el cual únicamente participan
hackers-: "es una comunidad a nivel mundial en la cual para poder ingresar tienes que pasar una
prueba de conocimientos que ellos mismos aplican, ahí conoces sus nicks y mantienes contacto,
pero la única forma en la que se ven cara a cara es cuando realizan este tipo de eventos".

Legislación Informática
El Narcotráfico recluta hackers
Los carteles de droga mexicanos tienen en jaque a los 'hackers', a los que secuestran con el objeto
de clonar tarjetas de crédito y robar datos personales de internet, según DmitriBestúzhev, director
para América Latina del Equipo Global de Investigación y Análisis (GReAT) de KasperskyLab.
Bestúzhev denunció que los carteles de droga mexicanos están apostando por el negocio delictivo
de la clonación de tarjetas de crédito. Gracias a esta práctica ofrecen productos tecnológicos
adquiridos mediante tarjetas falsas, a cambio de poco dinero. En otras palabras, al falsificar la
tarjeta, se meten a sitios de subastas web, donde ofrecen, por ejemplo, un iPad a un precio
ridículo. Ajeno al engaño el comprador le manda el dinero al mafioso que, a su vez, hace la compra
con la tarjeta clonada, y entrega la mercancía a la vivienda del comprador.
“Básicamente tú recibes algo legítimo, pero que fue comprado con dinero robado. Le mandaste al
criminal tu dinero real, que fue bien, bien lavado”, dice Bestúzhev.
"Lo que estamos viendo es que los criminales, bien organizados, están probando este negocio,
reclutando y controlando a la gente. Esto nace en América Latina, pero estoy seguro de que se va a
expandir pronto a todos los países. En Colombia y México, esto ya es una realidad", señala
DmitriBestúzhev.
Esta práctica se está traduciendo en un aumento de los secuestros de hackers en México, donde
los carteles de droga reclutaron a unos jóvenes pasantes de la carrera de Computación del DF. El
especialista de Kasperksy asegura que los hackers latinoamericanos han sido alertados y tienen
miedo a ser reclutados por los mafiosos.
"Ninguno de los 'hackers' que se dedican a robar tarjetas de crédito quisiera trabajar para los
cárteles porque saben que es peligroso para su vida. Pero ahora mismo los cárteles están
buscando reclutamiento de este tipo. Esto sucede porque cada año crece el negocio del crimen
cibernético y está moviendo mucho dinero en esta esfera. En mi opinión, al unirse el crimen
cibernético con el clásico van a aparecer leyes nuevas mixtas adecuadas para la realidad nueva.
Ahora la policía local de cada país tiene que proteger a los informáticos de que los recluten los
cárteles con fines criminales", comentó Bestúzhev.
Tomado de Salgado, A. y Esquide, A. (2003, 21 de octubre) La Jornada, México, D.F. año veinte,
número 6879, p. 42.
Artículo de reclusión de hacker por el crimen organizado tomado de
http://www.seguridadydefensa.com.mx/noticias/el-narcotrafico-recluta-hackers-24138.html
disponible el 28/02/14.

2. Describe la situación (es) problemáticas (s) identificadas en este caso, así como tu
respuesta a las preguntas planteadas.
Considero que el principal problema es que el crimen organizado ha vuelto sus ojos hacia nuevos
territorios a explorar y explotar. Esto es preocupante ya que si el problema de la corrupción y el
narcotráfico se da en gran escala, usando los medios informáticos el alcance es infinito. Si el
Legislación Informática
problema de los hackers es grave, la unión con los narcotraficantes es un problema aún mayor y
que será difícil de erradicar.
a. ¿Cómo crees que una situación cotidiana en torno a la informática te ayude a reflexionar
sobre las normas?
Diariamente escuchamos diferentes tipos de delitos que se cometen usando los medios
informáticos, así como vemos los avances tecnológicos y científicos. Hoy existen autos que se
manejan a sí mismos, teléfonos celulares con aplicaciones que permiten hablar y mensajear gratis.
Aparatos televisores que están conectados a Internet y que permiten ver programas y películas sin
pagar alquiler por ellos. Las computadoras tipo laptop han bajado a un costo que permite a
millones de personas contar con una, de hecho, hay quien prefiere gastar en tecnología que en
comodidades.
Lo anterior es un aspecto que me hace reflexionar en ¿qué va a ocurrir en la siguiente generación?
Hemos avanzado tanto, que se nos está escapando de las manos la prevención de los delitos
informáticos, ya que cuando se cometen por vez primera, difícilmente pueden ser castigados por
no encontrarse tipificados en nuestras normas jurídicas.
b. ¿Son aplicables las normas jurídicas y morales en todos los casos?
Por lo regular cada caso es diferente a lo que se ha legislado: delitos que no se preveen por
tratarse de uso de nuevas tecnologías son pasados por alto.
Si casos como el de Florance Cassez encuentran una brecha en nuestras leyes que permiten que
delincuentes salgan libres de la cárcel, con más razón delitos no tipificados.
No es mi participación del todo pesimista, ya que a la par de estos casos que menciono, existen
muchos otros que demuestran la buena voluntad, la bondad y el ánimo de ayudar de millones de
personas, como es el caso de las personas desaparecidas, que hace 20 años eran difíciles de
localizar por no contar con medios informativos que lo permitieran y que actualmente en cuestión
de segundos la foto llega a millones de computadoras en distintas partes del mundo. Hoy con un
mundo de gente que se conecta con fines diferentes a los mencionados, muchos problemas que
parecían imposibles de solucionar, encuentran eco en las buenas intenciones de individuos
siempre dispuestos a ayudar.

c. ¿Cómo la cultura influye o determina una forma de comportarse de un sujeto ante
situaciones que pueden ser un problema en torno a la información?
El siglo XXI trajo consigo no sólo la esperanza de seguir vivos, también nos recordó que este siglo
inició con un cúmulo de información que nos sitúa en la bifurcación de adaptarnos o morir. Hoy en
día o somos rápidos para la adaptación o seguramente estaremos empezando a morir. Las
máquinas de escribir murieron con el siglo, las cámaras de .35 mm tan costosas y tan aclamadas
dejaron su lugar a las cámaras digitales. Muchos procesos se automatizaron y los responsables de
dichos procesos tuvieron que ceder su lugar a equipos de cómputo. Los que permanecieron en sus
puestos laborales ahora deben entregar un récord diario para poder seguir trabajando.
Legislación Informática
Con este siglo también se encareció el alimento y bajó de precio la tecnología. Un equipo de
cómputo en 1993 costaba $5,000.00 (pesos nuevos, ya con los ceros reducidos o bien, $5,000,000)
y el salario mínimo estaba en $428.00 al mes. Es decir se necesitaban 11.68 salarios mínimos para
adquirir un equipo. Esto hacía que un ordenador no fuera accesible a las clases populares. Hoy
podemos encontrar equipos nuevos en $2300.00, es decir, en 1.2 veces el salario mínimo actual.
¡Lo que antes comprabas con un año de tu salario, hoy lo compras con un mes y 6 días!
Este logro dio acceso a todas las clases sociales a un equipo, que si bien, no todo mundo lo posee,
los ciberespacios te permiten usarlo a un precio muy bajo.
De unos pocos usuarios se pasó a millones, que son imposibles de controlar.
Es natural que diferentes cultura, diferente educación y diferente status social desencadene en
problemas informáticos.
El anonimato que permiten los medios tecnológicos es otro factor que ha catalizado las
condiciones para que se usen los medios informáticos de diferentes formas de acuerdo a la cultura
ya sea de estado o nación.
3. Completa el siguiente cuadro Anexo al final de este documento.

4. Reflexiona y responde a la pregunta:
¿Cuál sería la norma que te gustaría incluir en un código de Ética de la Ingeniería en Telemática?
Un poco difícil de responder esta pregunta, ya que las normas contempladas en el código de Ética
del Ingiero contemplan muchos aspectos. Sin embargo, en específico en Telemática lo que incluiría
es el uso de la Información en forma responsable, es decir, que antes de compartir o difundir algo
el Ingeniero constate la veracidad de la publicación, ya que se ven muchas mentiras y
fotomontajes en las redes sociales, algunas de las cuales hacen daño a terceras personas.
Nota: Integra todos los elementos y envíalos en un solo documento.
Fuentes de consulta:
Cloud, H. (2008). Integridad, Valor para hacer frente a las demandas de la realidad. Miami: Vida.
Parra, Y. J. (2011). Los jóvenes hoy: enfoques, problemáticas y retos. Aries, Revista Iberoamericana
de Educación Superior Vol. II Núm. 4 .
Savater, F. (1991). Ética para Amador. Buenos Aires Argentina: Ariel.
SEP. (2009). Programa Desarrollado Legislación Informática. México: SEP.




Legislación Informática

Corresponde al inciso 3.
Elabora la
norma que se
te solicitan
Describe por
qué es
bilateral
Describe por
qué es unilateral
Describe por qué
es Autónoma
Describe por qué es
Heterónoma
Describe por
qué es exterior
Describe por
qué es interior
Describe por
qué es
Coercible
Describe por qué
es Incoercible
Norma Moral En el
transporte
público no
ocupar los
asientos
reservados a
discapacitados
y personas de
la tercera
edad
Considero que
sólo es un
derecho, que
no hay
obligación, así
que NO es
bilateral.
Es unilateral
porque sólo se
recibe el
derecho, no
existe obligación
por parte de las
personas que
pueden usar los
asientos
destinados para
ello.
Es Autónoma
porque depende
de los principios y
acciones del
individuo que
puede optar por
dar o no el
asiento de
acuerdo a sus
bases éticas
No es heterónoma
porque no hay
elementos externos
que nos obliguen a
obedecerlas. Aún
cuando el asiento
tiene el símbolo de
reservado, no se
respeta ni nadie lo
hace respetar, ni
tampoco existe una
ley que castigue a
quien no cede dicho
asiento
Porque es una
conducta que
sólo depende
de la moral de
cada individuo
En este caso,
no es interior
porque no
aplica ninguna
norma jurídica
a quien no
obedece.
No es coercible
porque no hay
castigo a quien
no obedece.
En razón de que
no se sanciona a
quien ocupa un
lugar que debe
reservarse para
ciertas personas.
Norma Jurídica Respetar los
límites de
velocidad
Porque así
como el
conductor
tiene
obligación de
observar la
velocidad que
se indica,
también tiene
derecho de
circular por
calles y
avenidas.
Dado que existe
la obligación de
observar la ley y
también el
derecho de
circular, no
puede ser
unilateral
Porque también
depende de los
principios y
acciones del
individuo que si
no hay
fotoinfracción o
autoridad puede
optar por no
obedecerla de
acuerdo a sus
principios éticos
Porque existe un
castigo a quien
comete la falta, es
decir que está
sometida a un poder
ajeno que impide el
libre desarrollo de su
naturaleza, que en
este caso, es subir la
velocidad a todo lo
que dé el auto.
Es exterior
cuando el
individuo
reflexiona en
que no debe
exceder los
límites aún
cuando no
exista un
agente opresor
Debido a que
se sanciona
esta norma
con multa o
con detención
del vehículo, es
decir son
obligaciones
jurídicas que
constituyen
deudas
Es coercible
porque merece
una sanción a
quien comete la
falta. En el caso
de los poblanos
se aplica la
fotoinfracción
con elevadas
multas (más de
$500)
No lo es porque
siempre que se
circula a exceso de
velocidad y somos
advertidos por
algún medio, ya
sea radar o
patrulla se recibe
castigo.
Legislación Informática

Norma del código
de ética del
ingeniero en
Telemática
Rechazar el
robo en todas
sus formas.
Porque así
como tiene la
obligación de
respetar los
bienes de otras
personas,
también tiene
el derecho de
que sus bienes
sean
respetados
En este caso no
aplica ya que
existen los
derechos y las
obligaciones
Porque el robo es
un delito que se
comete con
frecuencia y es
muy fácil
permanecer en el
anonimato, sin
embargo los
principios morales
que tenga el
individuo le
permitirá actuar
de acuerdo a su
criterio aún sin
está seguro de no
ser descubierto
En el caso de falta a
esta norma, existen
leyes que permiten
sancionar al quien
comete dicha falta.
Se somete no sólo al
código ético del
ingeniero, sino
también a las leyes
civiles.
Tiene el
carácter de
exterior
cuando el
individuo sabe
que no debe
cometer la
falta en
perjuicio de
otra persona
Porque existen
penas de multa
o cárcel a
quien se le
encuentra
robando en
cualquier
forma, ya sea
la común o la
forma virtual.
Es coercible
porque quien
roba es
sometido a un
proceso que lo
puede privar de
su libertad y le
marca
antecedentes
que quedan
para muchos
años.
NO lo es porque a
quien se le
encuentra
robando recibe su
castigo en
cualquiera de las
formas que se
aplican.