II. EL DELITO DE ACCESO O MANTENIMIENTO NO AUTORIZADOS EN UN SISTEMA INFORMÁTICO1. CONCEPTO DE HACKINGCuando se utiliza el término hacking frecuentemente se identifica con el acceso, intrusión o penetración ilícitos y vulnerando las medidas de seguridad establecidas, a un sistema informático o red. De hecho, el Diccionario de la Real Academia Española contempla el término "jáquer" y, en su primera acepción, lo define como "pirata informático", esto es, "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". No obstante, en su segunda acepción, dicho diccionario ya contempla otro significado: "persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".A este respecto, sería preferible distinguir los términos hacker y cracker, ya que, mientras que el primero simplemente alude a la persona que accede al sistema, el segundo se refiere a quien lo hace para causar un perjuicio20.En cualquier caso, no conviene asociar el hacking con la ilicitud, pues como tal, no es más que un conjunto de técnicas para acceder a un sistema informático o red superando las barreras de seguridad establecidas, pudiendo incluso ser lícito o autorizado y no tener la finalidad de perjudicar a nadie. Tampoco se debe identificar al hacker con un cibercriminal, pues dentro de ese mundo también existe un grupo de sujetos que normalmente, ahora sí, son expertos en informática y programación, los cuales, como un reto intelectual o como una oportunidad de mejorar en sus conocimientos o en su profesión, tan solo pretenden superar las barreras u obstáculos, investigando los problemas y vulnerabilidades de los sistemas, sin intención de perjudicar a nadie e, incluso, poniendo a disposición su trabajo al servicio del perfeccionamiento, avance y progreso de la seguridad en la red. Por lo tanto, no es procedente identificar al hacker con un ciberdelincuente ni a su mundo virtual con una subcultura criminal monolítica y uniforme.De hecho, actualmente muchos hackers se adscriben la denominada ética hacker21. El llamado hacker ético, como afición o como profesión, utiliza sus conocimientos para encontrar vulnerabilidades o fallos de seguridad en el sistema y, en su caso, informar de ellas para que se tomen las medidas necesarias y se solucionen. Aunque no siempre actúan de forma altruista, en ningún caso tienen el objetivo de perjudicar. Sin duda, la mejor manera de descubrir si hay vulnerabilidades en un sistema es atacarlo, ponerlo a prueba. Estos ataques, a menudo autorizados por las propias empresas, son conocidos como penetration tests o pen test ("pruebas de penetración"). Las empresas, cada vez más, los contratan de forma voluntaria para mejorar sus sistemas. Sin embargo, también es habitual que estos hackers no pidan permiso a la hora de entrar en un sistema; simplemente intentan acceder y, cuando lo consiguen, avisan al responsable (ej., he conseguido entrar en su sistema de esta manera. Dado que su empresa tiene numerosos datos sensibles, debe solucionarlo cuanto antes).En relación con lo anterior, se distingue entre el hacking blanco o puro, en el que la intención del hacker es acceder al sistema, pero sin ningún propósito de sabotaje o utilización posterior de la información, y el cracking, en la que el cracker accede al sistema para dañar o perjudicar22. Con mayor precisión, se diferencian tres categorías dentro de los hackers, aunque no siempre se definen de la misma manera:Los white hat hackers (o hackers de sombrero blanco), que investigan la seguridad de los sistemas informáticos con vistas a identificar los problemas y vulnerabilidades, para perfeccionar tales sistemas. Su objetivo es altruista, de manera que, una vez identificado el problema, se lo comunican a la persona u organización afectada para que pueda solucionarlo.Los grey hat hackers (o hackers de sombrero gris), que se dedican a superar las barreras y obstáculos de seguridad de los sistemas informáticos para ofrecer sus servicios profesionales a empresas u otras organizaciones. Su finalidad no es altruista, como en el caso de los anteriores, sino que más bien está dirigida a conseguir reconocimiento, beneficios o mejoras en el ámbito de su profesión.Los black hat hackers (o hackers de sombrero negro), que vulneran . . .
Si usted es cliente Prime, puede leer el dossier completo dentro de la platafoma