El Hacking ante el Derecho Penal: Una visión libertaria

  • Por:
  • Carlos Sánchez Almeida
Ponencia presentada en la NcN 1999 organizada por JJF - Hackers Team , 23 de julio de 1999

I. INTRODUCCIÓN

Antes de profundizar en el tratamiento que nuestro Código Penal da a los delitos informáticos relativos al acceso no autorizado a sistemas telemáticos, y los daños derivados de dichas intrusiones, hemos de determinar qué debe entenderse por hacking. La búsqueda de una definición es algo que excede en mucho la capacidad de este humilde letrado, y sólo puede ser abordado por los artistas que día y noche rompen los límites del conocimiento. Sin ánimo de sentar cátedra, entiendo que puede haber muchas formas de hacking, no necesariamente ligadas a ordenadores. No sólo es hacker aquel que decide utilizar su conexión a un sistema de red para acceder a todo tipo de datos, por ocultos que éstos se encuentren. También puede serlo el que es capaz de modificar el código de un programa para adaptarlo a sus necesidades. Y ya fuera de la informática, y en la línea de lo que mantiene Eric S. Raymond en el documento "Cómo transformarse en un hacker" , podríamos considerar hacker a cualquier heterodoxo, que ya desde niño quiere ir más allá del libro de instrucciones, y es capaz de desmontar un reloj para volver a montarlo. Los investigadores científicos que viven para su trabajo, los genetistas que son capaces de explorar hasta la última cadena de ADN en busca del gen que causa una enfermedad concreta, también han de merecer nuestra consideración. Quizás Leonardo da Vinci fue un hacker de su tiempo.

Es hacker la persona que es capaz de explorar un sistema hasta sus lugares más recónditos, en busca del conocimiento. Es aquel que no se conforma con lo obvio, que tiene una visión de las cosas que pasa desapercibida al resto de mortales. Es aquel que puede tener una comprensión de la totalidad, que no está mutilada por el conocimiento específico. Es aquel que puede ver lo que otros no han podido imaginar, ni tan siquiera soñar. A fin de evitar malas interpretaciones, que lleven a algún padre furioso a demandarme por que un buen día su hijo se ha levantado diciendo que quiere ser hacker, añadiré que un hacker es una persona como cualquier otra, no tiene nada de ser superior. Simplemente es una persona que se pregunta, y que hace todo lo posible por encontrar respuestas. Una de las mejores definiciones que he encontrado es de un cliente mío, conocido de todos, que manifestó que el hacker no es el que tiene el conocimiento, sino el que sigue el camino que lleva hasta él. Ello no obstante, y como todo conocimiento esotérico, necesariamente está vedado a los no iniciados, a aquellos que sólo pueden causar y causarse daño al acceder a aquello que ni comprenden ni pueden dominar. El hacker es el alquimista de nuestros días, la persona que busca el conocimiento absoluto. Y como Fausto, a veces debe pagar un precio. Lo que me gustaría explicarles hoy es cuál es ese precio, y cómo se puede engañar a Mefistófeles. El punto de partida ha de ser necesariamente la ética, que no siempre coincide con las leyes. Aquellos que alguna vez hayan visitado el web de Bufet Almeida , se habrán encontrado con una cita de aquel gran abogado que fue Angel Ossorio y Gallardo, en la que se extiende sobre el secreto profesional, y cómo debe guardarse un secreto:

"Antes de hablar del secreto profesional, convendrá decir como se guarda un secreto. No hay más que una manera de guardarlo: no diciéndoselo a nadie. Esta afirmación le parecerá a ustedes excusada y tonta pero yo sé por qué la hago. En el mundo, el hombre más reservado y más discreto no confía los secretos a nadie, absolutamente a nadie... más que a una sola persona, pariente o amiga de absoluta confianza que tampoco comunica lo que sabe a nadie... más que a otra persona de idénticas virtudes. La cual, a su vez, cuidará muy bien de no divulgar lo sabido y solamente lo participará a otra persona que jurará callarse como un muerto. En efecto, esta persona se dejará matar antes que decir lo que sabe a nadie... más que a otra persona por cuya fidelidad pondría las manos en el fuego. Esta sólo se lo refiere a otra y ésta a otra, con lo cual, dentro de los juramentos de la más perfecta reserva, acaba enterándose del asunto media humanidad. El que haya de guardar los secretos de esa manera hará muy bien no dedicándose a abogado."

Si un particular, una empresa, una institución pública, quiere guardar un secreto, que no lo ponga en un ordenador conectado a una red pública, de libre acceso, como es Internet. Porque ese Nadie al que no debe contarse el secreto, ese Nadie, nombre que Odiseo adoptó ante el cíclope Polifemo, incluye a las máquinas, el nuevo habitante de la Tierra. Se las trata con demasiado desprecio, se las aparta cuando quedan obsoletas, se llega a afirmar con solemnidad que somos hombres, no máquinas. No comparto ese despectivo punto de vista. Mi opinión sobre el ser humano es más bien escéptica. No creo que seamos la culminación de nada, sólo somos una pieza más en el gigantesco engranaje del cosmos. Un día quizás el homo sapiens se extinga, como tantas otras especies, y aunque ignoramos quién recogerá nuestro testigo, sí sabemos donde estará escrito nuestro testamento. Pienso con Asimov que quizás algún día ellas ocupen nuestro lugar, que quizás las máquinas serán un peldaño más de la evolución. Quizás, como dijo Richard Dawkins en El Gen egoísta, no seamos más que una máquina de supervivencia, cuya única función, científicamente demostrable, sea servir de vehículo a los genes en su larga historia evolutiva. Tomemos en consecuencia en serio a las máquinas, y no les revelemos aquellos secretos que no queremos que nadie conozca. Porque no sólo los hackers están escuchando lo que fluye por la red. Ahí tenemos los siniestros planes ECHELON y ENFOPOL, de los que tienen abundante información en Zona ENFOPOL , mediante los que el poder establecido pretende examinar todos nuestros pensamientos, encarnándose en el Gran Hermano imaginado por George Orwell.

Cómo saben Vds. mejor que nadie, sólo es seguro aquel ordenador que no está conectado a red alguna, ni siquiera a la eléctrica. Quien quiera proteger secretos, que se mantenga alejado de los ordenadores y de Internet.

II. TIPOS DELICTIVOS

Excede con mucho las aspiraciones de este humilde trabajo, el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse mediante hacking. Y ello porque, si Vds. acceden a nuestra página Web, se encontrarán que además de los delitos de revelación de secretos y daños con los que normalmente se tipifican las conductas perseguidas, se encontrarán que hago referencia a lo que he denominado hacking catastrófico o hacking militar. Si hubiese algún administrador tan perturbado como para conectar a Internet o a cualquier red telemática, los sistemas de control de aeropuertos, centrales nucleares, sistemas de defensa nacional, pues evidentemente daría pie a que delitos gravísimos pudiesen cometerse a distancia. Espero por el bien de este país, y del planeta en general, que a nadie se le ocurra llevarse el trabajo a casa, y guarden bajo siete llaves la caja de Pandora. En consecuencia, me limitaré a los delitos que pueden cometer los particulares, de acceso no autorizado a secretos, así como de los daños que puedan cometerse contra sistemas informáticos. El descubrimiento y revelación de secretos aparece recogido en los artículos 197 y siguientes del Código Penal, y asimismo hay una mención específica, y absolutamente innecesaria -todos deberíamos ser iguales- a los secretos de empresa, en el artículo 278 del Código Penal. Debo indicar que desgraciadamente estos tipos delictivos no le son aplicables a las fuerzas de seguridad, en aquellos casos en que durante la investigación de un delito acceden de forma no autorizada a sistemas, o causan daños. En tal caso, el legislador ha considerado que el fin justifica en cierta manera los medios, y ha dispuesto en los artículos 534 y siguientes una serie de penas para estas conductas, que en ningún caso comportan el ingreso en prisión. Seguramente muchos de Vds. estarán llevándose las manos a la cabeza ante lo que puede parecer una vulneración del artículo 14 de la Constitución. En tal caso les sugiero que vayan recogiendo firmas para un referéndum, porque el Código Penal está en vigor desde mayo de 1996. Los tipos delictivos a los que me ceñiré en esta exposición son los que siguen:

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

Artículo 278.

1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.

2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.

3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos

Artículo 264.

1. Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriere alguno de los supuestos siguientes: (...)

2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

III. REVELACIÓN DE SECRETOS DE PARTICULARES COMETIDA POR PARTICULARES.

ART. 197 DEL CÓDIGO PENAL

Tipo objetivo El tipo objetivo en derecho penal, es el acto en sí, analizado separadamente de la voluntad del sujeto, que constituye el tipo subjetivo. El tipo objetivo, la acción penada es el apoderarse de los datos de un sistema que puedan calificarse de secretos. Es obvio que nos tendríamos que poner de acuerdo en qué es lo que dentro de un sistema accesible mediante Internet puede calificarse como tal. Hay pocas sentencias relativas al nuevo artículo, pero he encontrado una de la Audiencia de Valladolid, que puede ser muy ilustrativa:

"El acusado, que prestaba sus servicios para la entidad denunciante asociación de parapléjicos y grandes minusválidos físicos, como conserje, merced a un acuerdo con los servicios de asistencia social de la prisión en la que se encontraba cumpliendo condena, en régimen abierto, sin disponer de autorización ninguna, o en todo caso, sin la de los responsables de prestarla, se apoderó de datos de carácter reservado, de índole personal y familiar, registrados en soporte informático, de la asociación,mediante la toma de los disquetes que se encontraban en las oficinas, para copiar sus datos y transferirlos a su ordenador personal --en disco duro-- o, en otras ocasiones, mediante el acceso o lectura de referidos datos en su propio equipo informático,con un claro perjuicio, para los propios interesados o titulares de los datos --muy variados: domicilios, teléfonos, cuentas bancarias, estado y condiciones de salud física y mental, informes psicológicos, gastos, presupuestos, etc.-- y para la propia asociación, al acceder igualmente a su información reservada de administración y al verse quebrada la confianza y reserva puesta en ella por los socios; tales hechos son legalmente constitutivos de un delito de descubrimiento de secretos, previsto y penado en el art. 197 ps. 2, 5 y 6 (AP Valladolid Secc. 2.ª S 14 Jul. 1998.-Ponente: Sr. San Millán Martín).

Tenemos ya una primera pista de cuál es el tipo objetivo, pero relativo a los puntos 2 en adelante del artículo 197, datos reservados de carácter personal y familiar, que en función del nivel de intimidad que afecten, incrementarán la gravedad de la pena, hasta llegar al máximo en aquellos casos relativos a ideología, orientación sexual o creencias. Centrémonos ahora en el tipo básico, el más simple de todos, recogido en el punto 1 del artículo 197, que como hemos dicho, rezaba así:

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Observemos cuál es el requisito fundamental del tipo: un acto de apoderamiento, tomar para sí. Tiene que haber toma de posesión del dato, de una forma constatable (no únicamente entrar en un sistema, sino tener acceso y disponibilidad de los datos contenidos en el mismo). Además, que se haga para descubrir secretos o vulnerar la intimidad de otro, con lo que no cabe la comisión imprudente, por simple negligencia. Papeles, cartas, mensajes de correo electrónico, se pueden reconducir a datos. De la misma forma, los artificios técnicos de escucha pueden equipararse a los sniffers. Tipo subjetivo Para que exista delito, no basta con la acción en sí. Debe ser voluntaria, buscada de propósito, con un ánimo determinado y conocimiento de la prohibición. No voy a extenderme con los complicados conceptos de antijuricidad, tipicidad y culpabilidad. Este no es un trabajo doctrinal, sino de divulgación. Me conformo con explicarles que el sólo acceso a un sistema, en sí mismo, no completa el delito. Para que éste exista, debe existir la voluntad de apoderamiento de los datos, sabiendo que contienen secretos, y con la intención de descubrirlos. Es más, incluso hay autores que aún así no considerarían consumado el delito, y piensan que la intención de descubrir debe entenderse como intención de revelar a otros, con lo que no sería delito el conocimiento no revelado. El debate queda abierto, y mejores doctores habrá en las facultades y en las audiencias. Mi intención sólo es mostrarles cual puede ser el revés del Derecho.

IV. REVELACIÓN DE SECRETOS DE PARTICULARES COMETIDA POR FUNCIONARIO PÚBLICO. ARTÍCULO 198 DEL CÓDIGO PENAL.

Tipo objetivo El delito es el mismo, si bien tiene un matiz distintivo que lo caracteriza: debe realizarlo un funcionario público, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo. En el supuesto de que se cometa en el curso de una investigación, ya no sería de aplicación este tipo penal, sino los previstos en los artículos 534 y siguientes, que como hemos dicho, no comporta el ingreso en prisión. El objeto de este trabajo debería ser únicamente comentar el derecho positivo, pero es imposible evitar un juicio de valor. Pensemos en qué momento fue aprobado el Código Penal: varios funcionarios públicos estaban siendo investigados por haberse dedicado a realizar escuchas ilegales. Al penar más levemente a las fuerzas policiales en los casos que para perseguir delitos, se conviertan en hackers, el legislador dio carta de naturaleza al proyecto ENFOPOL. Tipo subjetivo El autor del delito necesariamente ha de ser funcionario público, es un delito que no puede cometer un particular. La pena se ve agravada, pero pensemos que para evitar la aplicación de este artículo al autor del delito le bastará abrir un expediente, para de esa forma, tener la cobertura necesaria que justifique la escucha en el marco de una investigación. Creo que pocos preceptos penales se van a aplicar tan poco como éste.

V. REVELACIÓN DE SECRETOS DE EMPRESA. ART. 278 DEL C. PENAL.

Tipo objetivo El delito es idéntico al previsto en el artículo 197, si bien deben tratarse de secretos de empresa. Obsérvese que aquí nos encontramos con una nueva discriminación: si alguien accede a un secreto de empresa, la pena mínima será de dos años de prisión; si el secreto es de un particular, sólo un año. Al parecer, son más importantes para el legislador las estrategias de venta de una multinacional que la última obra de un escritor, o el descubrimiento de un científico. Tipo subjetivo Poco hay que añadir a lo que ya se ha dicho para artículos anteriores. El autor del delito puede ser tanto particular como funcionario, salvo que nos hallemos ante una investigación penal. Por el contrario, el sujeto pasivo necesariamente ha de ser una empresa, lo que entiendo será aplicable al comerciante individual.

VI. DAÑOS INFORMÁTICOS. ARTÍCULO 264 DEL CÓDIGO PENAL

Tipo objetivo El artículo 264 del Código Penal establece una pena de prisión de uno a tres años y multa de doce a veinticuatro meses para el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. En este caso el tipo objetivo no es el descubrir un secreto, sino causar daños a una cosa, en este caso los datos informáticos. Hemos de acudir al concepto de daño, y el resultado ha de ser la destrucción o inutilización de la cosa. En este sentido hay tratadistas -con los que no estoy de acuerdo- que consideran que el sabotaje informático mediante virus sólo puede penarse si el virus destruye los datos, pero no si el ordenador únicamente actúa más lentamente. Entiendo que aunque no se produzca la destrucción total, el patrimonio ajeno ha de ser objeto de protección, y en consecuencia una agresión que suponga un perjuicio ha de ser castigada. Hemos de preguntarnos, y muy seriamente, si el hecho de entrar en un sistema, por sí mismo, ya genera un daño: el que sufre el administrador, al descubrir que su sistema es inseguro, con las consiguientes horas de paranoia invertidas en la búsqueda de la invulnerabilidad. La respuesta está en la misma pregunta: si el sistema era ya inseguro, esa inseguridad no la ha creado el hacker, y en consecuencia no cabe hablar de daño, pues el deterioro que debería sufrir la cosa dañada es preexistente a la acción del intruso. Sólo podemos hablar de daño cuando hay destrucción de datos, cuando se rompe una puerta que antes no estaba abierta, no cuando se franquea un paso expedito. La situación de inseguridad no ha sido creada por el hack blanco, sino por una administración negligente, que no ha protegido o encriptado adecuadamente el sistema.

Para ser justo, añadiré que en la mayor parte de las ocasiones, la responsabilidad no será tanto del administrador del sistema, como de los diseñadores de determinados sistemas operativos, que parecen más pensados para vulnerar la intimidad que para protegerla. Quizás le resulte mucho más rentable, al propietario de la máquina atacada, demandar civilmente a quien le puso a los pies de los caballos, que perseguir en vía penal a un hacker desconocido. Lo primero que hace todo buen hacker es borrar sus huellas. Ello comporta el acceso al fichero de logs, para modificar cualquier referencia a su acceso. Si únicamente se borra aquella parte que hace referencia a las huellas, sin causar ninguna pérdida de datos adicionales, tampoco podrá hablarse de daños. Y si eso no se sabe hacer, que el aprendiz de hacker siga haciendo prácticas en su casa y en su red. Tipo subjetivo Se trata de un delito que requiere ánimo de causar daño, si bien es posible la comisión por imprudencia, pero en tal caso los daños tendrían que ser superiores a 10 millones de pesetas para poder perseguirse penalmente.

VII. LA APOLOGÍA DEL HACKING ES IMPUNE

Debe afirmarse con absoluta rotundidad que no es delito elaborar y publicar una página Web en la que se haga apología del hacking. Y no es delito porque, tal como establece el artículo 18 del Código penal, sólo puede penarse la apología cuando así se establece expresamente:

1. La provocación existe cuando directamente se incita por medio de la imprenta, la radiodifusión o cualquier otro medio de eficacia semejante, que facilite la publicidad, o ante una concurrencia de personas, a la perpetración de un delito.

Es apología, a los efectos de este Código, la exposición, ante una concurrencia de personas o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apología sólo será delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer un delito.

2. La provocación se castigará exclusivamente en los casos en que la Ley así lo prevea.

Si a la provocación hubiese seguido la perpetración del delito, se castigará como inducción. No existe un precepto penal que establezca que la provocación o apología a cometer delitos de revelación de secretos o daños informáticos deba ser penada, a diferencia de lo que ocurre con delitos más graves, como homicidio y asesinato, lesiones, detenciones ilegales y secuestros, exhibicionismo y provocación sexual, robo, extorsión, estafa o apropiación indebida, receptación y otras conductas afines, cultivo y tráfico de drogas, rebelión militar, delitos contra la corona, asociación ilícita, sedición, atentados, terrorismo, y genocidio. Quiero evitar confusiones al hablar de apología. Apología es el elogio en abstracto de las acciones relativas al hacking, la consideración de los hackers como héroes de nuestro tiempo, que puede observarse en multitud de páginas presentes en la Red. Ello es algo completamente diferente de la inducción a cometer un delito concreto, que sí sería delito, si se diesen las condiciones establecidas por el Tribunal Supremo. Los requisitos de la inducción son, según sentencia de 5 de mayo de 1988:a. Que la influencia del inductor ha de incidir sobre alguien que previamente no está decidido a cometer la infracción.b. Que la incitación ha de ser intensa y adecuada, de forma que motive suficientemente al inducido a la perpetración del hecho deseado.c. Que se determine a un ejecutor determinado y a la comisión de un delito concreto.d. Que el inducido realice, efectivamente, el tipo delicitivo a que ha sido incitado. e. Que el inductor haya actuado con la doble intención de provocar la decisión criminal y de que el crimen efectivamente se ejecute.

VIII. CONCLUSIONES. ESPECIAL CONSIDERACIÓN DEL LLAMADO HACKING BLANCO.

Para que pueda ser penado el hacking, éste debe estar orientado a la obtención de secretos, o bien a la causación de daños. El acceso en sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos, que configuran los tipos penales correspondientes. En definitiva, si el acceso a un sistema se realiza sin ánimo de descubrir secretos, vulnerar la intimidad de otro, o causar daños, no puede ser penado, y ello porque no existe un precepto penal que castigue el acceso a un sistema en sí mismo, con el único y exclusivo ánimo de aprender. Si se considera que ello debería estar penado, redáctese un nuevo artículo, sométase a debate en las Cortes, y apruébese. Pero antes piensen que con ello quizás pueden cercenar el futuro de las mentes más inquietas, y ello es tanto como decir el futuro de todos.

Lo que he explicado hoy quizás pueda molestar a algún administrador de sistemas. No es mi intención, antes al contrario, es vital para todos que los sistemas sean seguros, pero quizás estarán mejor protegidos mediante la criptografía, a la que tantas trabas se pone desde el poder político, que con el derecho penal. Y recuerdo nuevamente que siempre es mejor la vía civil, frente a los diseñadores de sistemas operativos inseguros.

He comenzado esta exposición indicando que sólo los iniciados deben tener acceso al conocimiento esotérico. No intenten ser aprendices de hacker en sistemas ajenos, aprendan primero a dominar su máquina, que más de una vez les sorprenderá con la guardia baja. Recuerden que aunque Vds. no quieran obtener secretos, ni causar daños, pueden cometer un delito por simple imprudencia, al dañar algo que puede haber costado mucho construir.

Si en la búsqueda de la verdad han de entrar en un sistema, déjenlo como lo encontraron, no borren ni modifiquen nada, salvo sus huellas. No utilicen passwords, que pueden ser considerados un secreto. Un buen hacker no necesita contraseñas, ni llaves para la puerta principal, cuando hay tantas puertas abiertas en multitud de sistemas. No intentemos equiparar la realidad al mundo virtual: entrar en un domicilio es delito siempre, pero un sistema informático no es un domicilio, nadie puede alimentarse, dormir o vivir dentro de un Pentium. Para cuando eso sea posible, a lo mejor no serán necesarias ni las leyes ni las fronteras.

Muchas gracias por haber tenido la paciencia de escucharme.


Agradecimientos

El presente trabajo no hubiese sido posible sin el auxilio técnico de personas que han contribuido generosamente con sus sabios consejos. En honor a la verdad debo indicar que la orientación final posiblemente esté muy lejos del punto de vista de alguno de ellos, pero pienso que debo agradecerles a todos su desinteresada colaboración:!Hispahack (gracias especiales a Dorth, JFS, LeCreme, Slayer, Ludoz, y por supuesto, Wait-Man)
Alatriste
David Casacuberta
Jesús Cea Avión
José Manuel Gómez
JJF Hackers Team
Fronteras Electrónicas
Globaldrome
Kriptópolis
Mercè Molist...y a todos aquellos que siguen explorando en la frontera del caos.

Audaces fortuna iuvat.

Carlos Sánchez Almeida