INFORMATICA JURIDICA
1
INFORMATICA JURIDICA Informática Jurídica.
computadoras u ordenadores, ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg,Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.
Conjunto de aplicaciones de la informática en el ámbito jurídico; es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica, necesaria para lograr dicha recuperación.
Para el año 1959, el mencionado centro de la Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas magnéticas. Este fue el Estado donde nace la recopilación legal informática, que fue demostrada al año siguiente, es decir, en 1960, ante la Asociación Americana de Abogados, en su reunión anual en la Capital de los Estados Unidos, Washington, D.C.. A raíz de esta gran inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal automatizado, y posteriormente lo explotó comercialmente. Fue de esta forma, como la automatización de los ordenamientos legales de ese país fueron tomando cabida. En 1966, doce Estados de Estados Unidos tenían este sistema, y para 1968, cincuenta Estados de ese mismo país lo acogieron.
Origen y Evolución La informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano; y siendo el Derecho una ciencia, por cuanto constituye un área del saber humano, se refleja en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la Informática, dando lugar en términos instrumentales a la informática jurídica, que es una ciencia que forma parte de la Informática, que al ser aplicada sobre el derecho, busca el tratamiento lógico y automático de la información legal. La informática jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1959 en los Estados Unidos. Tuvo su comienzo cuando en la década de los 50 se desarrolla las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las 2
INFORMATICA JURIDICA
Otro Logro Otro logro para el desarrollo de la informática jurídica, se puede conseguir también en el Health Law Center antes mencionado, a través de un sistema que se llamó Lite, hoy llamado Flite, que consiste en la información legal Federal a través de computadoras, desarrollado bajo contrato con la Fuerza Aérea Norteamericana en el año 1969. La década de los sesenta constituye el inicio del desarrollo de varios sistemas. Además de los mencionados anteriormente como el sistema Aspen y el Lite (hoy Flite), surgen otros sistemas como por ejemplo:
En 1964 la Corporación Americana de Recuperación de Datos comenzó a explotar comercialmente sistemas de procesamientos de datos legislativos. En 1967 aproximadamente, la Corporación de Investigación Automatizada de la Barra de Ohio, desarrolló sistemas enfocados hacia los abogados litigantes, llamado sistema OBAR. Sin embargo, los trabajos referidos a este sistema fueron continuados en 1970 por Mead Data Central, que explotó comercialmente en 1973 el sistema LEXIS como sucesor de OBAR.
Por otro lado, la IBM fue expandiéndose en el área de recuperación de documentos, al punto de que en Washington, D.C., se empezó a utilizar el sistema de procesamientos de documentos de la IBM, llamado IBM- TEXTPAC. La IBM desarrolló otro sistema llamado STAIRS, que fue acogido por otros Estados de Estados Unidos. Como ciencia Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el Derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del Derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la Informática en el Derecho, descubriendo así las técnicas y conocimientos para la investigación y desarrollo de los conocimientos de la Informática para la expansión del Derecho, a través de la recuperación jurídica, como también la elaboración de material lingüístico legal, instrumentos de análisis, y en general, el tratamiento de la información jurídica.
Fuente del Derecho La informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del Derecho
3
INFORMATICA JURIDICA
Como Disciplina La Informática jurídica, como disciplina dentro de la Iuscibernética -que constituye el marco mediato entre la relación Derecho e Informática, y que la misma forma parte de la cibernética como ciencia general-, han hecho posible el desarrollo de ciencias que al mezclarse posibilitan un mejor desarrollo y tratamiento de la comunicación de las mismas, como se refleja en esta relación entre el Derecho e Informática de las cuales se desprenden ciertas disciplinas como lo son: la Informática Jurídica, el Derecho informático, la Juramentaría, Modelística Jurídica, entre otras.
Jurismática o informática jurídica: denominaciones empleadas en México y en la inmensa mayoría de los países latinoamericanos.
Clasificaciones La informática jurídica estudia el tratamiento automatizado de: 1. las fuentes del conocimiento jurídico
a
través
de
los
sistemas de documentación legislativa, jurisprudencial y doctrinal (Informática jurídica documental). 2. las fuentes de producción
Denominaciones
jurídica,
a
través
de
la
elaboración informática de
Jurimetrics (en español Jurimetría): denomi nación creada por el juez norteamericano Lee Loevinger, en 1949. Giuscibernetica (en español juscibernética): del profesor italiano Mario Losano, quien sostiene que la cibernética aplicada al Derecho produce una depuración no sólo en términos cuantitativos, sino también cualitativos [1]. Computers and Law: Denominación empleada en los países anglosajones. Informatique jurique: Francia Elektronische datenverabeitung and recht o más recientemente rechtsinformatiqu e: términos empleados en Alemania. Rechcibernetik: terminología empleada en Europa oriental.
los factores lógico-formales que concurren en el proceso legislativo y en la decisión judicial (Informática jurídica decisional). 3. los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona (Informática gestión).
4
el
Derecho jurídica
de
INFORMATICA JURIDICA
Informática jurídica documental De esta rama se desprende el análisis de la información contenida en documentos jurídicos para la formación de Bancos de datos documentales. Como norma de la informática jurídica consiste en la aplicación de técnicas informáticas a la documentación jurídica en los aspectos sobre el análisis, archivo, y recuperación de información contenida en la legislación, jurisprudencia, doctrina o cualquier otro documento con contenido jurídico relevante. Además de otras áreas, comprende la aplicación de técnicas documentales, entendida la documentación como el acto de reunir datos sobre un tema dado y el tratamiento de estos en vistas a su definición. También comprende el análisis documental, el cual puede ser definido como el conjunto de ejecuciones realizadas para representar el contenido de un documento, de forma distinta a la original, con el fin de facilitar la consulta o la búsqueda en una etapa posterior al almacenamiento que esta acumulación de documentos originales o reproducidos, introducidos en la memoria documental de modo que permitan las operaciones de recuperación y para localización del contenido informativo. Aspectos relevantes para su desarrollo
La aplicación técnico-jurídica
Se ajusta a la metodología especial de análisis de unidades de información de acuerdo con el sistema adoptado previamente; es decir, se trata de sistemas de tratamiento y recuperación de la información y en ello se aplican comúnmente los siguientes sistemas: 1. Indexación: Consiste en la elaboración de una lista rígida de descriptores a través de la calificación de la información contenida en un documento fuente, mediante el descriptor o descriptores que se consideran apropiados, se identifica la información por medio de la designación de una o varias palabras claves o locuciones claves (descriptores), tomados de una lista previamente elaborada de acuerdo al tipo de información de que se trate. 2. Full text o Text completo: Consiste en el almacenamiento del texto integral en la computadora con el fin de recuperar la información contenida en él por cualquiera de las materias a que hace referencia.
5
INFORMATICA JURIDICA
3. Abstract: Acto cuya información obtenida en un acta fuente, es organizada en forma lógica a través del empleo de restrictores de distancia con el fin de lograr su recuperación, así como su presentación sintética.
La formación de Bancos de Datos
Cuyo punto de partida pueden ser archivos mensuales sistematizados, ya sea sectorizados e integrales.
La utilización de lenguajes (vocabulares) o mecanismos de recuperación de información con apoyos de instrumentos lingüísticos
Esta rama de la informática jurídica está constituida por bases de datos de información jurídica. Para hablar de informática jurídica, es necesario identificar de la información, que en este caso, sería la jurídica, toda aquella pertinente al caso concreto; teniendo esta, es determinante tratarla por medio de la estructuración con la aplicación de la lógica, o la argumentación, para posteriormente mediante los instrumentos lingüísticos apropiados, incorporarla a la computadora. No será informática jurídica documental la simple incorporación de textos jurídicos a una computadora. Informática jurídica de gestión Esta rama de la informática jurídica está encaminada a organizar y controlar la información jurídica de documentos, expedientes, libros, etc., ya sea mediante la aplicación de programas de administración que permitan crear identificadores y descriptores para la clasificación de dicha información. Este tipo de informática es conocida como de administración y/o control, es utilizada en tribunales, estudios jurídicos, notarías, entre otras; se utiliza sobre todo para llevar el seguimiento de trámites y procesos con el objeto de mantener actualizada la información y llevar un buen control de la misma. Clasificaciones 1. Registral: esta se ocupa de todos los tipos de registros, sean públicos o privados. Se trata de facilitar a los distintos usuarios datos fehacientes en todos los registros oficiales, con rapidez y facilidad de acceso. 2. Operacional: trata de facilitar la actuación y funcionamiento de las oficinas relacionadas con el Derecho, tanto a nivel público como privado, en las que va a permitir que la máquina lleve toda la actuación repetitiva y el control de asuntos.
6
INFORMATICA JURIDICA
3. Decisional: es la utilización de modelos predefinidos para la adecuada solución de casos específicos y concretos, como por ejemplo: el rechazo de un recurso procesal extemporáneo. Informática jurídica decisional Esta rama se caracteriza por conformarse por bases del conocimiento jurídico. Abarca una gran variedad de esfuerzos y proyectos que intentan obtener de las aplicaciones de la informática al Derecho, resultados que vayan más allá de la recuperación de información, con la pretensión de que la máquina resuelva por sí misma problemas jurídicos, o al menos auxilie a hacerlo y constituya al avance de la teoría jurídica.
Clasificaciones 1. Sistemas expertos legales: son la estructuración de conocimientos especializados que, acoplados al mecanismo de inferencia, saca conclusiones a partir de la información que se le suministra en forma de preguntas o respuestas. Estos sistemas expertos pueden realizar operaciones lógicas sobre los elementos que lo integran, además de razonamientos, en virtud de contar con una base de datos estructurada. Se trata en definitiva de sistemas aptos para tomar dos o más informaciones para la base de conocimiento, y producir a partir de ellos, una conclusión lógica, cuyo resultado no previó el experto, sino que es adoptado por el propio sistema (inteligencia artificial). 2. Sistema de enseñanza del Derecho asistido por computadora: rama que tiene interacción directa con las materias de pedagogía del Derecho, Psicología, lingüística y comunicación, cuya finalidad es crear sistemas de enseñanza, cuyo soporte de realización se aplica, en primera parte; en segundo lugar, las bases de conocimiento para representar, organizar, analizar y estructurar la información jurídica; y por último, la evaluación formativa del proceso, enseñanza o aprendizaje previsto en el sistema.
7
HACKER Y CRACKER
8
HACKER Y CRACKER HACKER El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
OTROS SIGNIFICADOS En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. El [[Request for
9
HACKER Y CRACKER comments|RFC]] 1392 amplía este significado como «persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.
de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. No obstante, más allá de las definiciones del término "Hacker" vinculadas al mundo informático o tecnológico, cabe destacar el uso de esta palabra por extensión (y de hecho así fue en sus inicios el origen de la misma) a toda persona que implementa soluciones para cualquier sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por quienes crearon dichos sistemas. Así mismo, el término Hacker está indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen. De ahí el uso de los términos de "hackeado" como sinónimo de "alterado en su fines" para cumplir otras funciones.
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa. Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web. Desde que se usó por primera vez la palabra hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
También a definición se puede considerar más relevante es que el hacker es la persona que se encarga en encontrar fallos de seguridad para poder resolverlos, y los crackers son los personajes que buscan esos fallos de seguridad para poder beneficiarse de ellos sacando información, vendiendo esos fallos o determinadas cosas.
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc. Definición 2: Persona que disfruta aprendiendo detalles de los sistemas
10
HACKER Y CRACKER ETICA DE UN HACKER
Steven Levy, autor de Hackers: heroes of the computer revolution En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer esta ética. De acuerdo a Levy los seis fundamentos del hacker son: El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las computadoras pueden cambiar tu vida para mejor
11
HACKER Y CRACKER Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla que- no pone límites a los hackers" Sin embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: La creencia de que compartir información es bueno Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan Que los hackers deberían facilitar el acceso a computadoras cuando sea posible CONTROVERSIA En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). AMBIGÜEDAD Y DEBATE Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte 12
HACKER Y CRACKER lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
ACTIVISMO
En sentido amplio el término hacker o hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al activismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. Se entiende, por tanto, el hacktivismo (fusión de hack y activismo) como el empleo de las destrezas técnicas más diversas, en pro de fines sociales, ecológicos, humanitarios o de cualquier otra índole con repercusión o tendente a la defensa de los derechos humanos. Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre al desarrollo de actividades subversivas. Encontramos ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus creadores dieron lugar a toda una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras académicas o comerciales); O en la liberación de información clasificada que se considera debe estar, por definición, a disposición de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espionaje gubernamentales).
13
HACKER Y CRACKER CLASIFICACION
SOMBREROS
HACKER DE SOMBRERO NEGRO
Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.
HACKER BLANCO
DE
HACKER DE SOMBRERO GRIS Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños. OTROS USOS En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (search engine optimization, SEO), originando la denominación black hat SEO. Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de
SOMBRERO
Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.
14
HACKER Y CRACKER redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
PHREAKER De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.
NEWBIE La palabra es un anglicismo, que se traduciría como "hacker novato". Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son Newby y newbee. El término "novato" a secas ("n00b", comúnmente escrito) se utiliza más a menudo en los juegos en línea.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).
CRACKER El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de 1 seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la
LAMER O SCRIPT-KIDDIE Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a 15
HACKER Y CRACKER ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones Incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora. En dicho caso, como se tiene el permiso para realizar el "ataque" (o bien es el mismo dueño de la computadora el que lo realiza), ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos actos.
edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Distintos usos del término Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total informático.
en
el
mundo
LEGALIDAD Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea 16