Informática


Piratas informáticos


CATEDRA: TÉCNICAS DE INVESTIGACIÓN DOCUMENTAL

LOS PIRATAS INFORMÁTICOS.

EL PROBLEMA EN LA SOCIEDAD Y SUS POSIBLES SOLUCIONES

Caracas, junio del 2002

LOS PIRATAS INFORMÁTICOS

EL PROBLEMA Y SUS POSIBLES SOLUCIONES

CATEDRA: TÉCNICAS DE INVESTIGACIÓN DOCUMENTAL

LOS PIRATAS INFORMÁTICOS.

EL PROBLEMA Y SUS POSIBLES SOLUCIONES

Caracas, junio del 2002

INTRODUCCIÓN

A los Hackers se les conoce habitualmente por piratas informáticos. Y cuando aparecen en los medios de comunicación es para contar que han destrozado el sistema informático de tal empresa, que han estafado millones a tal compañía telefónica, o que les han pillado con miles de copias ilegales de tal programa para vender en el mercado. Éstos son los personajes que habitan en los bajos fondos del ciberespacio.

Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro.

Otro caso es el de los hackers, piratas informáticos para la mayoría. En el origen de esta palabra, está el término hack -algo así como "golpear con un hacha" en inglés-, que se usaba para describir la forma familiar con que los técnicos telefónicos arreglaban las cajas defectuosas: asestándolas un golpe seco. Quien hacía esto era un hacker. Fue en 1959 cuando el concepto comenzó a aplicarse a la informática.

Para poder entender más el término Hacker tendríamos que ver un ejemplo como este: En el Massachusetts Institute of Technology (MIT) había un IBM 704, un ordenador que era normal que fallase sin motivo aparente. A veces, para repararlo se utilizaban técnicas un tanto heterodoxas, como la de dar a la máquina un buen golpe en el costado. Por otro lado, algunos estudiantes se sentían atraídos por desentrañar el funcionamiento de ese aparato, al que sólo podían acceder los especialistas. Su afán por conocer se vio colmado cuando un profesor les ofreció interactuar con el TX-0, un ordenador que no usaba tarjetas, provisto de teclado, y con el que se podían crear programas y corregirlos directamente. Dada su escasa memoria -de 9 kb-, era necesario rentabilizarlo al máximo.

Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se les empezó a denominar hacks y, a quienes las creaban, hackers. Hoy existen muchas definiciones del término. Sólo en el diccionario “Jargon-File”, en este se encuentran ocho acepciones. Las cinco primeras describen al hacker como el intruso que disfruta explorando los sistemas programables ajenos y viendo cómo puede aprovechar al máximo sus posibilidades.

Precisamente el término cracker fue acuñado hacia 1985 por los propios hackers, para defenderse del mal uso que hacían de la palabra los periodistas. Siguiendo con el Jargon-File, "los crackers son quienes rompen la seguridad de un sistema", hurgando en busca de información confidencial. Así, frente a un ordenador ajeno, un hacker y un cracker no son la misma cosa. Al primero sólo le interesa burlar la seguridad del sistema para entrar en él y saber cómo funciona, qué fallos tiene. "Lo que mueve a los hackers es la curiosidad, las ganas de saber si podrán engañar, superar, romper ese sistema de seguridad que se plantea como un muro pero que, seguramente, tendrá un sitio por donde conseguir entrar. Lo que nunca hará un buen hacker es romper datos, o hacer algo que pueda perjudicar. Mucha gente los ve como informáticos locos que quieren destruirlo todo".Estas palabras las dijo TaNiS- (este era el nick), un hacker español de 17 años.

Así nos concentraremos en las habilidades y actitudes de los hackers en software, y en las tradiciones de la cultura compartida que originó el término 'hacker'. Esto desde la parte histórica hasta la descripción mas clara posible de lo que son los Hackers, analizándolos desde el punto de vista informático y el social.

Así pues analizaremos el impacto social que han tenido los Hackers a través de la sociedad y intentaremos explicar las diferentes posiciones relacionadas con los Hackers de hoy en día, ya que cabe destacar que no todos los tipos de Hackers son aquellos que intentan destruir el sistema de las diferentes compañías o redes, también pueden verse como los programadores que intentan obtener mayores conocimientos de lo que son los sistemas informáticos, y a su vez poder dar a conocer las debilidades de dichos sistemas para que así pudiesen ser resueltas en versiones mejoradas de los programas que surgieran en un futuro.

A raíz de esto se demuestra no todos los programas son perfectos, por lo que podemos deducir ¿por qué nadie ha inventado la “seguridad perfecta”? ¿por qué la necesidad de este contraespionaje?, de lo cual se dice que la respuesta a está pregunta tiene muchas facetas, desde los errores inherentes en el desarrollo del software actual, a la omnipresencia de la conectividad de las redes informáticas, pero, esencialmente, se limita a algo que la mayoría de nosotros podemos comprender perfectamente, ningún diseño terrenal es perfecto.

Por lo escrito anteriormente podemos decir que el arma más efectiva esgrimida por cualquier atacante, bien intencionado o no, es la habilidad para encontrar defectos en un sistema, que puede que no evidentes para quienes lo diseñaron, o para quienes lo utilizan a diario. Como dijo en cierta ocasión un destacado experto en seguridad, la mejor forma de mejorar la seguridad de un sistema es burlarla.

Por lo que se afrontan las diferentes hipótesis de la sociedad, y la gran duda que siempre ha existido desde que la sociedad informática conoce a los Hackers ¿Son o no dañinos a la sociedad?.

Las razones que nos motivaron a realizar esta monografía acerca de este tema, más allá de ser un trabajo de investigación universitaria, es que como estudiantes de informática que somos, y en un futuro posibles programadores, es que como bien se ve los Hackers son un tema informático que debería de interesar a todos, ya que estos bien en un futuro podrían complicarnos o ayudarnos la existencia a nosotros los programadores de software. Por ende es un tema de envergadura excepcional, ya que como bien se ve en la introducción es una realidad social que hay que tener en cuenta a la hora de programar, y que debe ser analizado con mucha cautela, ya que bien uno de nosotros podría ser un Hacker y habría que saber que hacer en esos casos, sus soluciones y posibles procedimientos a utilizar, si nos viésemos en un caso como estos.

Los objetivos que se persiguen con está investigación son:

  • Lograr un mayor entendimiento de lo que son los Hackers.

  • Lograr entender la problemática social que existe entre los Hacker y la visión moderna.

  • Como se aplican los Hackers a la cultura informática.

  • Las diferencias entre los términos Hackers, crackers y demás terminaciones.

  • Ayudar a comprender si lo que recalca en la sociedad son Hackers o cualquier otro pirata informático.

  • Dar posibles soluciones con respecto a está problemática.

  • Por ende para dar a cumplir a cabalidad todos estos objetivos la monografía está dividida de la siguiente forma.

    En el capítulo I. se tratará la parte del problema, Se explicará de forma detallada a que nos referimos con que los Hackers son un problema social, dando una breve historia de los Hackers a través del tiempo, y dando a conocer un poco lo que es la parte social de este problema..

    En el capítulo II. se tratará la parte histórica de los Hackers, desde cuando se teje este problema, como a sido la evolución de estos individuos, su búsqueda de la verdad o su forma de dañar a la sociedad, todo lo referente a su avance en el tiempo, además de la parte de los distintos delitos informáticos y su legalidad.

    Capítulo III. Ya en este capítulo se trata la problemática existente en la cultura informática, los puntos claves y que posibles soluciones se pueden aplicar ante este problema.

    DESARROLLO

    CAPÍTULO I

    EL PROBLEMA

  • Planteamiento del problema.

  • William Gates (1976) éste dice que un Hacker es “aquella persona que se adentra dentro de un computador sin el permiso de la persona creadora del programa.

    Stuart Mc Clure, Joel Scambray y George Kurtz (2001) dicen que un Hacker es “La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.

    www.tuxedo.com (2002) dice que un Hacker es “una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

    www.personales.mundivia.es (2002) dice que un Hacker es “aquella persona que por su afán de descubrir más allá del programa que tiene se infiltra en los archivos necesarios para cumplir sus propósitos.

    www.el-mundo.es (2002) dice que un Hacker es “Un Hacker bien es la persona que se infiltra en tu computador sin tu permiso, pero no solo eso existen diferentes tipos de Hackers, existen los Crackers, los Phreaker, los Delincuentes informáticos y los Cyberpunks, a pesar de que todos tienen el mismo objetivo penetrar en los sistemas, se diferencian en varias cosas.

    Ahora según al criterio de los autores de está monografía decimos que “Un Hacker, es aquella persona que siente le necesidad de investigar, que ocurre en los programas, la parte que no se ve, todo esto realizando a través de una PC, logrando infiltrarse en el sistema para poder ver que contiene y lograr su objetivo, bien estos sujetos pueden ser dañinos o bien pueden ser de gran utilidad según su objetivo y sus intenciones.

    Los Piratas Informáticos son un grupo de jóvenes que les invadió la curiosidad de saber que ocurría mas allá de lo que era un simple programa de computación, que pasaba más allá de lo que se veía en la pantalla, y darle a entender al usuario que era lo que pasaba en dichos programas de computación, claro está por ende no todo era tan fácil, hubieron ciertas personas que al ver lo provechoso del caso, les invadió la avaricia por llamarlo de algún modo, y estos se empezaron a aprovechar de lo que esto equivalía.

    El poder saber todo lo referente a los programas de computación se empezó a volver un arma de doble filo, ya que gracias a esto se podían investigar cosas que antes no se podía, desde ver tu estado de cuenta telefónica o sencillamente averiguar tu dirección a través de unos cuantos dígitos y letras en una simple pantalla de computadora. Esto implico estafas a compañías no solo telefónicas sino también a compañías manufactureras, y hasta averiguar cosas cotidianas de las personas ingresando a tu computadora personal, esto fue algo que se expandió de tal forma que lo que se ve en las películas de personas desquiciadas de algún modo entraban en computadoras del FBI, o del gobierno Estado Unidense pronto se volvió una realidad.

    Ya hoy en día son innumerables los casos de personas Hacheadas alrededor del mundo, está es una problemática que ha ido creciendo con el tiempo, cada vez son más los Hackers que salen a relucir en el ámbito de la sociedad, y aunque, es verdad que se han hecho y creado redes de seguridad y multas especiales a todas aquellas personas que cumplan este “oficio”, lamentablemente no se ha podido ingeniar el programa hoy en día que no sea Hacheado o bien dicho invadido por algún Hacker.

    El FBI viene persiguiendo a estos individuos hace décadas, casos de Hackers hay muchos, como el caso Hispahack, un caso de Hackerismo en España que llego hasta el punto de juicio y demás, pero de este caso lo mencionaremos y analizaremos más adelante. Bien esto se recalca para que se sepa que no es que nadie se preocupa por descubrir a los Hackers, sino que estos cada vez son más inteligentes haciendo más difícil su captura.

    Al igual que cualquier otro tipo de delito el hackerismo es multado por la ley si es de forma indiscriminada, puede ser desde el encarcelamiento hasta evitarle el uso de un computador a el Hacker en un período de tiempo, lo cual es bastante difícil, bien sabiendo que las computadoras hoy en día son parte fundamental de nuestra sociedad, que cada día crece mas con las expectativas de la ciencia.

    También hay que recalcar que bien, no todo está perdido los avances en cuanto a la seguridad de las redes han sido favorables, de por sí ya algunas compañías se han asociado con grandes Hackers para que estos les digan los errores que contengan sus programas. Esto bien podría ser una forma de evitar el Hackerismo de forma digamos ilegal, aunque bien se sabe, que el hackerismo de por si debería de ser ilegal, está técnica lo hace provechoso para que los programas en un futuro sean mejores.

    Aquí en Venezuela los casos de Hackerismo que se han dado prácticamente ni se conocen, claro está nos referimos a casos de estafas o robos, casos de estos casi no han habido, la respuesta, puede ser que en nuestro país el nivel tecnológico que existe es tal vez no el mas apto, además de que bien cabe recalcar, que el uso de la tecnología de los Hackers es bien costosa.

    Lo que si se sabe que hay en nuestro país son organizaciones de Hackers, pero que están destinadas a dar información de datos, programas y nuevas tecnologías en nuestro país referentes a la computación. Dichas organizaciones se conocen fácilmente por Internet, basta solamente escribir en cualquier buscador para que aparezcan, dicho esto podemos decir que hasta ahora conocida por lo menos, no existe aquí en Venezuela una sociedad de Hacker o cualquier clasificación, dañina al país.

  • Interrogantes del problema

  • A raíz de esto nos planteamos las siguientes interrogantes:

  • ¿Los Hackers son en verdad dañinos a la sociedad?

  • ¿Son o no son necesarios los Hackers para los programadores?

  • ¿Qué tan avanzados están los Hackers hoy en día?

  • Que medidas están tomando los gobiernos de los diferentes países en contra de los individuos?

  • ¿En Venezuela, el Hackerismo es legal?

  • ¿Hay algún caso de hackerismo famoso en nuestro país?

  • Objetivos.

  • 1.3.1 Objetivo General

    Analizar que son los Hackers, y que medidas se toman en cuanto a la solución de este problema.

    1.3.2 Objetivos Específicos.

  • Analizar la pregunta ¿Los hackers son dañinos para la sociedad?.

  • Describir que medidas se están tomando alrededor del mundo para evitar los casos de hackerismo.

  • Analizar las organizaciones de los Hackers.

  • CAPÍTULO II

    LA PARTE HISTÓRICA DE LOS HACKERS, EL DELITO Y SU LEGALIDAD

  • Referencias Históricas.

  • Los Hackers existen desde tiempos atrás cuando a diferentes programadores les invadió la curiosidad de saber, las defensas y sistemas de seguridad de los diferentes programas existentes en la computadoras. Así estos implicaron todos sus conocimientos informáticos para lograr dar con diferentes maneras y formulas para poder acceder a está información, poder manejarla a su antojo, y a su vez para descubrir su sistema y poder adquirir conocimientos de dichos sistema, para así lograr un mejor entendimiento de los mismos y de las computadoras en general.

    Asi la comunidad informática ha difundido durante años en los principales medios de comunicación el uso del término Hacker como definición de sujetos que se infiltraban o juegan con un sistema informáticos.

    Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.

    Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de Hacker para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.

    El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

    Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

    Desde los inicios de la computación electromecánica a base de relees, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

    Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

    Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial. 

    A los Hackers también se les conoce con la palabra pirata, esta es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.

    La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

  • Antecedentes De La Investigación.

  • Según el trabajo monográfico presentado por los estudiantes de 5to. Año de ingeniería en sistema, MERLAT, Máximo; PAZ, Gonzalo; SOSA, Matías; MARTINEZ, Marcelo; titulado: SEGURIDAD INFORMÁTICA (HACKERS), de fecha Junio de 1999, se hace mención: “Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario”

    Estos para dar una visión de lo dañinos que pueden ser los Hackers dicen que: “Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

    También aclaran que la cultura informática tiene posiciones antes esto: “En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema”.

  • El delito y su parte legal

  • Al igual que en cualquier otra actividad humana, donde hay computadoras hay delito; hay, cuando menos, la posibilidad de que el delito ocurra. Pero los sistemas informáticos, por sus mismas características y como consecuencia de las mismas ventajas que su uso representa, facilita no sólo la comisión de delitos, clásicos, usuales, conocidos; permiten además cometer delitos que solamente por y a través de la computadora se pueden perpetrar.

    Definiremos el delito informático como todo delito cometido mediante o a través de un sistema de computación y con el aprovechamiento de las características técnicas específicas de todo sistema.

    Los delitos informáticos pueden ser cometidos contra cualquiera de los diversos componentes del sistema de computación: tanto contra los equipos, instalaciones y redes de comunicación, como contra los programas y datos existentes en la memoria del computador.

    2.1.2.1- Delitos contra el Hardware

    Existen diversos delitos perpetrados contra la parte física del sistema de computación, contra la parte denominada “Hardware” que comprende redes e instalaciones así como también, en un sentido algo más amplio, las redes de comunicación del sistema. En este genero de actos subyace la idea de actos físicos violentos, de agresión, contra los elementos materiales del sistema computacional. Por ello, en está categoría de delitos son frecuentes los daños a la propiedad, los atentados, los incendios provocados. Los equipos de computación son costosos, su destrucción total o parcial, así como su inutilización temporal, generan pérdidas por montos cuantiosos.

    Sin embargo, y está es una constatación interesante desde el punto de vista criminológico, muchos de estos delitos son cometidos por una especie de reacción del individuo contra un sistema cuyo complejidades y poderío no entiende y ante el cual se siente subyugado, avasallado. Hace algunos años, en Estados Unidos, el sheriff de un pueblo intento utilizar una computadora de los servicios policiales; la máquina empezó a generar información que el sheriff no había solicitado. Quien sabe si tal situación fue causada por incompetencia o ignorancia del sheriff en el manejo del aparato; o si algún error de programación o de operación generó esos resultados. El funcionario de marras, en un acto de elemental desesperación, terminó sacando su arma y vaciándola contra la incontrolable computadora, a la cual destruyó completamente. En otro caso, acaecido en Japón, un individuo accedió violentamente a una sala de computación y empezó a destrozar los aparatos con una espada de samurai, al rompérsele ésta, utilizó un spray de crema de afeitar con el cual embadurno otros aparatos. Al ser detenido, manifestó que el había sido víctima de un sistema computacional que lo registraba como deudor moroso haciéndole causar tal situación graves perjuicios crediticios y profesionales. Optó, pues, por vengarse de la computadora; es de señalar que el equipo de computación que agredió no era el que reportaba esos informes crediticios adversos a él, sino otro totalmente distinto, correspondiente a una empresa del todo ajena a esta situación.

    Como lo evidencian los casos anteriores, en muchas oportunidades el viejo conflicto entre hombre y máquina, entre humanismo y tecnología , se expresa de manera directa en situaciones de agresión o de daños físicos a los sistemas de computación.

  • Delitos contra el software

  • Por otra parte, existen delitos perpetrados contra los programas, contra el llamado software del sistema computacional. Los programas representan un área valiosa desde el punto de vista financiero y fundamental desde el punto de vista operativo, ya que dichos programas representan las directrices, las instrucciones con las cuales el sistema procesará los diversos datos. De ahí que su destrucción total o parcial implique pérdidas financieras y operativas considerables. Hace algunos años, en un país extranjero, una persona sustrajo cintas contentivas del programa completo de la computadora de una gran empresa; y, con la amenaza de destruir dichos programas, obtuvo de la empresa agraviada una suma considerable de dinero a cambio de la devolución de ese material. Este caso sería, en nuestra legislación, un delito de extorsión; sería, no obstante, tentador denominarlo “secuestro de programas” ya que el programa afectado fue, literalmente, un rehén cuya devolución, sano y salvo, implico el pago de una cantidad muy respetable de dinero.

    Muchas veces las alteraciones de programas, que representan una de las áreas cruciales de la seguridad de los sistemas de computación, con cometidos como mecanismos de fraude y con el fin específico de obtener beneficios financieros indebidos, en detrimento del patrimonio de la persona o entidad afectada. “En Inglaterra, el programador de un sistema de computación efectuó algunas alteraciones al programa, con el fin de que el sistema, en forma automática , otorgase descuentos indebidos a una serie de clientes; como es obvio, este programador se repartiría con dichos clientes el monto de los descuentos indebidos. El fraude se descubrió varios años después, de manera casual; durante ese tiempo, el programador implicado obtuvo beneficios cercanos a los dos millones de libras esterlinas. En otro caso, ocurrido en Estados Unidos, un programador del Ejército Norteamericano efectuó alteraciones en un programa, creando una base militar inexistente. En forma automática, en base a ese programa, cada mes la computadora generaba los cheques correspondientes a los diversos pagos de esa inexistente base militar: sueldos, gastos operativos, alimentación, mantenimiento y otros, cobrando él los cheques mediante diversos artilugios. El fraude funcionó a la perfección, obteniendo el programador ganancias por varios millones de dólares. Posteriormente, y antes de que esta situación se descubriera, el programador pretendió suspender la existencia de la base en la memoria del computador. Ello le resultó imposible, ya que según parece a nivel de ese computador del ejército norteamericano era muy fácil crear una base militar pero muy difícil eliminarla. El programador intentó fundamentar esa eliminación en decisiones estratégicas, en atentados, en epidemias, en el fallecimiento masivo de todos los empleados adscritos a esa base imaginaria. Ninguna de esas razones fue aceptada por la computadora, que a su vez seguía generando en forma mensual los distintos pagos originados por esa base. Finalmente, el programador, desesperado al no poder fin a esa situación que el mismo había creado , optó por confesar el hecho a sus superiores. La analogía de esta situación con el clásico relato “el aprendiz de brujo” es flagrante y sorpresiva.

    No es necesario, en esta materia, acudir a la casuística foránea. Rara bien o para mal, aquí en Venezuela hemos tenido unos cuantos casos, por demás interesantes, de alteración de programas de computación con el fin de cometer algún fraude. En un caso concreto, un programador de una empresa de tarjetas de crédito alteró el programa de la empresa, a fin de que el monto de las consumiciones a cargo de la tarjeta de crédito del cual era titular, fuese repartida en forma equivalente entre el resto de los tarjeta habientes. Esto permitió al programador efectuar mensualmente gastos sobre los treinta mil bolívares, sin tener que pagar un centavo, mientras que cada uno de los restantes tarjeta habientes sufría un recargo menor de un bolívar en su cuenta mensual. Por lo irrisorio de cada recargo, ninguno de los tarjeta habientes reclamó, suponiendo que se trataba de algún misterioso cargo por conceptos administrativos. El caso fue descubierto por azar varios años después.

    También es interesante considerar en este contexto, los denominados “programas virus”. Se trata de instrucciones fraudulentas, que alteran un programa, con el fin de distorsionar o borra sus registros. Estas instrucciones tienen la características de que, al ser copiado el programa original, pasan a la copia, sin que el usuario se entere de ello, es una intromisión solapada, similar a los virus. De ahí el nombre de estas situaciones, que, de hecho, han sido denominadas “el SIDA de las computadoras”. En un caso muy reciente ocurrido en Estados Unidos, una empresa vendedora de un programa incluyó en los mismos a una instrucción de tipo publicitario; esta instrucción pasó también a las copias de los programas. Debe señalarse que se trataba de programas cuyo copiado estaba autorizado por el vendedor. Al momento de aparecer en pantalla estas instrucciones publicitarias, además del natural desconcierto que las mismas originaron en los usuarios, una serie de operaciones que en ese momento se estaban ejecutando en las computadoras, quedaron borradas, con los consiguientes perjuicios para los usuarios.

  • Delitos contra la memoria del computador.

  • Existen, finalmente, delitos perpetrados contra los datos que reposan en la memoria del computador. Estos actos contra las bases de datos atentan contra la fiabilidad, la memoria y la integridad del sistema informático; son además, en muchos casos , el instrumento o mecanismo para la comisión de delitos patrimoniales.

    En la historia de los delitos contra los sistemas de computación, los primeros casos conocidos ocurrieron, en la década de los sesenta, en Estados Unidos y en Canadá, mediante la alteración de registros universitarios de notas y otros datos académicos. En las universidades venezolanas, se han detectado algunos casos de esta índole; en ellos hay, sin lugar a dudas, una falsificación ideológica por alteración, que produce beneficios económicos a los infractores. Tales beneficios no son económicos (si bien, por regla general, el autor material de la irregularidad percibe de los estudiantes interesados determinada suma de dinero), pero representan en todo caso ventajas de tipo intelectual, moral, académico o de cualquier otra especie, a favor de los infractores.

    Sin embargo, una buena parte de los casos de alteración de los datos del computador tuvieron una finalidad directamente económica. En un caso ocurrido hace años en Israel, un grupo de personas interfirió el sistema en computación de un banco, mediante la intercepción de las líneas muertas que comunicaban la red de dicho sistema. Procedieron a introducir en el sistema interferido, una serie de datos falsos para que determinadas cuentas, previamente abiertas por cómplices, presentaran saldos cuantiosos; seguidamente, dichos cómplices, procedieron a retirar esas sumas de dinero originadas por los falsos abonos. En Estados Unidos , hace una década de años, Stanley Riffkin, experto programador de computadoras, efectuó una serie de transferencias falsas que implicaban alteraciones en los datos de un computador bancario; con ello obtuvo una ganancia de diez millones de dólares transferida a su nombre en Suiza.

    Pese a que no tienen relevancia económica directa, son esencialmente graves aquellas situaciones en la cuales una persona o grupo de personas irrumpen en un sistema informático, generalmente gubernamental y relacionado con la defensa nacional, para incorporar datos falsos y no autorizados, generando de esta manera gravísimas distorsiones, así como reacciones humanas que, al partir de las informaciones que suministra al computador, pueden generar resultados desastrosos. En este sentido, la historia relatada por la película “Juegos de Guerra”, lejos de ser ficción, se anticipó a la realidad. En efecto, pocos meses después, un grupo de personas irrumpieron en el sistema computarizado de defensa de los Estados Unidos, generando datos falsos cuya continuación y desarrollo hubiera, posiblemente, indicado la inminencia de una guerra.

    Ahora bien todo lo planteado anteriormente implica, desde el punto de vista de vista legislativo venezolano, una serie de problemas. Es de advertir que tal situación no se constriñe solamente a nuestro país; en buena medida, todos los países presentan problemas similares. En efecto, la computación, la informática, la telemática, son de muy reciente data; implican características tecnológicas que ni estaban previstas ni podían ser previstas en leyes anteriores a su implantación. Y, lo que es peor todavía, se trata de técnicas en permanente evolución, en las cuales a cada día se incorporan nuevos recursos, nuevas capacidades, nuevas posibilidades e infracción. Un texto legal que hubiese cubierto razonablemente las consecuencias jurídicas de los sistemas computarizados en los años setenta, sería hoy en día en gran parte una ley obsoleta y anacrónica. Valga decir, la novedad de la informática y su carácter perpetuamente cambiante, dificultan una legislación plenamente adecuada, capaz de prever las diversas situaciones jurídicas en ella inherentes.

    Por una parte, en materia de delitos informáticos existen numerosos vacíos e imperfecciones en la legislación. Existen situaciones claramente delictivas, que cumplen con todos los elementos constitutivos del delito, a excepción de la tipicidad; valga decir, son actos intencionales, dañinos, sin eximentes, pero que no encuadran dentro de las figuras descriptivas o tipos de la Ley Penal. Tal es, por ejemplo, el denominado “robo de tiempo”, consistente en el uso no autorizado y para fines personales de un sistema informático, de su tiempo, de sus aparatos, de sus programas, de sus datos. Actos de esa especie, que son premeditados y graves, que generan beneficios para el infractor y pérdidas para el agraviado, que son muy frecuentes (la escuela iberoamericana estima que la infracción computacional de mayor incidencia y mayores montos de pérdidas es este “robo de tiempo”), no pueden, en la actualidad, ser encuadrados en ninguno de los tipos delictuales previstos en la legislación penal.

    Las normas legales, a nivel de los programas, implican cierta protección a la propiedad intelectual del software; si bien sería de desear que mediante la correspondiente reforma a la Ley sobre derechos del Autor, esta protección, esta protección al software se incluyera de manera expresa. Pero, en cambio, existe una protección casi nula a los datos registrados en la memoria del computador, particularmente cuando dichos datos son sustraídos sino simplemente copiados; valga decir, que el autor de la infracción obtiene una copia ilícita de los datos contenidos en una computadora, sin que ese acto implique desposesión de dichos datos a nivel de su propietario. Este genero de situaciones, ni siquiera la figura del hurto es aplicable; eventualmente, en algunos casos específicos, pudieran ser aplicables algunas norma s legales referidas a la protección del secreto; en otras palabras, que aquellos casos de copiado indebido de datos en los cuales estos últimos se refieran a secretos legalmente protegidos, dicho copiado indebido pudiera ser sancionable por la violación al secreto específico de dichos datos

    Sobre este particular, debe formularse a una observación. Nuestro sistema legislativo y nuestra práctica gubernamental han generado un exceso, una hipertrofia en la protección de los secretos públicos. Así ocurre, por ejemplo, con el secreto militar; así ocurre con los “secretos del Estado”, a tal extremo que toda información de Estado es en principio secreta a salvo norma expresa en contrario, lo cual se opone a los principios de democracia y de sociedad abierta que nos rigen; así ocurre con el secreto sumarial, resabio de los macabros sistemas inquisitoriales y que genera una doble indefensión, tanto del indiciado como el acusado (con la ventaja, para este último, de que al menos sabrá los pormenores de lo que acusa, mientras que el indiciado solamente se enterará de esos pormenores una vez detenido judicialmente o sometido a juicio; antes de estos actos procésales, únicamente podrá inferir o deducir de las preguntas del instructor dichos pormenores.

    En cambio, una serie de secretos que son importantes, que derivan de los derechos individuales, consagrados en la Constitución, o que son de obligatorio cumplimiento por normas legales , carecen de protección legal a nivel de los datos del computador y, de una manera más general, a nivel de los archivos profesionales. Tal es el caso del secreto profesional del abogado y del médico; quizás hasta el secreto profesional del sacerdote, por cuanto nada descarta la posibilidad (salvo existan normas eclesiásticas sobre este particular) de que un sacerdote registre por computador revelaciones obtenidas en confesión, que serán accedidas y manejadas únicamente por el.

    Finalmente debe hacerse mención expresa de la indefensión, de la falta de protección en Venezuela del particular ante los sistemas informáticos. En nuestro país existe (al igual que en cualquier otro país del mundo) la posibilidad de que, por muy diversas razones o circunstancias, el nombre y los datos de una persona quedan incorporados en la memoria de un computador. Tal inclusión puede generar numerosos inconvenientes y trastornos para el particular afectado, en áreas muy distintas: crediticia, financiera, política, policial, laboral, fiscal, estudiantil, sanitaria, etc. Y sin embargo, el particular, que sufrirá las consecuencias adversas de ese registro, no está legalmente en condiciones de saber que dice sobre el la computadora; carece también de la facultad legal de rectificar, enmendar, aclarar o corregir dichas informaciones o incompleta, o corresponda a situaciones de data anterior ya resueltas por el afectado.

    Por otra parte el delito informático plantea problemas especiales a nivel probatorio y de la aplicación de la ley. A nivel probatorio, debe recordarse que en el delito informático, las huellas registradas en la memoria del computador son registros electromagnéticos, de naturaleza impersonal; no existe en ellos esa transferencia de la personalidad del autor del hecho a la evidencia física, y que constituye la base de la criminalística y de las técnicas probatorias.

    En muchas operaciones de índole informática (y en esto la transferencia electrónica de fondos y los cajeros automáticos son claro ejemplo), los comprobantes elaborados y firmados, y por consiguiente con elementos de índole probatoria ante cualquier controversia eventual, son reemplazados por operaciones de computadora en las cuales la única prueba de la autoría de determinada operación deriva de la presunción de que el número secreto y la tarjeta asignadas por el banco a un cliente fueron realmente utilizados por el y no por una tercera persona.

    Diversos casos del delito informático, ocurridos en Venezuela, no han tenido un adecuado seguimiento judicial por el desconocimiento que tienen muchos magistrados y funcionarios de instrucción de las características, pormenores y complejidades de la computación. En un caso ocurrió recientemente, y que consistió en una alteración de programas de un computador bancario para perpetrar un fraude millonario, se localizaron en poder del programador sospechoso unas hojas manuscritas con el borrador del programa alterado. Una prueba clásica, como lo es la experticia grafotécnica practicada sobre esos recaudos evidenció la autoría material del sospechoso en tan graves hechos. No obstante, los funcionarios policiales y judiciales no entendieron por que unas secuencias de números manuscritos en una hoja de papel eran, en ese caso, el mecanismo técnico necesario para cometer un fraude, y dejaron en libertad al indiciado con averiguación abierta.

    Probablemente en ningún otro campo de las actividades humanas se ve facilitado e inclusive estimulada la conducta delictual por actitudes de la víctima, como en el campo informático. En la inmensa mayoría de los casos ocurridos tanto en Venezuela como en otros países, el pasaje al acto por parte del delincuente se vio facilitado y, en muchos casos, aún estimulada por graves fallas de la víctima: fallas de organización, de estímulo, de comunicación, de interrelación laboral, de motivación, de supervisión, de adecuados controles preventivos, de técnica y de procedimientos; fallas éstas que no solo ayudaron al autor de los hechos, que no sólo lo indujeron a cometer los hechos, sino que, en muchos casos, sin esas fallas el infractor jamás hubiera pensado siquiera en cometer el delito informático.

  • Bases Teóricas:

    • Phreaker: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

    • Software: Son aquellos programas que se utilizan en el computador, son las instrucciones responsables de que el Hardware (la máquina) realice su tarea.

    • Jargon-file: The Jargon file es la versión en HTML de un libro publicado por Eric S. Raymond, en un intento de acercar al público en general, de una manera amena y con mucha gracia  pero no por ello incompleta el mundo de los hackers. En realidad estamos hablando de un diccionario sobre la 'jerga hacker', con todo lo relacionado con el software libre, Internet, GNU, UNIX, Linux y demás familia. Lleva circulando por la red desde 1991 y poco a poco se ha ido actualizando con términos nuevos. La idea es que el que lo lea se pueda ir haciendo una idea de cuáles son los intereses, sueños, proyectos, humor, etc. de los denominados hackers, y que puedan conocerlos más de cerca, evitando opiniones negativas, normalmente por la poca información real sobre este movimiento.

    • Nick: Es aquel nombre que se utiliza para ser conocido en el ciberespacio, necesariamente no tiene que ser el nombre verdadero de la persona, de por sí, los Hackers nunca revelan su nombre siempre andan escondidos detrás de los nicks.

    • Hispahack: Caso muy famoso de Hackerismo, en el cual un joven Hacker español fue puesto preso, aunque luego fue soltado por pruebas fehacientes, el caso repercutió mucho en el muchacho.

    • Hackerismo: Así se le denomina al acto que hacen los Hackers en una computadora.

    • Virus: Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Este tipo de programas pueden actuar de diversas maneras como son: a) Solamente advertir al usuario de su presencia, sin causar daño aparente. b) Tratar de pasar desapercibidos para causar el mayor daño posible. c) Adueñarse de las funciones principales (infectar los archivos de sistema). El CERT es un organismo que proporciona soporte a los administradores de sistemas en situaciones de este tipo.

    • Servidores: Servicios de la web, que sirven para proveer información a diferentes lugares de la web.

    • Ciberespacio: Término concebido por el escritor William Gibson en su novela de ciencia ficción "Neuromante" (1984) con el propósito de describir un mundo de redes de información. Actualmente es utilizado para referirse al conjunto de información digital y a la comunicación que se realiza a través de las redes, un espacio en el cual casi todo lo que contiene información; o puede transmitirla, debe ser incluido.

    • Estibador (es): El que estiba alguna cosa.

    • Estiba: Lugar donde se aprieta la lana, lastra o carga que se pone en las bodegas de los barcos.

    • Assembler Pnemónico: Lenguaje informático utilizado en las computadoras antiguas, bastante complejo para la época.

    • COBOL: Lenguaje de programación de computadoras, que posee gran capacidad para manejar grandes ficheros de datos con facilidad y potencia.

  • Marco Metodológico:

  • Tipo De Investigación.

  • El presente estudio se basa en una investigación de campo del tipo explicativa. La cual está clase de estudio es definida por el profesor Diego Mérida (1991) donde dice que: son aquellas que genera un sentido de entendimiento y son altamente estructurados. Por otro lado, el término descriptivo es también definido por el mismo profesor como: “son aquellos que buscan encontrar las razones o causas que provocan ciertos fenómenos.

    Ahora bien este tipo de estudio es de carácter explicativo, debido a que va mas allá de la descripción de conceptos o fenómenos pues identifica como, cuando y en que forma Los Hackers son un ente social, el cual debe de ser combatido.

    CAPÍTULO III

    LAS POSIBLES SOLUCIONES O RECOMENDACIONES

    Hablar de posibles soluciones de el problema del hackerismo, es caer en distintas opiniones y variables de cada forma de pensar de las personas, que integran está sociedad. El hackerismo es algo que se viene dando desde muchos años atrás, este problema bien se ha ido incrementando cada vez más, y cada vez de una forma mayor, gracias a que vivimos actualmente en una sociedad en la cual muchas cosas giran entorno a las computadoras, bien se sabe que a través del tiempo y cada vez que el problema surgía, mayores eran los esfuerzos por pararlo, bien ha sido demostrado que agencias como el FBI o cualquier otra red de inteligencia está intentando detener este problema.

    Ahora bien, como bien lo dijimos anteriormente, hablar de soluciones para que los Hackers dejen de ser una amenaza mundial, es caer en contradicciones, bien porque a lo que a opinión de los autores nos parece una posible solución, a otras personas les puede parecer que no es la vía mas favorable a la solución del problema, recuérdese que vivimos en una sociedad donde cada quien es libre de hacer y decir lo que quiera.

    También queremos resaltar que dar soluciones o recomendaciones referentes a los Hackers en nuestro país, es difícil, ya que este tema aparte de no estar lo suficientemente explotado en nuestro país, tampoco los jóvenes de esta sociedad son conocedores de el y de las ventajas y desventajas que puede poseer este cualidad informática, por lo que nos regiremos a la opinión nuestra de los autores:

    • Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros.

    • Ahora bien al decir lo anterior, bien sabemos que los computadores pueden llegar a ser una de las maneras de seguridad mas perfectas que hay, pero bien han demostrado los hackers, que no existe la seguridad perfecta, aquella que sea impenetrable, por lo que recomendamos que, existiese una manera de integrar mas la cultura hacker, a las empresas programadoras, para que sean ellos quienes les digan cuales son los errores que poseen sus programas.

    • Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno.

    • También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.

    • Queremos resaltar como posible solución, que las empresas siempre estén recibiendo información actualizada, y porque no la sociedad también, referente a los casos y formas mas recientes de las maneras que tienen los hacker para ingresar a nuestras computadoras, crear una especie de educación.

    • Que el gobierno o el estado, se les seda el conocimiento de este problema, porque bien, basándonos en lo investigado, pudimos recoger un informe que data del año 88, por lo que se investigo era el ultimo informe, realizado por un autor, aquí en Venezuela referente al problema de los hackers.

    • Crear más referencias bibliográficas con respecto a este tema para darlo a conocer de mayor forma, ya que no todos poseen acceso a la Internet, y bien pudimos apreciar cuando investigamos que la gran mayoría de la información está en la Internet, y muy pocos libros.

    • Y como pensamos, la principal regla, crear unas leyes legales, que penalice a todas aquellas personas, que utilicen el hackerismo en nuestro país para fines lucrativos o destructivos, porque por lo observado y lo investigado, en nuestro país estos casos se desconocen de tal forma que no existen reglas en contra de estos piratas informáticos.

    CONCLUSIONES

    Después de haber culminado nuestra monografía y analizado todos y cada uno de nuestros objetivos, podemos concluir lo siguiente.

  • Claramente se ha observado que los Hackers se extienden cada día en la sociedad y que cada vez son más poderosos informáticamente.

  • Se pudo observar que a pesar, de todos los esfuerzos de las empresas programadoras, no se ha logrado la seguridad en los programas perfecta.

  • Dada la importancia de este problema, se ha descuidado con el tiempo, por lo menos así lo observamos en el informe del año 88 (del cual se extrajo el delito y la parte legal).

  • En nuestro país, este es un tema que se desconoce prácticamente, bien lo pudimos observar en lo investigado, y a su vez en los sitios (bibliotecas) de donde se extrajo el material para la investigación.

  • En nuestro país se desconoce de tal forma que no existe una ley que multe o penalice a estos piratas informáticos

  • No existe, una educación en la sociedad que permita utilizar esta cualidad de los hackers para fines de mejoramiento en programas.

  • Las empresas programadoras, no inculcan a los hackers a que los ayuden a descubrir los errores en sus programas.

  • Pero también concluimos, que en esta sociedad se ha creado una especie de “cliché” social que se basa en que los hackers, solo son entes destructivos a nivel informático, lo cual no está totalmente errado de la sociedad, pero si posee su grado de equivocación.

  • Prohibir el uso de programas y de información, por lo menos a nivel público, que nos permitan hackear sin consideración, bien claro está que la información para hackear está regada por llamarlo de alguna forma por la sociedad, bien esta el “Jargon-file” y en muchas páginas web visitadas, se demuestran los pasos para ser hackers.

  • BIBLIOGRAFÍA

    Páginas Web visitadas

    BLANCO, L (1999) Claves del éxito (Como hablar en público)

    (1era edición). España: ÁGATA.

    Referencias Bibliográficas

    MC CLURE, Stuart; SCAMBRARY, Joel; KURTZ, George. (2000) Hackers (secretos y soluciones para la seguridad de redes)

    (2da. Edición). México: Osborne- Mc Graw Hill

    Traducción realizada por: Fulgencio Gómez Bastida, Javier Mosquera Vázquez y Luís Rodríguez Martín.

    GATES. William, (1976)

    ¿Hackers un problema para la sociedad?

    (1era edición). Estados Unidos: Osborne

    Traducción realizada por: Manuel Gonzáles

    Informes y trabajos monográficos:

    SZÁBO, Elmer (1988)

    Informe: El Delito Informático.

    Venezuela

    MERLAT, Máximo; PAZ, Gonzalo, SOSA, Matías, MARTINEZ, Marcelo (1999)

    Seguridad Informática (hackers)

    España

    TABLA DE CONTENIDO

    PÁGINAS

    Introducción…………………………………………………………..1-4

    Capítulo I

    El problema…………………………………………………………...5-8

    Capítulo II

    La parte histórica de los Hackers, el delito y su legalidad…………9-23

    Capítulo III

    Las posibles soluciones o recomendaciones………………………24-26

    Conclusiones…………………………………………………………..27

    Bibliografía………………………………………………………...28-29

    CAPÍTULO III




    Descargar
    Enviado por:Vampire
    Idioma: castellano
    País: Venezuela

    Te va a interesar