LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

24/06/2024. 14:59:30

LegalToday

Por y para profesionales del Derecho

Blog de Snacks Tech & Lex

Robin Hood y los Hackers

Socio fundador de Avezalia, firma especializada en el asesoramiento jurídico integral TIC

Robin Hood y los Hackers

Uno puede pensar que poco o nada tiene que ver Robin Hood con un hacker y, probablemente, sea cierto, salvo por un aspecto: en ambos casos estamos ante personajes (histórico aquél, según cierta famosilla) que coinciden en una de sus actividades: son o pueden ser asaltantes de caminos.

Sí, sí, habéis oído bien, Robin Hood era un asaltante de caminos y los hackers también pueden llegar a serlo. Y no, no me estoy refiriendo a que cualquier hacker pueda coger un arma y se pueda poner a asaltar caminos, carreteras y/o cañadas reales, que sé que habrá alguno que puede si se lo propone (que de todo tiene que haber en botica).

Más bien me refiero a que, si antiguamente Robin Hood tenía por objetivo apoderarse de las monedas de oro y plata que transportaban ciertos viajeros pudientes; en la actualidad, una cada vez más importante clase de hackers vigila los diversos nodos que integran la red con una finalidad muy similar, captar el bien económicamente más importante hoy día: la información.

En efecto, en la actualidad la información se configura como fuente de poder y, por ende, de dinero, siendo la principal fuente de información actualmente internet, de ahí que se hable de la "sociedad de la información".

Dicha sociedad de la información se configura, por lo que a internet se refiere, por medio del llamado protocolo BGP que es el sistema que emplean los grandes proveedores de internet y los grandes nodos de internet para comunicarse entre sí y para transmitir de modo ágil, fluido y coordinado la información entre dos puntos de la red.

Pues bien, es ahí donde entran en juego los hackers herederos de Robin Hood, ya que algunos de ellos, con una buena dosis de mala leche y un buen software a partes iguales, puede engañar a los routers que unen dichos nodos por los que circula la información haciéndoles creer que el camino idóneo pasa por su sistema, de modo que la información llega a su destino, pudiendo en el ínterin ser monitorizada por el hacker de marras.

Tales actividades pueden tener importantes consecuencias legales que os paso a meramente a indicar someramente:

Por un lado, puede implicar una grave intromisión tanto en la intimidad de las personas físicas, ya que se captan datos que pueden ser perfectamente configurados como de carácter personal.

Por otro, puede implicar el descubrimiento de secretos empresariales de las personas jurídicas o profesionales, lo cual puede ser constitutivo de delito

Del mismo modo, el mero hecho de que se produzca la monitorización de la información transmitida, también puede suponer una infracción de ciertos derechos de explotación de propiedad intelectual, fundamentalmente, el derecho de reproducción, ya que se estaría desvirtuando la neutralidad y el carácter esencialmente técnico que conlleva toda transmisión de datos a través de internet.

En consecuencia son muchas posibles responsabilidades en que se puede incurrir en este tipo de conductas, si bien, en gran parte de los casos, el carácter internacional de este tipo de actividades dificulta su persecución.

¿Conoce el Blog de Snacks Tech & Lex?

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.