Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

FAQ (preguntas y respuestas frecuentes) de la lista de correo hacking: Administratrivia

Última Actualización: 23 de Febrero de 2.000 - Miércoles

1.Administratrivia
1.1.¿Cómo suscribirse y cómo darse de baja?

Desde Enero de 2.001, la interfaz de la lista de correo es Mailman.

1.2.Número de suscritos

Fechahackingbounce
23/Feb/0090787
13/Mar/00101073
04/Oct/001247119
23/Nov/001255110

1.3.Archivos Online y estado legal de la lista

Existen archivos de la lista, a partir de Enero de 2.001.

En cualquier caso, y aunque se trate de una lista moderada, la distribución de un mensaje no supone que Jesús Cea Avión (el moderador actual de la lista) se responsabilice o comparta las opiniones expresadas en el mismo.

El abogado Carlos Sánchez Almeida dice:

Creo que para la FAQ es más apropiado el apartado que hice en mi ponencia www.bufetalmeida.com/ponencia.htm relativo a la apología del hacking. He añadido un párrafo relativo a responsabilidad civil propiamente dicha. [...]

[...]

No es delito hacer comentarios en una lista de correo o elaborar y publicar una página Web en la que se haga apología del hacking. Y no es delito porque, tal como establece el artículo 18 del Código penal, sólo puede penarse la apología cuando así se establece expresamente:

1. La provocación existe cuando directamente se incita por medio de la imprenta, la radiodifusión o cualquier otro medio de eficacia semejante, que facilite la publicidad, o ante una concurrencia de personas, a la perpetración de un delito.

Es apología, a los efectos de este Código, la exposición, ante una concurrencia de personas o por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apología sólo será delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer un delito.

2. La provocación se castigará exclusivamente en los casos en que la Ley así lo prevea.

Si a la provocación hubiese seguido la perpetración del delito, se castigará como inducción.

No existe un precepto penal que establezca que la provocación o apología a cometer delitos de revelación de secretos o daños informáticos deba ser penada, a diferencia de lo que ocurre con delitos más graves, como homicidio y asesinato, lesiones, detenciones ilegales y secuestros, exhibicionismo y provocación sexual, robo, extorsión, estafa o apropiación indebida, receptación y otras conductas afines, cultivo y tráfico de drogas, rebelión militar, delitos contra la corona, asociación ilícita, sedición, atentados, terrorismo, y genocidio.

Deben evitarse confusiones al hablar de apología. Apología es el elogio en abstracto de las acciones relativas al hacking, la consideración de los hackers como héroes de nuestro tiempo, que puede observarse en multitud de páginas presentes en la Red. Ello es algo completamente diferente de la inducción a cometer un delito concreto, que sí sería delito, si se diesen las condiciones establecidas por el Tribunal Supremo. Los requisitos de la inducción son, según sentencia de 5 de mayo de 1988:

a. Que la influencia del inductor ha de incidir sobre alguien que previamente no está decidido a cometer la infracción.

b. Que la incitación ha de ser intensa y adecuada, de forma que motive suficientemente al inducido a la perpetración del hecho deseado.

c. Que se determine a un ejecutor determinado y a la comisión de un delito concreto.

d. Que el inducido realice, efectivamente, el tipo delicitivo a que ha sido incitado.

e. Que el inductor haya actuado con la doble intención de provocar la decisión criminal y de que el crimen efectivamente se ejecute.

En cuanto a la posible responsabilidad civil por informaciones publicadas en listas de correo o páginas Web, es muy discutible. En el seno del proceso penal no podría darse, salvo que fuese responsabilidad civil derivada de la comisión del delito por inducción. Para reclamar en vía civil, debería interponerse una demanda por daños derivados de responsabilidad extracontractual, al amparo del artículo 1.902 del Código Civil, demostrando la relación causal entre la información publicada y el daño producido. Y el establecimiento de un nexo causal es peregrino si en la información no se dan datos concretos de un sistema determinado. La información no es mala o buena, lo es el uso que de la misma se haga, y los datos técnicos relativos a agujeros de seguridad tanto pueden utilizarse para proteger un sistema como para atacarlo. Deberá estarse al caso concreto, por lo que se hace necesaria la intervención de un moderador a fin de evitar problemas al propietario del sistema que alberga la lista de correo o el Web.

1.4.Política de privacidad

  • La lista de suscriptores es privada y confidencial, no estando disponible para otra persona que no sea el moderador de la lista.

  • Dado que la lista es moderada, un suscriptor puede desear que un mensaje sea distribuído de forma anónima. Para ello debe pedir al moderador la supresión de todas sus cabeceras identificativas de forma CLARA al principio de su mensaje.

  • Se pueden enviar mensajes desde cuentas de email no suscritas a la lista.

  • Se pueden usar "remailers".
1.5.No Sólo Intrusiones

Esta es una lista de Hacking, no de Cracking. Es decir, en esta lista está abierta a temas de hacking, en el sentido que se comenta, por ejemplo, en "How To Become a Hacker".

1.6.Escribir Bien

Cuando se reciben cientos de mensajes al día, se agradece bastante el poder leerlos de forma cómoda y rápida. Por ello no considero aceptable, en una lista que pretende ser seria, el distribuir mensajes de difícil legibilidad. Esto incluye cosas del estilo "ke pasha, tiuu, yo xoi un jaquer".

Por favor, cuidad un poco la calidad de vuestros escritos.

1.7.Sondeos Bounce

De vez en cuando recibireis en los buzones mensajes de "prueba de bounce". Estos mensajes son enviados cuando llegan mensajes de la lista devueltos, y no se puede determinar la dirección de email que está dando problemas. Esto suele ocurrir, por ejemplo, si el usuario con problemas se suscribió a través de un remailer o de una cadena de emails.

Los mensajes de chequeo de "bounce" son enviados uno por uno a todos los suscritos a la lista. De esta forma los que llegan devueltos permiten identificar las direcciones problemáticas.

Las direcciones con problemas son movidas a una lista separada, y se les envía periódicamente (de forma semanal) un aviso del problema y de los pasos para solucionarlo.

1.8.Emails Problemáticos

No se aceptan suscripciones provinientes de los siguientes dominios, debido a su mal funcionamiento:

26/Jul/99*@*.axis.org
Funcionamiento muy irregular.
25/Abr/00*@*.softhome.com
No permite el envío de un mensaje de forma simultanea
a más de un cierto número de cuentas.
25/Abr/00*@*.directo.cl
Funcionamiento muy irregular.
10/Oct/00*@*.undersec.com
Funcionamiento muy irregular.
El servidor no responde durante semanas, de vez en cuando.
1.9.Forwards de otras listas

En general no se aceptarán "forwards" provenientes de listas de correo "mainstream", ya que se entenderá que las personas suscritas a esta lista también lo estarán en aquellas. Esto incluye listas como "bugtraq", "ntbugtraq" o "ntsecurity".

Se aceptarán "forwards" cuando el mensaje en sí aporte algo nuevo no publicado con anterioridad. Esto incluye, por ejemplo, el que el mensaje enviado sea una traducción al castellano de otro mensaje en inglés.

1.10.Listados y Binarios

Esta es una lista de discursión, no de intercambio de software. Como norma general, no se aceptarán mensajes conteniendo archivos binarios, o listados largos. El procedimiento que debería seguir el usuario en depositar esos ficheros en algún FTP o servidor Web, y enviar a la lista exclusivamente la URL.

1.11.Uso de la Moderación

No existen reglas estrictas a la hora de decidir si un mensaje se va a pasar el filtro que supone la moderación o no. Existen, sin embargo, una serie de principios orientativos que me permiten evaluar el tratamiento a aplicar a cada mensaje:

  • Un mensaje pasa el filtro si:

    • Aporta información interesante, sobre todo si no ha sido publicado en otras listas.

    • Es una traducción de un mensaje originariamente en inglés, de otras listas.

    • Su temática se puede considerar "hacking". Ello no implique que trate de informática siquiera.

  • Un mensaje no pasa el filtro si:

    • Si está escrito en HTML.

    • Es un "forward" directo, sin más contenido, de un mensaje de otra lista "mainstream".

    • Utiliza un lenguaje innecesariamente "k0mp1ikad0", palabras mal sonantes o resulta ilegible por su estilo.

    • Trata una temática que no se podría considerar como "hacking".

    • Se trata de un mensaje en plan "quiero desuscribirme", "hay alguien" o similar.

    • El mensaje es un comentario o pregunta personal a otro mensaje de la lista. Ese mensaje debe enviarse por privado, no a todo el mundo.

    • "Necesito que me ayudeis a hackear [...]".

    • Se proporciona una respuesta obviamente errónea a alguna pregunta de la lista, y el mensaje no tiene valor por no aportar nada nuevo.

    • Alguien ha respondido ya una pregunta, y la nueva respuesta no aporta información adicional.

    • "quoteo" excesivo del mensaje original.



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS