lunes 25, noviembre 2024
lunes 25, noviembre 2024
Comercio y Justicia 85 años

¿A qué pena se expone un hacker en Argentina?

ESCUCHAR

Por Horacio Bruera / Socio de Carranza Torres & Asociados

El pasado martes 6 de diciembre un pirata cibernético logró burlar los escudos de seguridad en los servidores de Facebook logrando filtrar “varias fotografías privadas de su presidente y consejero delegado, Mark Zuckerberg, que estaban colgadas en su perfil de la popular red social en Internet”. La noticia se disparó por la red y, al compás del retweeteo, precipitó varios titulares mundiales, que indicaban que el joven multimillonario estadounidense había recibido un defacing a su cuenta personal, debido a un agujero de seguridad.

A esta altura los tweets marcaban el pulso de la información de las fotografías filtradas del creador de Facebook, en las que se lo pudo ver en compañía de su novia, amigos y hasta de su perro. Horas más tarde los sistemas de seguridad de la mayor red social del mundo anunciaban de un ataque informático.

Ahora bien, el siniestro perpetrado en EEUU es uno de los tantos episodios que a diario se repiten en todo el globo y que renueva -y redobla- la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos.

En éste y otros muchos sentidos, la tecnología ha sido objeto y servido de medio para cometer delitos. No es la amenaza de la ciencia sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Y eso debería estar claro.

En nuestro país, el dictado de la Ley de Delitos Informáticos (LDI), Nº 26388, produjo un cambio sustancial en el tratamiento de estos temas. De haberse producido aquí, el hackeo habría encuadrado dentro del acceso ilegítimo a un sistema o dato informático.

La figura fue incorporada al Código Penal en los siguientes términos: “Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”. La acción consiste en la obtención, sin contar con autorización o excediendo los límites de ésta con la que se cuenta, de acceso a una red, servidor, sistema, dato o archivo informático, aprovechando deficiencias de los sistemas de seguridad en los procedimientos del sistema o por cualquier medio, por ejemplo, simulando ser un usuario legítimo o violando los mecanismos de seguridad.

En cualquier hipótesis, cobra relevancia el hecho de que para que el acceso a un sistema informático califique como delictivo será necesario que la empresa haya adoptado las correspondientes medidas de seguridad, tales como passwords personales, claves de acceso, firewalls, auditoría de los sistemas, cambio periódico de las claves de acceso, entre otras. La faz preventiva adquiere un peso específico propio, atento a que es un requisito exigido por la ley, so pena de que la conducta no califique como delito.

De igual forma, para cometer este delito no es necesario que se configure un daño sino que la mera intrusión sin autorización configura una conducta indebida. Esto es importante. Asimismo, el agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. Claramente, a partir del dictado de la ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto siendo fundamental que todos seamos conscientes de la magnitud de éstas. A partir de ahora, la violación de la privacidad y la interrupción de cuentas personales tienen sanciones penales.

Está visto que los delitos informáticos no miden consecuencias. Lo acontecido en EEUU es un claro ejemplo de lo expuesto. Sin embargo, no deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos personales estén en boca de todos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?