Más artículos

¿Cuál es la pena legal en la Argentina por el delito de "hacking"?

¿Cuál es la pena legal en la Argentina por el delito de "hacking"?
La abogada Macarena Pereyra Rozas remarca en esta nota que existen regulaciones que brindan a las víctimas herramientas legales ante los "hackers"  
Por Macarena Pereyra Rozas, abogada y socia de Carranza Torres & Asociados
20.12.2011 15.00hs Tecnología

El ciberhacktivismo perpetró este año variados impactos en muchos países del mundo al lograr hackear y “tumbar” numerosos sitios web de presidencias y ministerios estatales, fuerzas y departamentos de seguridad federales, secretarías y tribunales electorales, medios de comunicación públicos y privados, partidos políticos, universidades, congresos, institutos, etc. 

Muchas de las operaciones fueron ejecutadas por el más famoso colectivo de hackers jamás imaginado, Anonymous, que a lo largo del 2011 tomara el control, además, de perfiles de diferentes figuras públicas de Facebook, Twitter y demás redes sociales.

Hace tiempo que estos individuos vienen desactivando direcciones de sitios, denegando el servicio de publicaciones en Internet y bloqueando webs de los gobiernos de EE.UU. España, Holanda, Reino Unido, la Argentina, Brasil, Colombia, México, Perú, entre muchísimos otros. 

Ahora bien, el 10 de diciembre pasado, el colectivo colgó en el portal YouTube un video épico retrospectivo denominado LulzXmas - It was an epic year, isn't it?, donde “aparecen las hazañas del controversial grupo, tales como las reflejó la prensa".

Entre ellas estaban "las intrusiones a los sistemas de PlayStation Network, el ataque a la web de la CIA, y el caso Assange, tras la revelación de los cables diplomáticos en Wikileaks”, incluyendo, sobre el final, una amenaza dirigida a las corporaciones: prepare youself for 2012. 

El caso Anonymous
No obstante, algo debe quedar evidenciado: esas acciones, que la mayoría de las veces compartimos puesto que se ejecutan en nombre de genuinos y verdaderos valores (libertad de expresión e igualdad de derechos, justicia social y no corrupción, independencia de Internet, etc.), pueden volverse, de la mano de estos hacktivistas, delitos informáticos, lo cual quedan tipificadas y penalizadas en muchos ordenamientos jurídicos del mundo.

Es por eso que, como dejó asentado un medio especializado, canalizando Anonymous “parte de los reclamos de cientos de personas, que se sienten indefensas ante las grandes compañías… muchos no están de acuerdo con que un grupo se arrogue para sí las capacidades de “poder de policía” de las corporaciones”.

Por lo tanto, estos episodios, que continuamente se repiten en todo el globo, redoblan la apuesta sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos. En éste y otros muchos sentidos, la tecnología ha sido objeto y servido de medio para cometer delitos. 

No es la amenaza de la ciencia sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos, la que provoca desvelos empresariales y estatales. Y eso debería estar claro. Que ingresen continuamente a los sistemas informáticos ajenos amerita un cambio radical en las conductas de protección de datos de usuarios, empresas y estados.

Ante este escenario que, evidentemente, resulta más que preocupante, es bueno tener en cuenta que existen regulaciones que proporcionan a las víctimas herramientas legales con las que pueden enfrentar estas amenazas de hacking, dotándolos de un marco normativo eficaz tanto en la faz preventiva como correctiva.

Marco legal
En la Argentina, acciones como las que ejecutan a diario los ciberactivistas encuadrarían dentro del acceso ilegítimo a un sistema o dato informático (hacking).

La figura fue incorporada al Código Penal por la Ley 26.388 de Delitos Informáticos en 2008, en los siguientes términos: "Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido".

La acción consiste en la obtención, sin contar con autorización o excediendo los límites de ésta, con la que se cuenta, de acceso a una red, servidor, sistema, dato o archivo informático, aprovechando deficiencias de seguridad en los procedimientos del sistema o por cualquier medio, por ejemplo, simulando ser un usuario legítimo.

La norma exige un obrar a sabiendas, lo cual implica saber claramente lo que se hace, excluyéndose los casos de acceso accidental. No se exige, en cambio, daño concreto alguno (vgr., borrado de datos, daño a los archivos o al sistema o copia de obras intelectuales).

La figura consagrada es subsidiaria, en el sentido de que sólo será de aplicación en los casos en que la acción no resulte en otro delito cuya pena sea mayor.

A partir de ahora, la violación de la privacidad y la interrupción de servicios vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración del contenido de una página web, tienen sanciones penales.

Está visto que los delitos informáticos no miden consecuencias. Lo acontecido este año es un claro ejemplo de lo expuesto. Sin embargo, no deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos de Estado estén en boca de todos.

Afortunadamente, existen herramientas legales para hacer frente a estas amenazas. Pero, es muy importante que las víctimas se concienticen de que existen y que les permiten prevenir los diferentes daños; caso que estos se hayan producido adoptar correctivos para reducirlos. 

Macarena Pereyra Rozas es abogada y socia de Carranza Torres & Asociados.

 

Enterate lo último sobre economía digital, startups, fintech, innovación corporativa y blockchain. CLICK AQUÍ
Tecnología en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en finanzas personales. Economía, impuestos, tecnología y buenos negocios:
Más sobre Tecnología
Te puede interesar
Zoom Recomendadas