En Argentina, el hacker enfrentaría hasta seis meses de cárcel

Si el ataque a la cuenta de Mark Zuckerberg hubiera ocurrido aquí el Código Penal establece esa pena.

Jujuy al día® – Un hacker acaba de burlar los escudos de seguridad en los servidores de Facebook y filtró “varias fotografías privadas de su presidente y consejero delegado, Mark Zuckerberg, que estaban colgadas en su perfil de la popular red social en Internet”.

La noticia se disparó por la Red y, al compás del retweeteo, precipitó varios títulos en los medios que indican que el joven multimillonario estadounidense había recibido un defacing a su cuenta personal, debido a un agujero de seguridad en su propia red social.

A esta altura los tweets marcaban el pulso de la información de las fotografías filtradas del creador de Facebook, donde se lo pudo ver en compañía de su novia, amigos y hasta de su perro. Horas más tarde los sistemas de seguridad de la mayor red social del mundo daban cuenta de un ataque informático.

Ahora bien, el hackeo ocurrido en EE.UU. es uno de los tantos episodios que a diario se repiten en todo el globo y que redobla la apuesta sobre la necesidad de lograr una línea racional y jurídica que permita proteger los sistemas informáticos.

En este y otros sentidos, la tecnología ha sido objeto y servido de medio para cometer delitos. En nuestro país, el dictado de la Ley 26.388 de Delitos Informáticos produjo un cambio sustancial en el tratamiento de estos temas. De haberse producido aquí, el hackeo hubiera encuadrado dentro del acceso ilegítimo a un sistema o dato informático.

La figura fue incorporada al Código Penal en los siguientes términos: “Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

En cualquier hipótesis cobra relevancia el hecho de que para que el acceso a un sistema informático califique como delictivo será necesario que la empresa haya adoptado las correspondientes medidas de seguridad, tales como passwords personales, claves de acceso, firewalls, auditoría de los sistemas, cambio periódico de las claves de acceso, entre otras. La faz preventiva adquiere un peso específico propio -es un requisito exigido por la ley- so pena que la conducta no califique como delito.

De igual forma, para cometer este delito no es necesario que se configure un daño, sino que la mera intrusión sin autorización es una conducta indebida. A partir del dictado de la ley, la Justicia tiene herramientas para perseguir este tipo de acciones y resarcir y castigar la violación de la privacidad.

Está visto que los delitos informáticos no miden consecuencias. Lo ocurrido con la cuenta de Zuckerberg es un ejemplo. Sin embargo, no deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos personales estén en boca de todos.

POR HORACIO BRUERA, ESPECIALISTA EM ASESORAMIENTO LEGAL EN TECNOLOGIA DE CARRANZA TORRES & ASOCIADOS