LOGOTD2016 2

Miercoles 23 de Octubre de 2019

+57(1) 361 87 14

Análisis Un hacker podría estar preso

Las celebridades públicas parecen ser los personajes preferidos por los ciberhackers del mundo para asestar sus golpes en Internet. Esta vez su blanco elegido fue nada más ni nada menos que la famosa cantante Lady Gaga.

El pasado 18 de diciembre la cuenta que posee en twitter, que no está de más decir que es la más seguida con más de 17 millones de followers, fue reemplazada por falsos tweets que hacían referencia a que regalaría una serie de productos Apple como iPads y Macbooks mediante, entre otros, el siguiente texto: "Monsters, I'm giving away FREE Macbook's and iPad2's to each one of you in the spirit of the holidays Go to -link malicioso- to receive one".

Afortunadamente horas después, el ataque fue solucionado. "El hackeo ha terminado?", fue el mensaje de Gaga que tranquilizó a sus millones de fanáticos, que en pocos minutos ubicaron el hashtag #StopHackingGaga como trending topic mundial para ayudar el inconveniente de su ídola". Pero eso no es todo. Tiempo atrás, los precursores de la delincuencia cibernética propiciaron uno de los golpes más grandes en la Web, cuando en 2009 Francois Cousteix, un joven francés de 23 años, logró vulnerar la cuenta personal de Barak Obama en twitter y burlar la seguridad del blog en donde escribía este.

"Hacker-Croll", como era conocido en los suburbios del cibercrimen, había efectuado, simultáneamente, la misma tropelía en la cuenta de la cantante Britney Spears. Tres meses más tarde, exactamente el 24 de junio, fue condenado a 5 meses de prisión por haber infiltrado y suplantado la cuenta del mandatario norteamericano. Los ataques perpetrados en estas redes sociales son uno de los tantos episodios que a diario se repiten en todo el globo y que renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos. En este y otros muchos sentidos la tecnología ha sido objeto y servido de medio para cometer delitos. No es la amenaza de la ciencia sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Y eso debería estar claro.

No obstante, el dictado de la Ley 26.388 de Delitos Informáticos (LDI) en Argentina produjo un cambio sustancial en el tratamiento de estos temas. El hackeo, en este caso, podría ser considerado como una instigación al delito e incluso una asociación ilícita. Esto es importante: el agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. Ahora bien, las demás acciones cometidas, en principio, podrían encuadrar en la figura de daño o sabotaje informático.

La misma fue incorporada al Código Penal en 2008, en los siguientes términos: "en la misma pena (15 días a 1 año) incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños".

En cualquier hipótesis cobra relevancia el hecho de que para que se configure delito se requiere la actuación dolosa del sujeto, es decir, actuar con la conciencia de la ilicitud de la acción que recae sobre un dato, documento, programa o sistema informático ajeno y la voluntad de causar el daño. Los jueces deben ver en cada caso el encuadre de la acción considerando para ello los contenidos y servicios de cada uno de los sitios y cuentas atacadas. Claramente, a partir del dictado de la ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto, siendo fundamental que todos seamos conscientes de la magnitud de las mismas.

A partir de ahora, la violación de la intimidad y la interrupción de servicios privados vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración y daño del contenido de un sitio o cuenta personal, tienen sanciones penales.

Antecedentes

Los delitos informáticos no miden consecuencias. Lo acontecido con estas cuentas personales en twitter es un claro ejemplo de lo expuesto. No deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos de estado en público. El dictado de la Ley 26.388 de Delitos Informáticos en Argentina produjo un cambio en el tratamiento de estos temas.

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800