El hacking que asesinó a Obama
Durante la madrugada del lunes pasado un grupo de piratas cibernéticos logró burlar los escudos de seguridad de una cuenta de Twitter de la cadena de televisión Fox News y hacer circular la noticia de que el presidente de Estados Unidos había sido asesinado
La bomba se disparó a las 2 por la red y al compás del retweeteo precipitó varios titulares mundiales, que indicaban que el mandatario estadounidense había recibido "dos tiros en el restaurante Ross en Iowa", durante un descanso en la campaña. A esta altura los tweet marcaban el pulso de la información. Horas más tarde los sistemas de seguridad de la cadena de televisión daban cuenta de un nuevo ataque informático.
El siniestro perpetrado en el país del norte es uno de los tantos episodios que a diario se repiten en todo el globo y que renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos. En este y otros muchos sentidos, la tecnología ha sido objeto y servido de medio para cometer delitos.
No es la amenaza de la ciencia sobre el hombre la que está en riesgo si no la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Y eso debería estar claro. En nuestro país el dictado de la Ley 26.388 de Delitos Informáticos (LDI) produjo un cambio sustancial en el tratamiento de estos temas.
De haberse producido en nuestro país el hackeo podría ser considerado como una instigación al delito e incluso una asociación ilícita. Esto es importante. El agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. Las demás acciones cometidas, en principio, podrían encuadrar en las figuras de acceso ilegítimo a un sistema o banco de datos y en el delito de daños.
El acceso ilegítimo se encuentra regulado en el art. 153 bis (CP) que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas. Para cometer este delito no es necesario que se configure un daño, sino que la mera intrusión sin autorización configura conducta indebida.
Si, además de la intrusión, se produce una alteración, destrucción o inutilización de datos, se comete delito de daño. Las acciones desplegadas sobre las páginas webs consistentes en insertar leyendas, contenidos e impidiendo su acceso, pueden configurar además de otros delitos, el de daño y acceso indebido. A partir del dictado de la ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad; es clave que todos seamos conscientes de la magnitud de las mismas.
A partir de ahora, la violación de la privacidad y la interrupción de servicios vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración del contenido de una página web tienen sanciones penales.
Está visto: los delitos informáticos no miden consecuencias. Lo acontecido en EEUU es un claro ejemplo; sin embargo no deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos de Estado estén en boca de todos.