El cibercrimen perpetró estos últimos meses variados impactos en muchos países del mundo al lograr hackear y tumbar numerosos sitios webs de presidencias y ministerios estatales, fuerzas y departamentos de seguridad federales, medios de comunicación públicos y privados y partidos políticos.
Las operaciones fueron ejecutadas, entre otros, por el grupo de hacktivistas Anonymous, que a lo largo de este año tomará el control, además, de perfiles de diferentes figuras públicas de Facebook, Twitter y demás redes sociales.
En este caso, un nuevo ataque había empezado a cobrar forma pero, al parecer, detuvo su marcha. La #OpCartel, como se denominó este, estaba consistiendo en una operación contra el cártel del grupo narco-criminal mexicano Los Zetas, “específicamente contra los servidores públicos que están relacionados con el grupo delictivo”, debido a la desaparición de uno de los miembros de Anonymous en Veracruz. No obstante, la operación finalmente fue cancelada gracias a la reciente liberación del ciberactivista anónimo.
Los hackers, desde un video en su cuenta de Twitter, habían amenazado con publicar y divulgar por la Red un listado que supuestamente incluía los vínculos de políticos, policías, periodistas y taxistas, con los integrantes de la banda narco, fotografías, direcciones y la ubicación de sus negocios, "sus carros, casas, antros, bares, prostíbulos y todo cuanto posean".
Ahora bien, independientemente de si las razones de los ataques de los hacktivistas son justificables o no, reivindicadoras de justicia social o no, con fines de libertad ciudadana o no, lo cierto es que estos siniestros perpetrados son uno de los tantos episodios que a diario se repiten en todo el globo y que renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos.
Sin embargo, algo debemos tener en claro: el cibercrimen no guarda reparos ni admite excepciones, sólo lleva adelante su plan maestro y celebra el daño y sus posibles consecuencias. Que ingresen continuamente a los sistemas informáticos ajenos amerita un cambio radical en las conductas de protección de datos de usuarios, empresas y estados.
Ante este escenario que, evidentemente, resulta más que temible, es bueno tener en cuenta que existen regulaciones que proporcionan a las víctimas herramientas legales con las que pueden enfrentar estas amenazas de hacking, dotándolos de un marco normativo eficaz tanto en la faz preventiva como correctiva.
En Argentina, acciones como la mencionada al principio hubieran encuadrado dentro del acceso ilegítimo a un sistema o dato informático (hacking). La figura fue incorporada al Código Penal por la Ley 26.388 de Delitos Informáticos en 2008, en los siguientes términos: "Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido".
La acción consiste en la obtención, sin contar con autorización o excediendo los límites de esta con la que se cuenta, de acceso a una red, servidor, sistema, dato o archivo informático, aprovechando deficiencias de los sistemas de seguridad en los procedimientos del sistema o por cualquier medio, por ejemplo, simulando ser un usuario legítimo o violando los mecanismos de seguridad.
En cualquier hipótesis cobra relevancia el hecho de que para que el acceso a un sistema informático califique como delictivo será necesario que la víctima haya adoptado las correspondientes medidas de seguridad, tales como passwords personales, claves de acceso, firewalls, auditoría de los sistemas, cambio periódico de las claves de acceso, entre otras. La faz preventiva adquiere un peso específico propio, atento que es un requisito exigido por la ley, so pena que la conducta no califique como delito.
La norma exige un obrar a sabiendas, lo cual implica saber claramente lo que se hace, excluyéndose los casos de acceso accidental. No se exige, en cambio, daño concreto alguno (vgr., borrado de datos, daño a los archivos o al sistema o copia de obras intelectuales).
La figura consagrada es subsidiaria, en el sentido de que sólo será de aplicación en los casos en que la acción no resulte en otro delito cuya pena sea mayor. La pena prevista es de prisión de quince días a seis meses.
De esta manera, afortunadamente existen herramientas legales para hacer frente a estas amenazas. Pero, es muy importante que empresas y usuarios se concienticen que existen y que les permiten prevenir los diferentes daños; caso que estos se hayan producido adoptar correctivos para reducirlos.
Fuente:
por Horacio Bruera
http://observadorglobal.com/