El robo de información sensible: una constante

Por Macarena Pereyra Rozas, socia de Carranza Torres & Asociados. 30 de Agosto 2011
El robo de información sensible: una constante

Recientemente nos sorprendíamos, una vez más, con la violación de seguridad y el acceso indebido a los servidores de la compañía Citigroup, uno de los bancos más importantes de los Estados Unidos (EE.UU.) El ataque, ejecutado por piratas informáticos que violaron y se colaron indebidamente en los servidores de la entidad financiera, provocó que quedarán expuestos sus servicios online con datos personales de miles de sus clientes, como su nombre, su número de cuenta, su email y su información de contacto, quedando a salvo su número de seguridad social, su fecha de nacimiento, la fecha de caducidad de sus tarjetas y el código de seguridad.

Este ataque informático es uno de los tantos episodios que a diario se repiten y que redobla la apuesta sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos.

Instigación al delito
No obstante, algo debemos tener en claro: la ciberdelincuencia no guarda reparos ni admite excepciones. Sólo lleva adelante su plan maestro y celebra el daño y sus posibles consecuencias. Que hayan ingresado a los servidores de Citigroup amerita un cambio radical en las conductas de protección de datos de usuarios, empresas y estados. En nuestro país, acciones como la mencionada hubieran encuadrado dentro del acceso ilegítimo a un sistema o dato informático (hacking), ya que, desde el dictado de la Ley 26.388 de Delitos Informáticos (LDI), se produjo un cambio sustancial en el tratamiento de estos temas.

El hackeo, en este caso, podría ser considerado como una instigación al delito e, incluso, una asociación ilícita, y esto es importante. El agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. Ahora bien, las demás acciones cometidas, en principio, podrían encuadrar en las figuras de acceso ilegítimo a un sistema o banco de datos y en el delito de daños.

El acceso ilegítimo se encuentra regulado en el Art. 153 bis de nuestro Código Penal, que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas. Para cometer este delito, no es necesario que se configure un daño, sino que la mera intrusión sin autorización configura una conducta indebida.

Si, además de la intrusión, se produce una alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos, se comete delito de daño. Evidentemente, las acciones desplegadas sobre sitios o servidores consistentes en insertar leyendas, contenidos o impidiendo su acceso, pueden configurar además de otros delitos, el de daño y acceso indebido.

Puerta de entrada
Los jueces deben ver el encuadre de cada acción considerando para ello los contenidos y servicios de cada una de los damnificados. Claramente, a partir del dictado de la citada ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto, siendo fundamental que todos seamos conscientes de la magnitud de las mismas. A partir de ahora, la violación de la privacidad y la interrupción de servicios vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración de su contenido, tienen sanciones penales.

El hacking suele ser la puerta de entrada para el robo de datos, información o secretos comerciales de las empresas, de sus clientes, proveedores o personal. Y está visto que si golpearon a las puertas de Citigroup, bien podrán, en un futuro, golpear a las nuestras. Afortunadamente, existen herramientas legales para hacer frente a estas amenazas. Pero, es muy importante que los usuarios y empresarios se concienticen que existen y que les permiten prevenir los diferentes daños; en caso de que estos se hayan producido adoptar correctivos para reducirlos.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar