TECNOLOGíA

Los hackers dejaron gagá a Lady

Cómo prevenirse de caer en manos de los piratas cibernéticos.

La cuenta de Twitter de Lady Gaga tiene 17 millones de followers.
| AFP

Las celebridades públicas parecen ser los personajes preferidos por los ciberhackers del mundo para asestar sus golpes en Internet. Esta vez su blanco elegido fue nada más ni nada menos que la famosa cantante Lady Gaga

El pasado 18 de diciembre la cuenta que posee en twitter, que no está de más decir que es la más seguida con más de 17 millones de followers, fue reemplazada por falsos tweets que hacían referencia a que regalaría una serie de productos Apple como iPads y Macbooks mediante, entre otros, el siguiente texto: "Monsters, I'm giving away FREE Macbook's and iPad2's to each one of you in the spirit of the holidays J Go to -link malicioso- to receive one". 

Afortunadamente horas después, el ataque fue solucionado. "El hackeo ha terminado…", fue el mensaje de Gaga que tranquilizó a sus millones de fanáticos, que en pocos minutos ubicaron el hashtag #StopHackingGaga como trending topic mundial para ayudar el inconveniente de su ídola”.

Pero eso no es todo. Tiempo atrás, los precursores de la delincuencia cibernética propiciaron uno de los golpes más grandes en la Web, cuando en 2009 Francois Cousteix, un joven francés de 23 años, logró vulnerar la cuenta personal de Barak Obama en twitter y burlar la seguridad del blog en donde escribía este. 

"Hacker-Croll”, como era conocido en los suburbios del cibercrimen, había efectuado, simultáneamente, la misma tropelía en la cuenta de la cantante Britney Spears. Tres meses más tarde, exactamente el 24 de junio, fue condenado a 5 meses de prisión por haber infiltrado y suplantado la cuenta del mandatario norteamericano.

Los ataques perpetrados en estas redes sociales son uno de los tantos episodios que a diario se repiten en todo el globo y que renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos. En este y otros muchos sentidos la tecnología ha sido objeto y servido de medio para cometer delitos. 

No es la amenaza de la ciencia sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Y eso debería estar claro. 

No obstante, el dictado de la Ley 26.388 de Delitos Informáticos (LDI) en Argentina produjo un cambio sustancial en el tratamiento de estos temas. El hackeo, en este caso, podría ser considerado como una instigación al delito e incluso una asociación ilícita. Esto es importante: el agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. 

Ahora bien, las demás acciones cometidas, en principio, podrían encuadrar en la figura de daño o sabotaje informático. La misma fue incorporada al Código Penal en 2008, en los siguientes términos: "En la misma pena (15 días a 1 año) incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños".

En cualquier hipótesis cobra relevancia el hecho de que para que se configure delito se requiere la actuación dolosa del sujeto, es decir, actuar con la conciencia de la ilicitud de la acción que recae sobre un dato, documento, programa o sistema informático ajeno y la voluntad de causar el daño.

Los jueces deben ver en cada caso el encuadre de la acción considerando para ello los contenidos y servicios de cada uno de los sitios y cuentas atacadas. Claramente, a partir del dictado de la ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto, siendo fundamental que todos seamos conscientes de la magnitud de las mismas. 

A partir de ahora, la violación de la intimidad y la interrupción de servicios privados vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración y daño del contenido de un sitio o cuenta personal, tienen sanciones penales. 

Está visto que los delitos informáticos no miden consecuencias. Lo acontecido con estas cuentas personales en twitter es un claro ejemplo de lo expuesto. Sin embargo, no deja de ser un llamado de atención para que las personas, empresas y países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad y los secretos de estado estén en boca de todos. 

(*) Socia de Carranza Torres & Asociados

Esto no le gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite