¿Quieres recibir notificaciones de alertas?

Su sesión ha expirado

Iniciar sesión
31 de Julio,  Salta, Centro, Argentina
PUBLICIDAD

"Macri Gate"

Sabado, 04 de febrero de 2017 01:30
Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla
En el país del hackeo del Twitter de la ministro de Seguridad de la Nación, existe normativa penal que castiga tal delito, como así también normativa administrativa que prevé principios y pautas de actuación frente al ciberdelito.
Dio mucho que hablar la intrusión ilegítima en la cuenta oficial de Twitter de la ministro de Seguridad de la Nación, la cual fue "rehén" de algún pirata informático -por la redacción, contenido y calidad de los tweets, inferimos que debe tratarse de una persona de no más de 20 años- durante un par de horas, hasta que finalmente se recuperó.
Entre los tweets subidos por el secuestrador virtual, pudo leerse frases del estilo "Macri gato", "Soy una borracha inútil", entre otros comentarios que, si bien desopilantes al principio, nos deja mucha tela para cortar si analizamos seriamente el hecho de que la víctima del delito es quien está a cargo, por ejemplo, de prever herramientas a las fuerzas de seguridad nacionales para la investigación de los delitos informáticos.

El Código Penal y el "hacking"

La conducta descripta constituye el delito de hacking, establecido en el art. 153 bis del Código Penal (introducido por ley 26.388 de delitos informáticos), el cual prevé expresamente los siguiente: "Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido".
Ahora bien, el ilícito encuadra en el agravante previsto en el segundo párrafo del artículo citado, el cual estipula que: "La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros".
En el caso en particular, y habiéndose tomado conocimiento respecto de que no solo se accedieron a cuentas de Twitter sino también de casillas de correo electrónicos oficiales, la pena puede agravarse duramente si es que se considera que hubo concurso real de delitos, es decir, si los hechos permiten ser juzgados de manera independiente y acumulando penas.
Inclusive, tal cual lo advierte la redacción de dicho artículo, pueden existir delitos más severamente penados, como por ejemplo, en el ámbito de los delitos informáticos, el de "cracking" o daño informático agravado, previsto en el art. 184 del C.P., que castiga a quien "alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos", dado que se ejecutó en sistemas informáticos destinados a la prestación de un servicio público, como lo es el que prestan las fuerzas de seguridad.

Resolución 234/2016

Resulta irónico que quienes deben garantizar la seguridad resulten víctimas de ella en el ciberespacio.
Pero aún más lo es si se considera que, en el ámbito administrativo, la resolución 234/2016 del Ministerio de Seguridad, que establece un "Protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos" lleva la rúbrica de la ministro de Seguridad.
Circunscribiéndonos estrictamente a lo establecido en dicho protocolo, en rigor, creemos que se trata de una excelente iniciativa, no sólo porque los principios allí establecidos tienden a respetar garantías constitucionales vgr. derecho de defensa, debido proceso, privacidad, etc., al momento de recolectar evidencia digital, sino también porque resulta de aplicación obligatoria para todo el personal de Gendarmería Nacional Argentina, Prefectura Naval Argentina, Policía Federal Argentina y Policía de Seguridad Aeroportuaria, quedando abierta la posibilidad de que las provincias también lo adopten.
Esperamos que, con la experiencia del "Macri Gato" Gate, el protocolo se aplique con el máximo rigor para investigar el caso, e incluso que se adopten -o cumplan- otros protocolos relativos a la ciberseguridad en las cuentas oficiales, y se determine el alcance de la responsabilidad que les cabe a los funcionarios involucrados.

PUBLICIDAD
PUBLICIDAD