¿Cómo enfrentar el robo de datos y la fuga de información sensible?

\"\"Por Macarena Pereyra Rosas

Días atrás nos sorprendíamos, nuevamente, con la violación de seguridad y el acceso indebido a los servidores de las compañías Sony y Citigroup, y del FMI (y otros organismos importantes de EE.UU.), por nombrar algunos casos de renombre. Los ataques, ejecutados por piratas informáticos que violaron y se colaron indebidamente en sus servidores, provocaron que quedaran expuestos secretos comerciales, datos personales e información sensible de miles de damnificados.

El ataque informático es uno de los tantos episodios que a diario se repiten y que redobla la apuesta sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos.

No obstante, algo debemos tener en claro: la ciberdelincuencia no guarda reparos ni admite excepciones, sólo lleva adelante su plan maestro y celebra el daño y sus posibles consecuencias. Que hayan ingresado a los servidores de aquellos amerita un cambio radical en las conductas de protección de datos de usuarios, empresas, organismos y estados.

En nuestro país acciones como las mencionadas al principio hubieran encuadrado dentro del acceso ilegítimo a un sistema o dato informático (hacking), ya que desde el dictado de la Ley 26.388 de Delitos Informáticos (LDI) se produjo un cambio sustancial en el tratamiento de estos temas.

El hackeo, en este caso, podría ser considerado como una instigación al delito e, incluso, una asociación ilícita, y esto es importante. El agravamiento de las penas se impone sustancial porque podría impactar en futuros casos. Ahora bien, las demás acciones cometidas, en principio, podrían encuadrar en las figuras de acceso ilegítimo a un sistema o banco de datos y en el delito de daños.

El acceso ilegítimo se encuentra regulado en el Art. 153 bis de nuestro Código Penal que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas. Para cometer este delito no es necesario que se configure un daño, sino que la mera intrusión sin autorización configura una conducta indebida.

Si, además de la intrusión, se produce una alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos, se comete delito de daño. Evidentemente, las acciones desplegadas sobre sitios o servidores consistentes en insertar leyendas, contenidos o impidiendo su acceso, pueden configurar además de otros delitos, el de daño y acceso indebido.

Los jueces deben ver el encuadre de cada acción considerando para ello los contenidos y servicios de cada una de los damnificados. Claramente, a partir del dictado de la citada ley, la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto, siendo fundamental que todos seamos conscientes de la magnitud de las mismas. A partir de ahora, la violación de la privacidad y la interrupción de servicios vía web, sea mediante el acceso indebido a un sistema o dato informático o la alteración de su contenido, tienen sanciones penales.

El hacking suele ser la puerta de entrada para el robo de datos, información o secretos comerciales de las empresas, de sus clientes, proveedores o personal. Y está visto que si golpearon a las puertas de Sony, Citigroup y el FMI, bien podrán, en un futuro, golpear a las nuestras.

Afortunadamente existen herramientas legales para hacer frente a estas amenazas. Pero, es muy importante que los usuarios y empresarios se concienticen que existen y que les permiten prevenir los diferentes daños; caso que estos se hayan producido adoptar correctivos para reducirlos.

Fuente: Ambito.com

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *