El ataque al canal oficial de Plaza Sésamo en YouTube causó gran conmoción entre los internautas, pues se usó un espacio para niños para subir material para adultos. Ahora, ¿qué hubiera pasado si este incidente ocurría en la Argentina?
Horacio Bruera, socio del estudio jurídico Carranza Torres & Asociados, recrea el escenario tomando como eje la legislación argentina en este terreno para indagar sobre la herramientas legales disponibles ante ataques de este tipo.
Hackeo a Plaza Sésamo: ¿qué delito corresponde?
Días atrás nos sorprendíamos con el ataque informático a DigiNotar, autoridad holandesa de emisión de certificados, quién se ha declarado en bancarrota tras haber sufrido la violación de seguridad y el acceso indebido a sus servidores.
Ahora, una nueva víctima ha caído en manos de los ciberdelincuentes. Se trata del canal oficial Sesame Street en YouTube, “especializado en contenido educativo para menores”, quien el pasado 16 de octubre fue hackeado por un “supuesto” usuario denominado “Mr Edxwx”, pero que a través de un video ha desmentido su autoría.
En su lugar, “se incluyeron vídeos con contenido pornográfico” que, según describió el blog de seguridad Naked Security, eran de “porno duro” quedando en emisión durante 20 minutos, “tiempo que les tomó a las autoridades para cerrar el canal por repetidas y graves violaciones de las normas de uso de la comunidad de YouTube”.
A su vez, “en la descripción del canal, los hackers publicaron un mensaje con distintas referencias a la pornografía y a nuevos contenidos que pretendían hacer llegar a los menores”: Plaza Sésamo, ¡Nuevo contenido especial para niños! Publicado gracias a Mr EdWxwx.
El ataque informático, que trajo aparejado la intervención e interrupción del canal pero que ya ha vuelto a su normalidad, es uno de los tantos episodios que a diario se repiten y que redoblan la apuesta sobre la necesidad de lograr una línea racional y jurídica que amerite un cambio radical en las conductas de protección de la libertad de expresión y de prensa.
No obstante, algo debemos tener en claro: la ciberdelincuencia no guarda reparos ni admite excepciones, sólo lleva adelante su plan maestro y celebra el daño y sus posibles consecuencias. Que hayan ingresado a este canal de videos educativos amerita un cambio radical en las conductas de protección de datos de usuarios, empresas y estados.
Ante este panorama que, sin duda, resulta más que alarmante, es bueno tener en cuenta que existen regulaciones que proporcionan a las víctimas herramientas legales con las que pueden enfrentar estas amenazas de hacking, dotándolos de un marco normativo eficaz tanto en la faz preventiva como correctiva.
En nuestro país una acción como la mencionada hubiera encuadrado dentro del delito de daño o sabotaje informático. La figura fue incorporada al Código Penal por la Ley 26.388 de Delitos Informáticos en 2008, en los siguientes términos: “En la misma pena (15 días a 1 año) incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.
En cualquier hipótesis cobra relevancia el hecho de que para que se configure delito se requiere la actuación dolosa del sujeto, es decir, actuar con la conciencia de la ilicitud de la acción que recae sobre un dato, documento, programa o sistema informático ajeno y la voluntad de causar el daño.
Los ciberataques suelen ser la puerta de entrada para el daño o robo de datos, información o secretos comerciales de las empresas, de sus clientes, proveedores o personal. Y está visto que si golpearon a las puertas de Sesame Street en YouTube, bien podrán, en un futuro, golpear a las nuestras.
Afortunadamente existen herramientas legales para hacer frente a estas amenazas. Pero, es muy importante que empresas y usuarios se concienticen que existen y que les permiten prevenir los diferentes daños; caso que estos se hayan producido adoptar correctivos para reducirlos.
Por Horacio Bruera
Investigación y Desarrollo
Socio de Carranza Torres & Asociados
www.carranzatorres.com.ar
Esta nota me decepciona como lector y estudiante de abogacia. Para decir esto ni escribannnnnn!!! Es claro que el sistema normativo mundial, va a necesitar más que ponerle parches a un plexo normativo obsoleto dentro de un marco relacional digital. No aplica! Entiendanlo! Miren sin ir más lejo, la amplitud de la.norma citada; cuantos tipos de delitos cybercriminales podriamos incluir en él? Se cae ya el concepto de Tipo Penal? Los eleementos objetivos exactamente descriptos en una figura delictiva….?! El principo de.analogia en materia penal está prohibido, pero qué significaría crear un tipo penal tan amplio en la aplicaciòn de norma a un caso “concreto”? No es lo mismo poder subsumir ilimitada cantidad de delitos en un mismo tipo penal?! Hagamos algo! Ya! Mecanismos procesales? Digo, que sean propios del delito informático. Clases de ataques descriptos en detalle para su posterior tipificación?! Tantos problemas paradigmaticos hay y vengo a leer esto? Saludos.
Es interesante conocer la parte legal de la computación, ya que no puede estar ausente y es algo a lo que generalmente no se le presta atención o se le subestima. Desde los distintos tipos de licencias de software hasta la defensa ante la piratería informática y el espionaje industrial, es importante conocer el alcance de la ley lo que ella no permite, la letra pequeña y los distintos espacios en blanco. En definitiva, sirve para evitar cometer equivocaciones y saber hasta que punto la ley nos protege o restringe.
Según esta nota, el delito se comete cuando se prueba que hubo daño (dolo), aunque tiene un margen bastante grande en el que se puede circular. ¿Que pasa si a los equipos “hackeados” o a su propietario no se le efectúa ningún daño, no se venden los datos e información recolectada ni se divulga y es solo para “consumo personal”? 🙂 Por otro lado, primero tendrían que poder probar ese daño y también medirlo. ¿La intrusión es delito, como puede ocurrir en un domicilio? ¿Que pasa con el software, en que nosotros confiamos, que envían estadísticas sobre su uso y luego lo utilizan para hacer campañas publicitarias o mejorar el producto? ¿Que pasa con los sitios web, que no residen físicamente en nuestros equipos y utilizan la información que nosotros colocamos para vendérselo o prestar servicios a otras empresas (linkedin, facebook, etc)? ¿Que sucede o que protección existe, si estos servicios se prestan en servidores que no están en la Argentina?
El sistema judicial argentino es un desastre, y esta noticia no tiene nada que ver con tecnología mas que con abogacía. No gasten tiempo de noticias interesantes en basura política por favor, estoy seguro que solo el que escribió la nota la leyó, ni al resto del staff le interesó.
El sistema judicial argentino es un desastre, y esta noticia no tiene nada que ver con tecnología mas que con abogacía. No gasten tiempo de noticias interesantes en basura política por favor, estoy seguro que solo el que escribió la nota la leyó, ni al resto del staff le interesó.