INVESTIGACIÓN Y DIFUSIÓN

Tu código es C-492020, no lo compartas

¿Quién es más vulnerable? ¿La red o nosotros? Cuestionamos la fragilidad de la red que lleva a la intolerable violación de nuestra privacidad. Ponemos al hackeo en jaque.


Por María Candela Ruano

Crédito: Shutterstock

En el marco del aislamiento social, preventivo y obligatorio, el uso de Internet aumentó exponencialmente. Más aún, nos encontramos desarrollando nuestra vida a través de la red: el trabajo remoto, las clases virtuales, las reuniones familiares o con amigos por videollamadas, pagos bancarios, compras virtuales, entre otras actividades. Pero ¿qué tan seguros estamos en la red? 


Partimos de la base de que no estamos muy seguros, por lo que vamos a cuestionar una de las principales actividades con las que se vulnera nuestra privacidad en la red: el hackeo. Ahora bien, ¿qué es el hackeo? Toda aquella actividad a través de la que se comprometa algún dispositivo digital sin autorización.


Veamos un poquito de historia. El término hacker se remonta a los años 70 donde se utilizaba para analizar la naturaleza adictiva de las computadoras. Luego, en Estados Unidos se comenzó a utilizar en forma ficticia en el mundo del cine y televisión como una amenaza para la seguridad nacional. Resultó que la ficción se convirtió en realidad. Ese mismo año, un grupo de adolescentes hackeó numerosos sistemas informáticos de Estados Unidos y Canadá. A partir de entonces, el Congreso tomó medidas y aprobó una serie de proyectos de ley relacionados con el delito informático, lo cual a lo largo de los años se fue replicando en el resto de los países del mundo.


“Las redes son muy útiles, dan servicios muy placenteros,

pero son una trampa”. (Zygmunt, 2016)


¿Cómo nos protegemos de esta actividad? A través de la seguridad informática, la cual nos permite impedir la ejecución de operaciones no autorizadas sobre un sistema informático o dispositivo. La confidencialidad, la autenticidad y la integridad aluden a tres propiedades que poseen los datos y la información almacenada, transmitida o recibida en dispositivos informáticos. La confidencialidad representa la garantía de que cada mensaje transmitido por las redes pueda ser leído por su legítimo destinatario, la autenticidad a la legitimidad de la identidad del creador de un mensaje. Mientras que la integridad se relaciona con la garantía de que los contenidos de un documento no hayan sido alterados desde su creación o durante su transmisión en red. 

¿En manos de quién queremos dejar la gobernanza digital? Creemos que el Estado debe tener un rol activo en la preservación de los derechos fundamentales y en la supervisión de los intermediarios más poderosos. Mantener un entorno seguro no implica acabar con la privacidad, impedir la violación de los derechos fundamentales no requiere estatizar la red. 


En la actualidad, el cumplimiento de los principios básicos de Internet, tales como la libertad de expresión, el derecho a la intimidad y el derecho a la información, se encuentran en manos de las empresas proveedoras. Empresas cuyo principal fin es el lucro y no el interés general, motivo por el cual los usuarios son potenciales consumidores en una economía de mercado desregulada. Esto resulta independiente de la responsabilidad social empresaria y de la existencia de políticas de contenidos apropiadas en los sitios que puedan establecer reglas de juego claras y sanciones equitativas a las personas que participan de los mismos dentro de sus facultades. 


Pero ¿a qué nos referimos cuando hablamos de políticas públicas en materia de ciberseguridad? Creemos necesario la implementación de un organismo gubernamental para el diseño de estrategias y políticas integrales en materia de cibercrimen tanto como la sanción de una ley principal de Internet que regule el funcionamiento de la red como manifestación soberana de un Estado. Las políticas resultantes deben estar fundadas en diagnósticos certeros basados en la realización de estudios y el acopio de información estadística sobre nuevas modalidades delictivas. A su vez, debe proponer legislación para la regulación del sector y brindar asistencia y asesoramiento a aquellos organismos que así lo requieran, brindando recomendaciones y líneas de acción estratégicas.


“Toda tecnología es básicamente neutra, puedes utilizarla en formas constructivas o dañinas. Las formas constructivas son reales,

pero muy pocas”. (Chomsky, 2006)


¿El hacking es un delito? Sí, el acceso ilegítimo a un sistema o dato informático se encuentra previsto en el artículo 153 bis del Código Penal, el que dispone que “será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”. Este artículo ampara la reserva, la confidencialidad y el derecho a la privacidad del titular del sistema y del dato informático.


El tipo penal supone la comisión de una conducta de acceso y/o permanencia no autorizada o indebida a sistemas informáticos, una interferencia en redes de comunicación electrónicas protegidas. La conducta típica es acceder, esto es ingresar, penetrar, de forma indebida o no autorizada, o excediendo una autorización conferida, a un sistema o dato informático. Debe tratarse de un sistema o dato informático de acceso restringido, vale decir, privado, no abierto al público en general, como lo son algunas redes o sitios de Internet. 


En 2017, nuestro país adhirió al Convenio Internacional contra la Ciberdelincuencia o Convenio de Budapest del 2001. Primer y único acuerdo internacional sobre delitos informáticos que, fundamentalmente, hace hincapié en las infracciones de derechos de autor, fraude informático, pornografía infantil, delitos de odio y violaciones de seguridad de red. Este acuerdo, en su artículo 1, incisos a y b, define las expresiones “sistema informático” y “dato informático” de la siguiente manera: “A los efectos del presente Convenio, la expresión: a) ‘sistema informático’ designa todo dispositivo aislado o conjunto de dispositivos interconectados o unidos que aseguran, en ejecución de un programa, el tratamiento automatizado de datos; b) ‘datos informáticos’ designa toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función”.


Sin duda, la violación de las comunicaciones electrónicas sin la debida autorización, su revelación indebida o la inserción de datos falsos (arts. 155 y 157 bis, CP); el fraude informático (art. 173, CP); el daño o sabotaje informático (arts. 183 y 184, CP), nos conduce al fuero federal contribuyendo al colapso que atraviesa en la actualidad la justicia federal con competencia penal.


Finalmente, es necesario destacar que se trata de un delito de acción privada (art. 73, CP), es decir, delito que por no considerarse de gravedad, tal que afecte al orden público, no puede ser perseguido de oficio por los poderes públicos, por lo que hay que impulsar la acción.


La insoportable sensación de vulnerabilidad


¿Qué vulnera el hacking? Analicemos nuestra carta magna. El actual artículo 18 establece "que el domicilio es inviolable como así también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación". El contenido del artículo mencionado no contempla a los medios de comunicación actuales, es decir, a las distintas plataformas virtuales que son utilizadas hoy en día. Lo cual nos exige, bajo una interpretación armónica de nuestra constitución, adaptar este contenido a nuestra realidad actual.


En este sentido, Joaquín V. González ha sostenido:

Junto con el domicilio, la Constitución asegura el secreto de la correspondencia y de los papeles privados de cada uno, porque ambos atributos constituyen la esfera inviolable de la vida privada, que da mayor sentido a la libertad personal. Es un sentimiento universal de respeto el que hace de la correspondencia particular un objeto cuya violación constituye una grave falta moral. (1897)[1]

Al respecto, Bartolomé Fiorini sustenta:

La correspondencia recibe la condición de privada porque es prolongación de la conciencia y de la persona. Se defiende el secreto de la correspondencia por tratarse de un valor creado en el ámbito inviolable de la conciencia y del círculo privado de la actividad individual, ya sea comercial, íntima, confidencial, etc. (1976)[2]

Cuando hablamos de privacidad, es importante que entendamos sus dos aristas, es decir, la privacidad en sí y la intimidad. La primera de ellas refiere a la posibilidad irrestricta de los individuos de realizar acciones que no afecten a terceros, y se constituyen como acciones privadas aunque no existan limitaciones para el acceso público, y, por lo tanto, solo penetrables con autorización. Por su parte, esta segunda faceta, es decir, la intimidad, la no intromisión ajena. Esto incluye no ser observado, sustraer de la publicidad aquellos sentimientos, emociones y todo aspecto de nuestra vida privada que queremos conservar para nosotros mismos.


Asimismo, debemos comprender el juego con el derecho a la dignidad, ya que esta nos brinda soberanía sobre nuestras vidas, y esto no es más ni menos que el pleno dominio y desarrollo de aquello que consideramos valioso o importante para cada uno de nosotros. La concepción de dignidad también comprende nuestra estima, reputación y respetabilidad, tanto en lo más íntimo, en cuanto a nuestra conciencia y sentimientos, como a la valoración que tienen los demás.


En este sentido, vemos como el hackeo vulnera nuestra privacidad, esencial para el desarrollo de nuestra libertad personal. Nuestra privacidad es el derecho humano en virtud del cual podemos excluir o negar a los demás el conocimiento de ciertos aspectos de nuestra vida. Como vemos, el derecho a la intimidad tiene dos facetas: una activa y una pasiva. La primera sería la exclusión de la participación de terceros en nuestra intimidad y la segunda el derecho que tenemos a desarrollar nuestra vida privada sin la intervención de estos actores externos.


Ahora bien, al ser hackeados, además de que vemos gravemente vulnerados nuestros derechos esenciales, nos invade una sensación de vulnerabilidad que afecta nuestro estado anímico, emocional, psicológico y hasta físico, lo cual se traslada a una mayor regresión en el goce y ejercicio de nuestros derechos, ya que afecta nuestra libertad personal, perjudica nuestra concentración, nuestro tiempo y nuestra vida. En este sentido, la vulnerabilidad digital nos puso en jaque.


Referencias


[1] GONZALEZ, J. V. (1897) Manual de la Constitución Argentina. Buenos Aires, Argentina: Estrada.

[2] FIORINI, B. (1976) Derecho administrativo. Buenos Aires, Argentina: Abeledo-Perrot.

© 2020 Todos los derechos reservados. Política en Jaque - Organización Política.