Fallo de la justicia federal: se juzgó un ataque al sitio en Internet de la Cort

Escrito el 15 Abril, 2002 – 21:50 | por storm | 791 lecturas

No es delito sabotear una página web
El juez Sergio Torres se basó en que sólo las personas, los animales y las cosas están protegidos por el Código Penal

Fue el primer caso de un hacker juzgado en la Argentina
El hecho fue denunciado por los auditores del tribunal
Finalmente, absolvieron a todos los acusados

Un fallo judicial que apareció publicado el jueves último en la revista La Ley determinó que no es delito hackear o alterar la página de Internet de la Corte Suprema de la Nación.

El fallo del juez federal Sergio Torres, que no fue apelado por el fiscal Jorge Alvarez Berlanda, sentenció que cualquier persona puede borrar y alterar información que aparece en Internet porque sólo las “personas”, los “animales” y las “cosas” están protegidos por el Código Penal.

Según el magistrado, las páginas de Internet no encajan en ninguna de las tres categorías: son, simplemente, “elementos inmateriales”.

En otras palabras, penetrar sistemas informáticos para espiar, sabotear, emitir proclamas o borrar información no está penado por las leyes argentinas. Así lo determinó el juez Torres.

“Una página web no puede asimilarse al significado de cosa . Ello es así, en tanto y en cuanto por su naturaleza no es un objeto corpóreo ni puede ser detectado materialmente”, falló el titular del juzgado federal N° 12 de esta capital el 20 de marzo último.

El fallo es especialmente relevante por dos razones. Primero, porque se trata del primer caso de hackeo o ataque informático que llega a la justicia federal argentina. Segundo, porque el denunciante es nada menos que la Corte Suprema de la Nación, por medio de su presidente, Julio Nazareno.

No existen leyes

“La resolución de este caso muestra que no hay leyes para sancionar el sabotaje informático”, dijo el abogado Juan Pablo Gallego, defensor de Julio López, el principal imputado en la causa.

Pero no todos los expertos en el tema coincidieron con el juez. Antonio Millé, abogado de Microsoft, no dudó en criticar el fallo. “Mi opinión es que se atentó contra un bien material o cosa, que es la memoria en donde está grabado el archivo HTML, que cuando es ejecutado produce el despliegue del sitio o página web. Loshackers alteraron los estados de tensión correspondientes a las celdas que soportan ese archivo, cambiando la combinación de unos y ceros que la conforman”, señaló Millé.

El caso también disparó una competencia aún irresuelta entre la Policía Federal, la Gendarmería Nacional y la Secretaría de Inteligencia del Estado (SIDE) para liderar las investigaciones de delitos informáticos. “¿El objetivo? Lograr la asignación de mayores partidas presupuestarias y la modificación de las leyes que prohíben la participación de las Fuerzas Armadas en tareas de inteligencia interna y la creación de un consejo de defensa, seguridad e inteligencia que tendría a su cargo, entre otras cosas, la protección de comunicaciones y sistemas informáticos nacionales”, señala un artículo de la revista Information Age de noviembre último.

Se reforzó la inteligencia

La seguridad informática es un nicho de creciente importancia estratégica a partir de los atentados del 11 de septiembre a las torres gemelas de Nueva York.

Según una variedad de fuentes de inteligencia de los Estados Unidos, los terroristas se valieron de Internet para transmitir mensajes encriptados que viajaron por el mundo, con detalles de los preparativos del atentado.

Poco tiempo después, agentes de la División de Delitos Informáticos de la Policía Federal se abocaron a monitorear mensajes de correo electrónico de la comunidad islámica en la llamada Triple Frontera, entre la Argentina, Brasil y Paraguay, con el fin de colaborar con autoridades norteamericanas en el esclarecimiento del atentado.

Pero la credibilidad de la División de Delitos Informáticos de la Policía Federal quedó seriamente dañada luego de su actuación, plena de irregularidades, en la causa del ataque informático a la Corte Suprema. Tanto, que los dos máximos responsables de la unidad policial fueron denunciados penalmente por el entonces juez del caso, Gustavo Literas.

Gendarmería Nacional se ofreció luego para hacerse cargo de la investigación en un escrito presentado por el fiscal, que el juez denegó.

Por su parte, la SIDE, que había aportado las escuchas telefónicas a la causa, organizó en octubre último un seminario de seguridad informática para el cual contrató como disertantes a los abogados de los presuntos hackers investigados por la Policía Federal.

Operativos rimbombantes

Cinco meses más tarde, después de una serie de allanamientos espectaculares, detenciones rimbombantes, pinchaduras telefónicas, el caso terminó con la absolución de todos los imputados.

“Claro es advertir que nos encontramos con un claro vacío legal”, señaló en su sentencia el juez Torres.

La causa por el ataque a la página web de la Corte Suprema, ocurrido en enero de 1998, del que se informa por separado, no tuvo grandes novedades hasta fines de 2000, cuando la recientemente creada División de Informática Criminal de la Policía Federal empezó a ocuparse del caso.

Por medio de informantes, los investigadores determinaron que Julio López, apodado Wences, era el líder de los hackers.

Colocaron mal las fajas

El 19 de enero de 2001, López fue detenido por Interpol en Ezeiza, al regreso de un viaje de trabajo en los Estados Unidos. La policía se incautó de su equipaje y de dos computadoras portátiles.

Seis semanas después comenzó el peritaje de las computadoras y ahí empezaron los problemas. El perito de parte nombrado por López, Nicolás Fazio, advirtió al juez que las fajas de clausura estaban mal colocadas porque no cubrían los puertos de entrada.

Como respuesta, Informática Criminal detuvo a Fazio durante 25 horas, le secuestró su documento nacional de identidad (DNI), una tarjeta Visa y una tarjeta de Telefónica, y lo acusó de usar documentos falsos.

La empresa Visa le informó al juez que la tarjeta secuestrada era verdadera y pertenecía a la madre de Fazio. Telefónica hizo lo mismo y el Registro Nacional de las Personas certificó la autenticidad del DNI.

Cuando Fazio denunció estas irregularidades, el juez Literas ordenó -en marzo del año último- que se investigara al comisario Alfredo Castillo y al subcomisario Héctor Rodríguez, jefe y subjefe de Informática Criminal, por posibles delitos de acción pública.

Ambos fueron trasladados a otras dependencias policiales y la división quedó a cargo del número tres, entonces oficial principal, hoy subcomisario Eduardo Santillán.

Por Santiago O´Donnell
De la Redacción de LA NACION

Lo penado

Difamación: por Internet circulan correos electrónicos que describen las supuestas miserias de personas públicas y privadas. Desde la ubicación del chalet atribuido a un gremialista hasta la lista de ex funcionarios que cobrarían jubilaciones de privilegio, todo circula a través de mensajes electrónicos de dudoso origen. Algunos datos son ciertos, otros no. Según el abogado Antonio Millé, injuriar o calumniar por Internet no es muy distinto de hacerlo por otro medio.

Privacidad: la Constitución nacional protege la inviolabilidad de la correspondencia epistolar y de papeles privados. Según un fallo de la sala 6 de la Cámara del Crimen, el correo electrónico es una versión evolucionada del correo común y, por lo tanto, también está protegido por la Constitución y por el artículo 154 del Código Penal, que castiga con hasta cuatro años de prisión la apropiación ilegal de una carta o pieza postal.

Estafa: el argentino Julio Ardita saltó a la fama cuando se descubrió que había penetrado los sistemas informáticos de la NASA y el Pentágono. Para hacerlo se valió de la red telefónica Telecom, que utilizó gratis con claves de acceso robadas. “Ardita no fue procesado por acceder ilegítimamente a un sistema informático, sino por utilizar un servicio (telefónico) sin pagar por él, interpretándose que su conducta podía constituir el delito de estafa”, escribió el doctor Juan Pablo Gallego, en la revista La ley.

Daño informático: en la Argentina no existe como delito, pero un proyecto de ley del senador Antonio Berhongaray, de 1999, propone reprimir con prisión de seis meses a tres años a quien “sin expresa autorización del propietario de una computadora o sistema de computación y del propietario de datos, o excediendo los límites de la autorización que le fuera conferida, ya sea a través de acceso no autorizado o de cualquier otro modo, voluntariamente y por cualquier medio, destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles, o produjera o diere lugar a la pérdida de datos informáticos”.

Piratería informática: los programas de computación están protegidos por la ley de propiedad intelectual, cuya reproducción ilegal está penada por la ley 11.739. El programa informático se considera una invención, conforme al artículo octavo de la ley de patentes.

Fuente:
http://www.lanacion.com.ar/02/04/15/dg_388790.asp
LA NACION | 15/04/2002 | Página 13 | Inf. General

You must be logged in to post a comment.

Buscar: