EL PAíS › EL DEBATE DE LOS EXPERTOS

“Tapa un vacío”

Los expertos consultados por Página/12 coinciden en que el castigo a la violación de correos electrónicos viene a tapar un hueco jurídico. “La modificación está bien porque definiría un nuevo bien jurídico protegido”, sostuvo Damián Loretti, director de la carrera de Ciencias de la Comunicación de la UBA. La misma idea comparte Hugo Scolnik, profesor de la Facultad de Ciencias Exactas, para quien hasta el momento “hay un vacío legal total y absoluto”, aunque consideró que la ley no basta y que “nadie va a poder probar nada”.

“La premisa en el Código Penal es que sólo se castigan los hechos tipificados, y con esta modificación se definiría un nuevo bien jurídico protegido. Se trata de los delitos en los que la tecnología no es usada como medio, sino que recaen directamente sobre la tecnología como objeto”, explicó Loretti. Un ejemplo es cuando un hacker pasa dinero de una cuenta bancaria a otra. En ese caso “no se trata de una estafa porque no se defrauda la confianza de ninguna persona, sino que se afecta una máquina, como cuando se inocula un virus y se daña información”, afirmó.

Para Scolnik, profesor del departamento de Computación de Ciencias Exactas, “está bien que se haga una ley, pero eso no soluciona el problema”. Desde una perspectiva técnica manifestó que “los problemas van a estar en los peritajes. Si no hay en el sistema informático que fue violado un sistema de protección contra intrusos es muy difícil detectar al autor de la intrusión y son muy pocos los que tienen en sus computadoras sistemas de protección”.

La clave en estos casos será “asociar una IP concreta (dirección de Internet que se les asigna automáticamente a los usuarios cuando se conectan) con una persona concreta –señaló Scolnik–. Si se logra identificar la IP, allí sólo se podrá saber cuál es el proveedor que le brinda el servicio de conexión, pero para que el proveedor otorgue la identidad de la persona es necesaria una orden judicial. Otra dificultad es que algunos usuarios pueden conectarse con IP variables, con lo que cada vez que se conectan se les asigna una dirección diferente. Ese es el gran problema, y así nadie va a poder demostrar nada”.

Informe: Lucas Livchits.

Compartir: 

Twitter

 
EL PAíS
 indice

Logo de Página/12

© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.