El Backstage del caso Gornstein. Hacking legal.

Un Fallo sin tipo legal

Si bien es cierto que el fallo se sustenta en la falta de tipo legal que encerró el caso, según los abogados defensores la investigación se llevó adelante con serias falencias.

En manifestaciones ante medios, se dió a conocer por ejemplo que se incautó una computadora tipo laptop, la cual no fue cerrada o fajada en sus puertos. Conocemos que una Pc laptop, pasado el tiempo, no hay formas de corroborar ningún tipo de actividad de hacking.

Aparentemente la tecnología de una Pc laptop no era conocida por los cuerpos de investigación. También trascendió que se acusó a los peritos de parte presentados por la defensa por su solo hecho de conocimiento de procedimientos de hacking, sospechándolo de falsificación de documentos y tarjetas de créditos, lo que luego se pudo ratificar su 'error'.

En síntesis, más allá de la ya conocida laguna legal en cuanto a tipos penales, no está del todo equivocado, dado que darle tipo legal a la ligera a una actividad con las dificultades de actividad probatoria como puede ser el hacking podría llegar a promover una 'caza de brujas' indiscriminada.

Hay que tener en cuenta por otra parte que para el hacking pueden ser utilizados equipos de terceros, con lo que una persona que ni siguiera se entera puede ser partícipe de un ingreso no permitido a cualquier espacio o Pc conectada en la red. Un prestigioso magistrado, por ejemplo, por el solo hecho de estar conectado a internet, su equipo puede ser, sin que el lo sepa, herramienta de penetración ilegal, sin dejar rastros del manejo externo alguno.

El Derecho informático recién empieza a caminar su senda de investigación y debate, no hay porque sentir impotencia, por el contrario, para la industria de los sistemas informáticos la penetración es su fuente de conocimiento para reforzar sus defensas y protegerse de imponderables, mejora su calidad de back-up (copias de soporte de información para casos de pérdida o errores), sistemas alternativos, espacios de emergencia, acceso de redes en crisis de conectividad y filtros tipo firewall.