Si en los ambientes más jóvenes se nombrase el término hacking serían una minoría las personas que desconocieran a qué se refiere y qué involucra a grandes rasgos esta conducta. Sin embargo, sí serían muchos los que no saben las implicaciones que realizar ese tipo de conductas conlleva. En realidad, el término hacking puede tener diversas manifestaciones, existiendo la intención maliciosa de causar algún tipo de daño que pasaría a denominarse más correctamente como cracking.
Si bien ninguno de estos términos cuenta con una definición explícita establecida en la RAE, podemos encontrarnos con numerosas páginas web que desarrollan todo tipo de contenido relacionado con las nuevas tecnologías que sí tratan de explicar en qué consisten y establecer su diferenciación. Por ejemplo, el Observatorio Español de Delitos Informáticos define a los hackers como “personas inquietas con habilidades, ganas de aprender cosas nuevas para superar un reto o barrera, normalmente son expertos en sistemas informáticos con o sin estudios universitarios” y recalca el error de atribuirle un significado relacionado con la ciberdelincuencia, pues en ese caso nos moveríamos al ámbito de los crackers, a los cuales define como “aquellos que rompen la seguridad de un sistema” ( https://oedi.es/ciberdelitos/ ). Por lo tanto, es en buscar el objetivo que la persona quiere llegar a conseguir con sus actos en donde se pueden diferenciar las numerosas interpretaciones que a esta conducta se le pueden atribuir.
Es en este último comportamiento -que se puede considerar como un tipo de ciberdelincuencia- en donde se puede observar, a través de numerosas estadísticas, como está en pleno auge y constante crecimiento, pues el uso de las tecnologías e Internet está cada vez más extendido por la población y en cada vez más ámbitos diferentes (teniendo también en cuenta la gran utilidad que aportaron en la situación de confinamiento derivado del COVID-19), facilitando así que personas con conocimientos informáticos e intenciones maliciosas tengan más víctimas potenciales a las que poder acceder.
La gran importancia que este tipo de actuaciones tienen y las graves consecuencias en las que pueden derivar, ha hecho que se hayan creado diferentes organismos dedicados a su investigación y prevención. Así, también se han establecido en las legislaciones de numerosos países preceptos específicos dedicados a castigar este tipo de comportamientos que pueden tener tanto unos fines determinados como unas víctimas concretas.
Se puede encontrar el ejemplo en el Código Penal español con su artículo 264.1, el cual castiga:
1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.
Éste es un ejemplo claro que castiga ese cracking, pues existe intención de entrar en un determinado sistema para apoderarse de algún tipo de información concreta o para directamente manipular diferentes sistemas operativos o software, con la pretensión de la mera diversión, por ejemplo, o de conseguir algún tipo de beneficio a través de ello. A lo largo de ese mismo artículo se desarrollan más apartados en donde las penas se pueden ir agravando en función del contexto en el que se ha cometido el delito y los fines últimos que persigue la persona al cometerlo.
Pero, además de las agravantes que el propio artículo va describiendo, debido a la gran cantidad de consecuencias que este tipo de conducta puede generar, en el Código Penal se desarrollan otros artículos un poco más específicos en donde aborda el fin último a conseguir por la persona a través de esos medios tecnológicos y con las conductas descritas en el 264.1. Así, cuando el cracker, además de interferir en el sistema informático de un determinado lugar, tenga esa finalidad de conseguir un fin económico, se le podría imputar ya por el artículo 249.1 a):
1. También se consideran reos de estafa y serán castigados con la pena de prisión de seis meses a tres años:
a) Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
Situaciones complejas que hacen que cada conducta tenga que ser mirada con detenimiento para poder castigarla de la manera más adecuada posible y siempre acorde a todo lo que la envuelve: su finalidad, los medios utilizados para ello, tipo de víctimas…
Pero, el mayor problema que presentan este tipo de conductas lo encontramos en la dificultad que existe para conseguir identificar a los autores que las llevan a cabo, pues son expertos en informática que manejan ese uso de las TICs y saben cómo hacer desaparecer su identidad en la red en cuestión de segundos para que ésta siga oculta y poder beneficiarse del material que haya podido conseguir a través de su conducta.
Es un mundo complejo al que no llega a dársele la importancia suficiente como para crear más estrategias de prevención o desarrollar programas específicos dentro de prisión que vayan encaminados a conseguir reducir este tipo de comportamientos. Tratar también de reducir esa percepción de impunidad que existe (sobre todo entre los más jóvenes), aumentando las charlas que tanto en centros escolares se pueden impartir a padres y a niños para que sean conscientes de que son conductas que, a pesar de que suenen fascinantes e increíbles, deben de ser limitadas y no dirigirse con intenciones delictivas, siendo interesante la exposición de casos reales en donde las consecuencias de sus actos han tenido grandes repercusiones a la hora de responder penalmente (como ejemplo reciente, se puede consultar el caso de Jack Teixeira, el joven acusado de filtrar documentos secretos de EEUU y que se enfrenta a consecuencias penales muy graves).
Sin embargo, a estos conocimientos informáticos que permiten a un usuario concreto vulnerar medidas de seguridad de un determinado programa o sitio web para poder acceder a ellos, no sólo se les deben atribuir estas intenciones maliciosas de las que se ha hablado anteriormente, sino que sus conductas pueden ir dirigidas a ayudar a los creadores y directores de numerosas empresas a proteger y aumentar la seguridad y dificultad de poder vulnerar sus medios de defensa ante futuros posibles ataques por parte de los crackers ya más “malignos”. Este tipo de actuación, que según se van conociendo más casos de intromisión y daños en sistemas informáticos -y es, por lo tanto, más demandada-, se la conoce como hacking ético. Con dicho término se hace referencia a esta situación, a la función que una persona experta en conocimientos informáticos ejerce ante una determinada organización tratando de sobrepasar todas las barreras que ésta ha impuesto en un determinado sistema para comprobar cómo de efectivas son ante ataques maliciosos, y, con ello, ayudar a mejorar la seguridad de éste para prevenir cualquier daño futuro que pueda comprometer a la entidad.
Ante el gran aumento de actuaciones de hacking ético, se deben de tener en cuenta algunas consideraciones, pues no cualquier conducta sirve para encajar dentro de la normativa en materia de protección de datos y legislación penal. En esta última y, en concreto, en el Código Penal Español, el artículo 197 bis.1 se pronuncia al respecto estableciendo:
1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
Atendiendo a esto, se puede observar cómo la mera actuación de tratar de sobrepasar la seguridad de un determinado sistema informático, accediendo finalmente al mismo, puede ser una conducta tipificada como delito, por lo que, para tratar de llevar a cabo un hacking ético responsable y legal, la empresa en cuestión debería formalizar un acuerdo con el “hacker” donde se detalle la habilitación que se le concede para poder llevar a cabo tales funciones, debiendo existir, además, un contrato de encargado de tratamiento en cumplimiento del artículo 28 del Reglamento UE General de Protección de Datos (RGPD) al poder éste acceder a determina información confidencial propia de la empresa o de clientes que incluya datos de carácter personal.
A pesar de esta regulación y de los pequeños detalles que se deben de tener en cuenta para poder considerarla como atípica, este tipo de conducta no deja de ser objeto central de debate en numerosos foros por la legalidad o no que pueda tener, pues son muchos los que objetan que ni con la existencia de un contrato “per se” podría ser legal, existiendo también otro bando que apoya de manera rotunda lo sostenido en el párrafo anterior.
Internet ha permitido y ha dado muchas facilidades a la hora de realizar numerosas tareas de la vida cotidiana, pero también se ha convertido en un lugar en donde numerosos individuos consiguen aprovecharse de las vulnerabilidades de la gente para enriquecerse y vivir a base de ello, hecho que promueve que cada vez más jóvenes estén interesados en este mundo y éste sea cada vez más difícil de frenar, siendo uno de los principales desafíos esa dificultad de identificar a los agresores y las víctimas, especialmente en el ámbito internacional, debido a la naturaleza anónima que internet aporta y la falta de cooperación entre los distintos países.
Se vuelve, por lo tanto, muy importante sancionar este tipo de conductas. Sin embargo, el foco de atención se debería de poner, sobre todo, en la prevención de su aparición, en formar a las nuevas generaciones sobre las consecuencias que determinados actos pueden acabar teniendo y que no todo lo que creen conocer acerca de la red es cómo lo ven y que, de esta manera, puedan abstenerse en un futuro de caer en la parte más oscura de Internet provocando posibles perjuicios a la población.
BIBLIOGRAFÍA
OEDI. (s. f.). CIBERDELITOS. OEDI | Observatorio Español Delitos Informaticos. Recuperado 17 de abril de 2023, de https://oedi.es/ciberdelitos/