49
Artículo de actualidad
El hacker y sus conductas
The hacker and its behaviors
Hacker kuéra ha hekovekatu
Giovanni Michelle Grisetti Valiente*
Ministerio Público de la República del Paraguay
Recibido: 30.11.16 Aceptado: 09.12.16
Resumen
El avance tecnológico en la actualidad es incesante y con esta realidad
surgen nuevas formas delictivas. Una de esas modalidades es el acceso no auto-
rizado a redes informáticas. Esta particularidad tiene vertientes y una de ellas es
el hacker, que a su vez se conocen dos comportamientos diferentes, una de ellas
la del hacking ético y cuando actúa de una manera ilegal se denomina cracker. La
primera gura es la que se analiza en esta oportunidad y representa a la perso-
na que ingresa sin autorización a una red informática con el solo n de observar,
advertir errores, falencias y hasta recabar datos sobre hechos punibles del usuario
hackeado. Por ello, el Derecho Penal a nivel internacional ha reprimido este tipo
de conductas, por lo que se sugiere tomar esa tendencia para la legislación nacio-
nal. Con ese n, se realiza una descripción de los prototipos penales que castigan
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
* AgenteFiscal, Director de Denuncias Penales del Ministerio Publico, Asunción, Paraguay. Email:
giogrisetti@gmail.com.
Egresado de la Universidad Nacional de Asunción, año 2009. Notario y Escribano Publico, egresado de la
Universidad Privada del Este. Diplomado en Dogmática Penal en el Centro de Ciencias Penales y Política
Criminal. Diplomado en Derecho Penal Económico. Diplomado en Derecho Constitucional de la Universi-
dad di Bologna (Italia). Especialista en Ciencias Penales por el Centro de Ciencias Penales y Política Crimi-
nal. . Docente e Investigador del Centro de Entrenamiento, funcionario de carrera scal, desde el año 2003,
como practicante, noticador scal, secretario scal, asistente scal y relator scal. Cargo Actual, Agente
Fiscal, Director de Denuncias Penales del Ministerio Publico, Paraguay, Asunción.
REV. JURID.
50
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
estas conductas y se señalan las fortalezas y debilidades del tipo penal que rige el
en país. Además, se identica el bien jurídico protegido, que tiene amplia relación
con el Derecho a la Intimidad resguardado constitucionalmente y más especí-
camente puede denominarse Derecho a la Intimidad Informática, que precisa
una regulación especial al considerarse delictiva y posterior a la vigencia de la
Constitucional Nacional y la legislación penal vigente. La investigación tiene un
enfoque descriptivo, de carácter cualitativo pues mide la calidad de la respuesta
penal a los actos delincuenciales contemporáneos.
Abstrac
The technological advance at present is incessant and with this reality
arise new criminal forms. One such mode is unauthorized access to computer ne-
tworks. This particularity has slopes and one of them is the hacker, which in turn
are known two different behaviors, one of them the ethical hacking. This gure
represents the person who enters unauthorized into a computer network for the
sole purpose of observing, warning errors, shortcomings and even collects data
on punishable acts of the hacked user. For this reason, international criminal law
has repressed this type of conduct, so it is suggested to take that trend for national
legislation. To that end, a description is made of the criminal types that punish
this type of behavior and indicate the strengths and weaknesses of the criminal
type that governs the country. In addition, it identies the protected legal proper-
ty, which has broad relation with the Right to Privacy protected constitutionally
and more specically can be called the Right to Information Intimacy, which
requires special regulation when considering criminal conduct after the validity
of the National Constitutional and The current criminal legislation. The type of
51
investigation is descriptive, of qualitative character since it measures the quality
of the criminal response to the contemporary delinquency acts.
Ñembyapu’a
Koã tecnología ojeporu poruve koãga rupi ha upéicha rupi os os-
ve opaichagua tembiapo vai apo, jaikuaami peteĩ tembiapo vai, péicha ojeikérõ
mbaretépe umi ñanduti ryepýpe, redes informáticas rupi. Koãva ojejuhu heta
hendáicha ojejapo, peteĩva héra hacker, va avei oĩ 2 hendáicha, peteĩ héra hac-
king ético. Koichagua pe tapicha oikéva kañyhápe, mavave ojerurere ichupe
peteï red informática ryepýpe, hae oike ojesareko haguã, omyatyrõ ojejavape
ha ombyatypa kuaa opa mbae oĩva upépe, upe ojeahckva mbaépe. Upévare, pe
Derecho Penal Internacional ojopy ha ojoko voi kóichagua tembiapo vai ha oje-
hecha porã tekotevẽha oñemoinge avei ñande léipe. Upevarã ningo oñemyesakã
na mbaeichagua ipa ikatu ocastiga ichagua tembiapo vai, ha ojehechauka
avei mamópa imbarete ha mamópa ikangy hína ñande léi kuéra upevarã. Upéicha
avei ojejuhu ojeheróva bien jurídico protegido ha péva ojogueraha mbarete am-
bue yvypóra mbae teére hérava Derecho a la Intimidad Informática, oikotevẽva
avei peteĩ léi heseguaitéva ojejuhu rupi ko tembiapo vai ojekuaaha ñande Léi
Guasu ha legislacn penal jarekóva rire. Ko investigación ohesaỹijo ha omom-
beu mbaéichapa, oñaminduu paite opaichagua tembiapo vai osẽva koãga rupi.
Palabras clave: Redes informáticas, hacker ético, vulneración, sanción,
ciberseguridad.
Keywords: Computer networks, ethical hacker, infringement, sanction,
cyber security
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
52
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
Ñe’ẽ tee: Ñanduti guasu informática rehgua, hacker hekokatúva, je-
jopyreíva, jejopy, ciberseguridad.
Problemática actual
Al momento de tratarse la reforma penal a la ley de Teodosio González,
una de las novedades a incorporar a la reforma, fue la de considerar la protección
a las nuevas formas de ataque que comenzaron a padecer las personas en su inti-
midad, honor, la información privada, entre otros.
En ese sentido, el Prof. Schöne, uno de los proyectistas de dicha reforma
penal, señaló como punto de partida para el actual Código Penal:
Hoy en día la delincuencia no, es más, para decirlo así “interpersonal”
como el homicidio, la Lesión, el hurto o la estafa, sino afecta pluralida-
des de personas indenidas como por ejemplo en el campo ecológico
o económico y también perjudica nuevos bienes como en el área de la
informática. (2008, pág. 2).
Luego de entrada en vigencia la Ley n.° 1160/97: Código Penal Paragua-
yo, se incorporaron tipos penales en atención al avance de las tecnologías con
el acompañamiento de las eventuales conductas que pudieran cometerse a través
de ellas.
Posteriormente se introdujeron nuevas modicaciones a la referida ley
de fondo en adecuación a las recomendaciones de la Convencn sobre la Ci-
berdelincuencia, celebrada en Budapest en el mes de noviembre de 2001, y en
parte al Derecho Penal Alemán que contempla la protección de bienes jurídicos
que pudieran ser lesionados a partir de conductas que surgen con el avance de la
53
tecnología.
En ese sentido, la Ley n.° 4439/2016 delitos informáticos, incorpora
nuevos tipos penales al catálogo de hechos punibles previstos en el Código Penal
Paraguayo, que guardan relación con la ciberdelincuencia, tipicando los expre-
samente los Delitos Informáticos.
Dichos artículos son: 146b “Acceso Indebido a Datos, 146c “Intercepta-
ción de Datos”, 146d “Preparación de Acceso Indebido e Interceptación de Da-
tos”, 174b “Acceso Indebido a Sistemas Informáticos, 175b “Instancia” (del art.
174 y art. 175), y 248b “Falsicación de tarjetas de débito o de crédito y otros
medios electrónicos de pago.
Cabe mencionar que de los citados hechos punibles algunos se castigan
desde su fase de actos preparatorios, de esta forma el legislador estipuló por el
grado de peligrosidad que representa para un estado que una persona posea un
software o hardware con nes ilícitos.
En otros términos, que con dichas herramientas físicas o de programa-
ción, se accedan a claves de acceso u otros códigos de seguridad de terceros,
que permitan el obtener datos que se almacenan o transmiten electrónicamen-
te, magnéticamente o de otra manera no inmediatamente visible. Algunas for-
mas modernas de actos preparatorios, por citar algunos de ellos son los casos de
keyloggers (hardware o software que registra las teclas presionadas); o, phishing
(técnica utilizada para obtener ilícitamente datos personales).
En este punto, es preciso ahondar un poco acerca de los keyloggers, de-
nominación dada al hardware o software con la función de grabar cada presión
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
54
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
de teclas que se haya realizado al escribir en un teclado, es decir, puede registrar
todo lo que se teclea en cualquier sistema informático. Y se puede almacenar la
información en un archivo o transmitir por la red internet a algún email.
Estos programas pueden ser instalados teniendo o no acceso a la com-
putadora de la víctima. Puede instalarse de forma remota y acceder a las contra-
señas, a nuestras direcciones de correos, datos bancarios, nancieros, o incluso
al extremo de controlar las informaciones que la pareja pudiera haber escrito a
través de un teclado que tenga un keylogger oculto y utilizar la computadora sin
que la persona se diera cuenta. A algunos antivirus pueden detectar este tipo de
software, conocidos también como malware (software malicioso).
Así como del phishing, éste último tuvo mucha repercusión con un he-
cho ocurrido contra el Banco Itaú, especícamente se creó una página web para
obtener ilícitamente datos, una página web distinta al www.itau.com.py (direc-
ción web ocial), en otras palabras se emuló a la web del Banco Itaú (Abc Color,
2016) y con esta página web falsa, semejante a la utilizada por el referido ente
bancario.
Primeramente, los hackers procedían a enviar emails a través de los cua-
les solicitaban a los clientes del ente, la actualización de datos personales inclui-
dos las contraseñas o passwords.
De esta manera se obtenían los datos personales, bancarios y lo más
importante las claves de las personas que erróneamente creían cumplir con los
requisitos del banco.
Una vez que los hackers consideraban que todos los datos ya colectados
55
en su “trampa, procedían a usar las informaciones de las víctimas quienes con-
fundidos por la −campaña de actualización de datos personal− fueron perjudica-
dos patrimonialmente.
Por casos como los señalados anteriormente es que el Estado debe prohi-
bir determinados actos incluso en su etapa de preparación de modo castigar este
tipo de conductas antes de que el resultado sea consumado.
Pocos son los casos de sanción de actos preparatorios en nuestro orde-
namiento jurídico penal, los delitos informáticos no son los únicos que poseen
esa “consideración. También existen otras puniciones por actos preparatorios en
nuestro código penal como ser los tipos penales descritos en los arts. 266 “Pre-
paración para la producción de moneda y marcas de valor no auténticas”, art. 270
Preparación de un atentado contra la existencia del Estado− y 271 del C.Pág.
Preparación de una Guerra de agresión.
En esta ocasión se analizará al art. 146b “Acceso Indebido a Datos” y la
nueva tendencia del hacking ético a nivel mundial, o también conocidos como
hackers buenos o hackers malos.
Marco jurídico
El art. 1° de la Ley n.° 4439/2011, que amplía el art. 146 del Código Penal
Paraguayo (Ley n.° 1167/97), y por el cual queda como sigue: art. 146b – Acceso
indebido a datos, que reza:
1°. El que sin autorización y violando sistemas de seguridad obtuviere
para o para terceros, el acceso a datos no destinados a él y especial-
mente protegidos contra el acceso no autorizado, será castigado con pena
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
56
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
privativa de libertad de hasta tres años o multa.
Al iniciar el análisis se desprende que la norma prohíbe obtener datos
protegidos contra acceso no autorizado, sin consentimiento y violando los siste-
mas de seguridad.
Al ser un tipo penal novedoso, que ha surgido de la evolución de la infor-
mática y su inuencia en la sociedad actual, determinar el bien jurídico protegido
es aún confuso.
Como delito de mera actividad, en la que el resultado del acto es irrele-
vante para su penalización, se debe individualizar cual es el ámbito de protección
de la norma. Aquí nos encontramos con que el Derecho a la Intimidad, tanto de
personas físicas como personas jurídicas, se desprende como un derecho inalie-
nable a proteger.
De hecho, el Derecho a la Intimidad se encuentra protegido en su gene-
ralidad en nuestra Constitución Nacional en su art. 33.
Artículo 33 C.N. - Del Derecho a la Intimidad
La intimidad personal y familiar, así como el respeto a la vida privada,
son inviolables. La conducta de las personas, en tanto no afecte el orden
público establecido en la ley o a los derechos de terceros, está exenta de
la autoridadblica.
Se garantiza el derecho a la protección de la intimidad, de la dignidad y
de la imagen privada de las personas.
Sin embargo, esta interpretación textual, aun no satisface las necesidades
57
del tipo penal, principalmente porque la redacción corresponde a una época ante-
rior al avance informático a gran escala. El artículo en cuestión, en su espíritu, va
direccionado a la protección de la intimidad del domicilio, así como de los actos
de la vida privada, apuntando más bien a la esfera familiar.
Por ello, un acceso indebido a datos, sin haber causado daño alguno se
confunde en la legislación. Muy acertadamente Salvadori señala el reciente sur-
gimiento de un nuevo intes jurídico a proteger que es la intimidad informática
y agrega que “lo que debe protegerse es la mayor utilidad que consigue el usuario
a través de una utilización y goce exclusivo de estos espacios virtuales y que
permiten un libre desarrollo y una libre exteriorización de la persona humana”.
(Salvadori, 2013, pág. 119).
Así el acceso abusivo de sistemas informáticos, el mero intrusismo, ten-
dría un solo requisito para poder circunscribirse como injusto penal. El sistema
informático vulnerado, deberá tener al menos una medida de seguridad, sin im-
portar su grado de complejidad. Con este quebrantamiento, la conducta se subsu-
me al tipo penal independientemente al resultado, pues no posee la autorización
de ingreso del titular.
Aquí se desprende que este tipo penal se halla −clasicado− como delito
de puesta en peligro. La problemática surge a partir de la nueva actividad en auge,
a nivel mundial, conocida como el ethical hacking o hacking ético, se dio inicio a
una discusión por parte de los juristas y los informáticos, acerca de la no sanción
en casos donde el hacking realizado no sea ejecutado con el n de perjudicar y en
ese caso si ¿sería punible o no?
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
58
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
Por ejemplo, si una persona (autor) ingresar a una cuenta digital del ban-
co, debido a que logró descifrar la contraseña de acceso, sería una conducta que
podría subsumirse ya en el art. 146b, inc. 1°, primera alternativa. Ahora bien, en
caso que el autor, luego del acceso indebido a la cuenta, realice una operación
que menoscabe el patrimonio, ya entrará en consideración el art. 188, inc. 1° del
C.g., núm. 3; o si luego cambiara la contraseña, impidiendo el acceso a dicha
cuenta digital bancaria, lo que a su vez violaría el art. 174, inc. 1°, numeral 4.
De la descripción realizada se desprende que con una misma acción na-
tural se violan/violó varias disposiciones penales, lo que arrojaría la aplicación
del concurso de hechos punibles, conforme lo establece el art. 70 del C.P.
En cuanto al tipo subjetivo del acceso indebido a datos previsto en el art.
146b, se debe apuntar que solo se castiga la conducta dolosa, basta el dolo even-
tual. El marco penal es de hasta tres años de pena privativa de libertad o multa.
Análisis del acceso indebido a sistemas informáticos
La ubicación sistemática del art. 174b acceso indebido a sistemas infor-
máticos, resulta incongruente con las conductas castigadas, pues estas parecen
estar protegiendo el derecho a la intimidad. Es más, lo que se pretende castigar ya
está amparado por el art. 146b, Acceso indebido a datos. Asimismo, el art. 174b,
introduce el elemento −sistemas informáticos− lo que dentro de Código Penal se
torna confuso.
Según la denicn dada por el citado artículo, una computadora podría
considerarse un sistema informático. Si a esto se suma que una de las conductas
es acceder al sistema informático utilizando la propia identidad, entonces, cual-
59
quiera que use un ordenador estaría realizando una violacn a la norma esta-
blecida en el art. 174b primera alternativa– cuestn merecedora de un estudio
modicatorio por parte del Congreso Nacional.
Tomando como base una casuística relacionada al 174b primera alter-
nativa– si una persona accede a un sistema informático sin autorización y accede
a una aplicación o software de un ente bancario, sería una conducta que podría
subsumirse en el art. 174b inc 1°, segunda alternativa e igualmente una conducta
establecida en el art. 146b, inc. 1°, primera alternativa.
Ahora bien, en caso que el autor, luego del acceso indebido a la cuenta
bancaria, realice una operación que menoscabe el patrimonio ajeno, ya entraría
en consideración el art. 188, inc. 1° del C.P., m. 3; o eventualmente, si luego
cambiara la contraseña, impidiendo el acceso al titular a la misma cuenta banca-
ria, también se violaría el art. 174, inc. 1°, cuarta alternativa. Rápidamente, del
caso se desprende que con una misma acción natural se violó varias disposiciones
penales, quedando habilitado el estudio para la aplicación del concurso de hechos
punibles, conforme las reglas establecidas en el art. 70, inc. 1° del C.P., de la Me-
dición de la pena en caso de varias lesiones:
Cuando el mismo hecho punible transgreda varias disposiciones penales
o la misma disposición penal varias veces o cuando varios hechos puni-
bles del mismo autor sean objeto de un procedimiento, el autor será con-
denado a una sola pena que será jada en base a la disposición que prevea
el marco penal más grave. Dicha pena no podrá ser inferior a la mínima
prevista por los marcos penales de las otras disposiciones lesionadas.
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
60
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
2º La pena podrá ser aumentada racionalmente, pudiendo alcanzar la
mitad del límite legal máximo indicado en el inciso anterior. El aumento
sobrepasael mite legal máximo previsto en éste código para la pena
privativa de libertad y la multa.
3º Cuando una de las disposiciones lesionadas prevea, obligatoria o fa-
cultativamente, una prohibición de conducir o una medida, el tribunal
deberá ordenarla junto con la pena principal.
Del caso también queda la pregunta si vale ya castigar al acceder a un
sistema informático o al acceder a datos
Identicación de la problemática y posibles salidas
En estos tiempos modernos en que la tecnología avanza a pasos agigan-
tados se nos provee de nuevas facilidades en diferentes ámbitos, pero así también
esto crea nuevos inconvenientes del cual el Derecho no se sustrae, pues la tecno-
logía mal utilizada es una fuente de nueva criminalidad de diversas formas (citas
las formas, tráco de menores, phishing, etc)
La conducta inicia con una persona a quién se lo conoce virtualmente
como hacker, el camino que prepara y sigue para lograr su n mediante el uso
de un sistema informático, a partir de ahí su relevancia en los hechos punibles
Informáticos.
Según el diccionario de la Lengua Española, “hacker es un pirata infor-
mático: Persona que accede ilegalmente a sistemas informáticos ajenos para apro-
piárselos u obtener información secreta” (Diccionario de la Lengua Española,
2016).
61
Los hackers impactan en el mundo real a través de la informática, es
decir, un mundo virtual, ¿cómo repercuten sus conductas en el mundo real? Al
ocurrir un hecho, surge todo un nuevo paradigma, teniendo en cuenta que un
hecho es todo acontecimiento en el mundo real susceptible de ser comprobado y,
sin embargo, en concreto la conducta del hacker se realiza en un mundo virtual
y de ahí a lo real.
En ese sentido, se arma que hay un hecho en atencn a que las conduc-
tas desplegadas en el mundo virtual son comprobables y más aún si impactan en
el mundo real. Algunos ataques realizados por hackers a los sistemas informá-
ticos como fueron casos de las páginas web de instituciones gubernamentales,
fueron con la nalidad de alterar o apropiarse de información de terceros para:
1) su posterior difusión;
2) para hacer reivindicaciones sociales; o,
3) como parte de la ciberguerra que se libra en internet entre potencias
rivales.
El Paraguay no queda atrás, en los últimos años ha ganado territorio la
inuencia de los hackers, y en general, está relacionado a obtener información,
con ánimo de lucro.
Así mismo, la Agencia de Información Pública del Paraguay (Portal O-
cial del Gobierno) fue Hackeado, en más de una ocasión fue blanco por motivos
políticos, así como el ataque que sufrió la cuenta del twitter del Ministerio del
Interior y de la Secretaria de la Información, SICOM, el 23 de julio del 2015,
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
62
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
oportunidad en que se rerieron negativamente en contra del Presidente de la
República del Paraguay.
Además, el hecho de que la mencionada institución, encargada de las
políticas de seguridad interna, había sido atacada y posterior a ello, fue celebrado
por el hacker como una victoria por tal logro en el mundo digital, proveniente
de una persona física hacia un estado “virtual”. Esta modalidad ha generado un
cambio en los antiguos rituales de reclamos que mediante manifestaciones o mar-
chas buscaban causar consecuencias políticas.
Violación de la Información en el sector privado.
El sector privado también es objeto de los accesos indebidos, y hace
tiempo que está en la mira de los hackers, cuyo objetivo es benecio patrimonial
indebidamente, datos no autorizados, información condencial, secretos empre-
sariales, derechos de autor, etc. de las empresas, mediante la interceptación de co-
rreos electrónicos y telecomunicaciones, inutilización de sistemas de protección
contra virus, phising, pharming, spam y otros.
Funcionalidad de los Hackers éticos.
No todos los hackers se dedican a cometer hechos punibles. Y debido a
que los servicios de seguridad de las empresas (en especial, bancos, nancieras,
etc) muchas veces se ven frágiles ante ataques de esta naturaleza, entonces con-
tratan a hackers y así tratar de paliar los efectos de estos ciberataques para que
hagan el llamado hacking “ético, o como acostumbran llamar, auditorías infor-
máticas. De este modo queda nuevamente la manera en que se consiente todo
posible acceso indebido a sistemas informáticos.
63
Las Instituciones Públicas de la región, están empezando a ver las ventajas
de este sistema y, en esta línea, con la nalidad de poner a prueba su seguridad ciber-
nética e identicar posibles brechas de seguridad en sus plataformas tecnológicas.
El hacker ético implementa algunas medidas de ciberseguridad que son:
1) monitorización, que es un producto que incluye la de vigilancia de sis-
temas y páginas web, en principio pasiva, sin perjuicio de que se suele acompañar
de paquetes de medidas de defensa; y,
2)hacking ético, actividad que trata de adelantarse a la vulnerabilidad
mediante pruebas para burlar la seguridad de la red para sustraer información
privada y de esta manera encontrar vulnerabilidades, sin generar daños, para que
luego se puedan diseñar medidas de protección ecaz.
Estas −ciberpruebas− se instrumentalizan a través de auditorías que
pueden realizarse en coordinación con los responsables informáticos de la or-
ganización, de forma que éstos sean conscientes en todo momento del grado de
intrusión que están sufriendo sus sistemas, hasta el punto de que indican a los
auditores (hackers) las posibles debilidades para que sean chequeadas por éstos.
Enfoque jurídico
Desde el punto de vista legal, la cuestión que puede plantearse es si en
el desarrollo de estas actividades podrían cometerse algún ingreso indebido a
sistemas informáticos regulados en los artículos 174b del Código Penal, ya que
los hackers que realizan estos ataques −pactados− cumplen con el n y acceden a
los sistemas informáticos, recabando datos e información como prueba de éxito.
La respuesta debe ser negativa, pues quedaría excluida ya la tipicidad
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
64
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
ante la existencia del consentimiento del titular o poseedor, o el representante
según el caso, del sistema informático, pues el Código Penal Paraguayo exige que
el ataque se realice sin autorización, o teniéndola, en su exceso, como uno de los
elementos constitutivos del referido tipo penal.
Por el contrario, si no hubiese existido consentimiento en la actividad
desplegada por el hacker, si su acción fue para prevenir que otro realice un acceso
indebido que esta por ocurrir, entonces si este actuante notico los encargados
la deciencia del sistema informático con el n de salvaguardar los datos y de
lograr mejoras para el mencionado sistema, pues el análisis no prosperaría hasta
la punibilidad por ser la conducta de este hacker no antijurídica, en el sentido del
art 20 del C.P.:
1º No obra antijurídicamente quien, en una situación de peligro presente
para un bien jurídico propio o ajeno, lesionara otro bien para impedir un
mal mayor que no sea evitable de otra manera.
2º No obra antijurídicamente quien realizara el tipo legal de un hecho
punible por omisión, cuando no podía ejecutar la acción sin violar otro
deber de igual o mayor rango.
Basta que una persona detecte o padezca una intrusión para que se haga
público el hueco− para luego proteger para eventos futuros. Es decir, ello se
tendrá en cuenta recién post juicio de antijuricidad de donde la proporcionalidad
es el factor que daría la aprobación de la actividad del hacker ante un peligro
presente.
Es más, él desde el ámbito de la informática ya se reconoce al −hacker
65
ético− (detección preventiva de debilidades), ni siquiera podría considerarse una
amenaza, pues éstos estarían en colaboración, resguardo y mejoras de la ciberse-
guridad y en consideración a su actividad, al menos por ahora, de última, el de-
recho procesal es el que traería excepción de sanción para dichos casos a través,
de las distintas salidas alternativas, como una colaboración y reconocimiento a la
labor de estos técnicos que actúan en salvaguarda los datos que se hallan en los
sistemas informáticos.
Marco legal de la Ley de Delitos Informático. Fortalezas y debilidades
Instituciones públicas que intervienen las actividades
Por el Poder Ejecutivo, se halla el CERT-PY, bajo la Dirección Gene-
ral de Políticas y Desarrollo de TICs de la Secretaría Nacional de Tecnología
de la Información y de la Comunicación, SENATICs, creado por Decreto n.º
11.624/2013), se estableció el 30 de noviembre de 2012, con el objetivo de faci-
litar y coordinar la protección de los sistemas cibernéticos y de la información
que respaldan la infraestructura nacional tanto gubernamental como del sector
privado, así como garantizar una respuesta ecaz y oportuna a los incidentes
cibernéticos. El CERT-PY ofrece servicios de difusión de boletines y noticias
de ciberseguridad, auditorías de seguridad, respuesta a incidentes, análisis de
malware, así como un canal de reporte de incidentes cibernéticos desde su portal,
así como también a través de correo electrónico y redes sociales (Cert, 2016).
El Ministerio Publico, por Resolución de la Fiscalía General del Esta-
do, F.G.E. n.° 3459/2010 creó la Unidad Especializada de Delitos Informáticos
y amplía sus funciones por Resolución F.G.E. n.° 4408/2011, para hacer frente a
aquellos hechos punibles que derivan del uso mal intencionado de la tecnología.
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
REV. JURID.
66
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
La iniciativa surge como respuesta a la necesidad de combatir de manera frontal
y eciente estos delitos. La Unidad tiene jurisdicción en todo el territorio nacio-
nal, es la principal autoridad a cargo de la investigación y de la acción judicial en
casos de delitos informáticos, tales como alteración de datos en computadora, sa-
botaje de computadoras, operaciones fraudulentas por computadoras, alteración
de datos relevantes para la prueba, entre otros.
Es importante resaltar que el Ministerio Público es la única autoridad
gubernamental capaz de solicitar información a los prestadores de servicio in-
ternacionales cuando dicha información sea necesaria para una investigación.
Por otro lado, el Código Procesal Penal, Ley n.° 1286/98, establece que cualquier
persona conocimiento referente a un acto punible por parte del Estado deberá
compartir dicha información con el Ministerio Público o con la Policía Nacional
(Cert, 2016).
La presencia, así como la actividad desarrollada por los hackers genera
polémica entre ellos mismos, el cuestionamiento surge a nivel mundial, pues, la
problemática abarca intereses fundamentales. En el ámbito nacional también sur-
ge la disyuntiva entre los abogados y scales porque el Código Penal que regula
los Delitos Informáticos no hace distinciones entre las intenciones de un hacker.
Por ese motivo, no reconoce dicha gura en su carácter de colaborador voluntario,
que aplica sus conocimientos de seguridad informática de un modo desinteresado
para demostrar debilidades del sistema que pueda dar lugar a que otros hackers
mal intencionados se ltre al sistema de seguridad con el n de causar daño.
El comparativo más común en este tipo de conducta, es el ingreso a una
vivienda ajena sin permiso previo, lo que signica hacer algo prohibido. Ahora
67
bien, en caso de contar con un permiso para ingresar con el n de, detectar fallas
de seguridad que pueda tener, la conducta es diferente. Se puede comparar con
ésta casuística para una mejor comprensión, pues, sería como ir una casa ajena
simplemente para demostrar lo fácil que es ingresar burlando la seguridad ¿es he-
cho punible? claro que sí, ya que la conducta no se toma con carácter preventivo.
Es necesario comprender los límites del nuevo derecho a la intimidad in-
formática, como contrapunto del derecho al libre acceso a la información pública.
El punto de quiebre entre ambos seria la vulneración a través del ataque o puesta
en peligro de los datos informáticos protegidos jurídicamente.
Conclusión
Se puede armar que el avance de la tecnología a nivel global, trae con-
sigo nuevas guras delictivas que requieren de una normativa adecuada para la
persecución de los hechos que generan, pues éstas, por lo general tienen una re-
percusión de carácter trasnacional.
La tendencia internacional actual en el ámbito legal prevé una regulación
especial para atender estas conductas al considerarlas necesarias para la seguri-
dad y protección de los bienes jurídicos vulnerables por este tipo de hechos puni-
bles. Con ese n, muchas legislaciones hacen una diferencia entre la función que
cumplen los hackers, pues, existen otras intenciones entre un hacker ético y el no
ético que se denomina cracker.
En este sentido, en la normativa nacional no permite esta regulación. Por
lo tanto, en caso de que se quisiera el reconocimiento de los hackers éticos, se
tendría que modicar los tipos penales en los cuales las normas prohíben dichas
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69
68
conductas. Las funciones de los hackers éticos son punibles en el Paraguay, en el
entendimiento de que el Estado protege y busca evitar toda posibilidad de inva-
sión a la intimidad de las personas.
Se recomienda la regulación de esta gura a los efectos de contar con
una ley que se adecue a esta modalidad de conducta, permita una organización
para su implementación y pueda actuar de manera preventiva ante situaciones
que signiquen la vulneración de un sistema informático en el que se cuenta con
datos e informaciones de carácter clasicado, tanto en el sector público como
en el privado. En esa línea, se resalta la importancia de contar con el servicio de
técnicos dependientes de la Secretaria Nacional de Tecnología de la Información,
SENATIC que puedan detectar esas debilidades y por sobre todo que lo hagan de
una manera legal y reglamentada.
Referencias
Constitución Nacional de 1992 de la República del Paraguay.
Código Procesal Penal de Paraguay, Ley n.° 1286/98
Código Penal paraguayo, Ley n.º 1.160/97
Ley n.° 3440/08, que modica varios artículos de la Ley n.º 1.160/97
Ley n.° 4439/11, que modica y amplia varios artículos de la Ley n.º 1.160/97
Abc Color. recuperado de: http://www.abc.com.py/nacionales/aumentaron-deli-
tos-informaticos-1334874.html. Fecha: 07 de siembre de 2016. Asunción,
Paraguay.
Abc Color. (8 de setiembre de 2016). Obtenido de http://www.abc.com.py/na-
Investigación en Ciencias Jurídicas y Sociales. 2016; 6
REVISTA JURIDICA
69
cionales/sitio-web-para-robo-de-datos-emula-pagina-de-conocido-ban-
co-439377.html
Centro de Respuestas ante Incidentes Cibertnèticos, de la Secretarìa de TeC.N.olo-
gìas de la Informaciòn y Comunicaciòn. Cert-Py. Recuperado de: https://
www.cert.gov. py/index.php/certpy. Asunciòn, Paraguay.
Diccionario de la Lengua Española. Obtenido de Diccionario de la Lengua Es-
pañola: http://dle.rae.es/?id=T8ktrp2. Fecha de revisiòn: (5 de setiembre
de 2016)
Portal Ocial del Gobierno fue Hackeado. Diario ûltima Hora. Fecha de publica-
ciòn: 23 de mayo de 2013). Recuperado de: http://m.ultimahora.com/por-
tal-ocial-del-gobierno-fue-emhackeadoem-n621960.html. Asunciòn,
Paraguay
Schöne, W. Recuperado de: https://www.unifr.ch/ddp1/derechopenal/articulos/a
_20080527 _08.pdf. Fecha de revisiòn: 5 de setiembre de 2016.
Ministerio Público, página Web ocial. Recuperado de: www.ministeriopublico.
gov.py. Fecha: 08 de setiembre de 2016.
Moderno Discurso Penal y nuevas tecnologías. Memorias III Congreso Interna-
cional de jóvenes investigadores en Ciencias Penales. Salvadori, 2013,
pág. 119. Edicn 2013. Editorial Aquílafuente. Salamanca, España.
El hacker y sus conductas - Giovanni Michelle Grisetti Valiente - 49-69