Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

jueves, 25 de septiembre de 2014

Proyecto ODILA: Observatorio de Delitos Informáticos de Latinoamérica



En el día de hoy, AsegurarTe y Segu-Info hemos tenido el placer de anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el Observatorio de Delitos Informáticos de Latinoamérica.

ODILA busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.

Los objetivos de ODILA son:

- Que los usuarios puedan denunciar cualquier tipo de acción que consideren un delito informático contra su persona y/o empresa.
- Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.
- Informar sobre el problema de la cifra negra en materia de delitos informáticos.
- Difundir consejos e información útil para las víctimas de delitos informáticos.
- Generar informes y estadísticas propias sobre la ciberdelincuencia en Latinoamérica.


ODILA no pretende ser un asesoramiento, sino una guía para el usuario (víctima), a fin de brindarle información sobre la materia y fomentar la realización de denuncias ante los organismos competentes. Los datos son recolectados de forma totalmente anónima y los mismos tendrán destino de publicación de estadísticas para poder mitigar el problema de la cifra negra en los delitos informáticos.

Invitamos a todos los usuarios a ingresar y dar a conocer el proyecto y a todas las instituciones oficiales los invitamos a participar y difundir ODILA para seguir combatiendo el Delito Informático en todo Latinoamérica.

Marcelo Temperini (AsegurarTe)
Maximiliano Macedo (AsegurarTe)
Lic. Cristian Borghello (Segu-Info)

lunes, 8 de septiembre de 2014

Exposición en Evento de ISSA - UTN Buenos Aires



Este pasado Viernes 5 de Septiembre se llevó a cabo el evento "La seguridad de la información y las organizaciones", organizado por ISSA (Information Systems Security Association) y UTN Buenos Aires.

Desde AsegurarTe, el Abog. Marcelo Temperini y el AIA Maximiliano Macedo expusieron sobre "Casos Prácticos de Investigaciones Digitales", buscando mostrar parte de la realidad práctica que conviven detrás de los incidentes informáticos.

Además el evento contó con destacados expositores tales como Federico Pacheco, Gustavo Presman, Roberto Langdon, Julio Balderrama, Diego Bruno, Pablo Romanos, Cristian Borghello y Ezequiel Salis.

A través de las distintas charlas y temáticas, se trataron diferentes aspectos de la seguridad de la información en el contexto de una organización, partiendo desde los conceptos básicos, hasta las perspectivas internas y externas, y los ejes de acción más comunes en dichos contextos. Para finalizar agradecemos a ISSA la invitación para poder formar parte de tan importante jornada.


miércoles, 3 de septiembre de 2014

Defensa de Investigación publicada en JAIIO 43


El Martes 2 de Septiembre de 2014, tuve la posibilidad de defender una investigación titulada "Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte.", en las Jornadas Argentina de Informático Nro. 43 (JAIIO 43), realizadas en la Universidad de Palermo, Buenos Aires.


martes, 19 de agosto de 2014

Jornada de Cibercrimen y Ciberincidentes en Rafaela


El día Jueves 28 de Agosto de 2014, se dictarán unas Jornadas de Seguridad Informática, sobre Cibercrimen y Ciberincidentes. La misma será dictada por el Abog. Marcelo Temperini y el AIA Maximiliano Macedo, a cargo de los módulos de Delitos Informáticos e Investigaciones Digitales y Casos Prácticos respectivamente. 
La misma será realizada en el Auditorio de la Universidad Católica de Santiago del Estero, Departamento Académico Rafaela, sin costo alguno para los participantes.

sábado, 30 de noviembre de 2013

Cibercrimen y Delitos Informáticos en ADIAr 2013


El día 22 de Noviembre de 2013, se llevo a cabo el VI Congreso de Derecho Informático organizado por ADIAr (Asociación de Derecho Informático de Argentina). La jornada fue llevada a cabo en la Casa de Posgrado de UNLP, en Capital Federal, y contó con la presencia de varios especialistas en distintos ámbitos del Derecho Informático, tanto nacionales como internacionales.

Desde AsegurarTe - Consultora en Seguridad de la Información?, participaron el Abog. Marcelo Temperini, exponiendo sobre Delito Informático y Cibercrimen, y Maximiliano Macedo, exponiendo sobre Seguridad Informática - Casos prácticos.

La experiencia ha sido excelente, destacando la organización y buena predisposición de todos los integrantes de ADIAr, especialmente de su Presidente, el Dr. Guillermo Zamora.

Más información en: http://goo.gl/XYexMk














lunes, 25 de noviembre de 2013

Delitos Informáticos en CONAIISI 2013

El Jueves 21 de Noviembre de 2013, tuve la posibilidad de defender una investigación publicada en el 1er. CoNaIISI (1er. Congreso Nacional de Ingeniería Informática y Sistemas de Información), celebrado en la UTN Facultad Regional Córdoba.

La publicación se titula "Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte.", y brevemente es un estudio que pretende armar un mapa de los delitos informáticos tipificados en los países de Laitnoamérica, a fin de observar cuál es el nivel de coordinación o coherencia entre los distintos Estados. Dicho estudio se titula como 1ra. Parte precisamente porque en esta primera publicación sólo se han relevado determinados tipos penales (de acuerdo al Convenio de Cibercriminalidad de Budapest). La segunda parte, más completa, pretenderá hacer un mapa de todos los delitos informáticos tipificados. Al final del post, dejamos el abstract junto con un enlace al texto completo de la publicación.











Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte.
  • Publicación: 1er. Congreso Nacional de Ingeniería Informática / Sistemas de Información. 2013. ISSN 2346-9927
  • Descargar: Acceder al Texto Completo
  • Autoría: Abog. Marcelo Temperini 
  • Abstract. De acuerdo a diferentes estudios actuales, los delitos informáticos son los de mayor crecimiento en los últimos años, con una proyección cada vez mayor. La posibilidad de su comisión a través de Internet permite que sin mayores complicaciones, el delincuente pueda estar en un determinado país, utilizar servicios de otro, para finalmente atacar a una o más víctimas de un tercer país interviniente. Esta característica de trasnacionalidad demanda un desafío para el Derecho y en especial para los sistemas jurídicos penales, que deben concebir la necesidad de ciertos niveles mínimos de coordinación, que permitan un combate eficaz de este tipo de actividad delictiva. En este marco, la presente investigación tiene por objeto analizar la situación de los delitos informáticos en la región, en su aspecto material sustantivo, a través de un desarrollo de derecho comparado sobre los diferentes países de Latinoamérica. Como metodología, se ha trabajado en la búsqueda y recolección de la legislación vigente en cada país, destacando sus características generales. Desde allí, previa determinación del alcance, se ha configurando la realización de un cuadro comparativo que permite identificar qué países poseen sanción penal de los delitos informáticos más comunes. A modo de conclusión se lograron obtener estadísticas actualizadas con un ranking de países de acuerdo al estado de situación en la regulación penal de los delitos informáticos más importantes, así como la lista de delitos informáticos menos sancionados.

sábado, 17 de agosto de 2013

Charla "Delitos Informáticos, Datos Personales e Investigaciones Digitales" - UTN FRSF



Este día Jueves 15 de Agosto de 2013, a las 17:30 hs, en el Auditorio de la Universidad Tecnológica Nacional - Facultad Regional Santa Fe, se llevó a cabo la Charla "Delitos Informáticos, Datos Personales e Investigaciones Digitales", dictada por el Abog. Marcelo Temperini, Maximiliano Macedo y Ricardo Temperini.
La charla es organizada por la Cátedra de Administración de Recursos y la Agrupación Pensamiento FRSF, a los cuáles agradecemos profundamente la invitación a disertar.
A continuación, dejamos algunas imágenes del encuentro.
 
 
 

miércoles, 7 de agosto de 2013

Caso de Hacking en Santa Fe - Entrevista en Diario UNO

El día Martes 06 de Agosto de 2013, ha sido publicado una nota titulada "Hackearon el mail de un santafesino para estafar a sus contactos", en el Diario UNO de Santa Fe. En la misma, fue entrevistado el Abogado Marcelo Temperini, especialista en Derecho y Nuevas Tecnologías y socio en la Consultora en Seguridad de la Información AsegurarTe.
En la nota se dan algunos consejos relativos a la gestación de contraseñas seguras para las cuentas de los distintos servicios en Internet. Además, se comenta las diferentes alternativas judiciales y extrajudiciales que tienen los usuarios ante estos casos. Agradecemos la gentileza del Diario UNO de Santa Fe, en especial a la periodista Soledad Mizerniuk.A continuación dejamos la Nota completa para que puedan acceder.



sábado, 15 de junio de 2013

Infectar usuarios para vigilarlos y controlarlos ¿La mejor defensa es el ataque?

Hace pocos días, el diario El País de España, publicó una noticia que afirmaba que "La policía podrá usar troyanos para investigar ordenadores y tabletas". La nota se basa sobre el borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia, el cual permitiría a los jueces que autoricen a la policía la instalación de troyanos en las computadoras de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto (no está aprobado aún) prevé el acceso remoto de equipos informáticos para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

La noticia no deja de sorprender, incluso habiendo tenido conocimiento de otras intenciones similares, pero nunca con tanta pretensión de legitimidad. Es decir, en el mundo de las investigaciones sobre delitos informáticos, uno puede llegar a conocer casos donde la urgencia y la necesidad pueden llegar a "flexibilizar" ciertos procedimientos legales (por ejemplo, para obtener datos sobre determinada dirección IP). Ejemplos que probablemente respondan a que nuestros sistema jurídico aún no cuenta con medidas o canales más rápidos de colaboración para casos de delitos informáticos, donde la información puede desvanecerse en cuestión de minutos.

Ahora, la pretensión de legitimidad a la utilización de malware para obtener información que permita llegar a los delincuentes, parece exceder el límite. Un límite jurídico, no técnico por supuesto. Un límite que viene a poner a prueba (como tantas situaciones de este mundo digital) al derecho. La balanza de la justicia, parece definir claramente dos bienes jurídicos encontrados: por un lado, un derecho tan fundamental como la intimidad, consagrado constitucionalmente (Argentina). En el otro extremo, fundamentos basados en la seguridad pública. Esta discusión, tuvo en parte lugar en Argentina en el Fallo Halabi, donde se afirmó que:

Que, en sentido coincidente, la Corte Interameri cana de Derechos Humanos tiene dicho que el poder del Estado para garantizar la seguridad y mantener el orden público no es ilimitado, sino que "su actuación está condicionada por el res peto de los derechos fundamentales de los individuos que se encuentren bajo su jurisdicción y a la observación de los pro cedimientos conforme a Derecho (...) con estricta sujeción a los procedimientos objetivamente definidos en la misma" (Corte Interamericana de Derechos Humanos. Serie C, n° 100, caso "Bu lacio v. Argentina", sentencia del 18 de septiembre de 2003, ptos. 124 y 125; ver Fallos: 330:3801).

Acerca de estas situaciones este Tribunal ha subraya do que sólo la ley puede justificar la intromisión en la vida privada de una persona, siempre que medie un interés superior en resguardo de la libertad de los otros, la defensa de la so ciedad, las buenas costumbres o la persecución del crimen (Fa llos: 306:1892; 316:703, entre otros). Es en este marco consti tucional que debe comprenderse, en el orden del proceso penal federal, la utilización del registro de comunicaciones telefó nicas a los fines de la investigación penal que requiere ser emitida por un juez competente mediante auto fundado (confr. art. 236, segunda parte, del Código Procesal Penal de la Na ción, según el texto establecido por la ley 25.760), de manera que el común de los habitantes está sometido a restricciones en esta esfera semejantes a las que existen respecto a la inter vención sobre el contenido de las comunicaciones escritas o telefónicas. Esta norma concuerda con el artículo 18 de la ley 19.798 que establece que "la correspondencia de telecomunica ciones es inviolable. Su interceptación sólo procederá a reque rimiento de juez competente".

Digo en parte, porque justamente en el Caso Halabi, se cuestionaba que la Ley establecía una especie de marco general, y que como bien señala el párrafo final citado, toda intervención a las comunicaciones (como sucede hace decenas de años con las telefónicas) debe ser ordenada por juez competente, previo justificación de su necesidad. Nuevamente, digo que es útil en parte, porque todo esto existe en la propuesta española (la motivación necesaria, la autorización judicial, etc.). Es decir, la utilidad del fallo, radica más en la claridad que tuvo la CSJN al afirmar que si bien el Estado debe garantizar la seguridad y orden público, sus acciones están condicionadas al respeto por los derechos fundamentales de los individuos. Algo que en esta propuesta no parece suceder.

Saliendo del ámbito estrictamente jurídico, es interesante analizar la propuesta desde la real utilidad para las investigaciones. En un artículo del Laboratorio de ESET España, acertadamente se refieren a algunos de estos aspectos. Puntualmente me interesa destacar el hecho que en la mayoría de los casos, los delincuentes informáticos no cometen los ilícitos desde sus propias computadoras o redes. No vamos a descubrir nada nuevo diciendo que los cibercriminales utilizan una importante variedad de opciones que existen para precisamente evitar ser atrapados, ello quiere decir, que la IP que obtenemos como generadora del ataque, bien puede ser de la Isla de Man o Russia, y el delincuente estar en el cuarto de al lado, con máquinas virtuales, proxies y pizza.

Entonces, para que nos sirve la posibilidad de insertar un troyano en una máquina que probablemente sea de un pobre muchacho que no tiene idea de lo que está pasando en su computadora. O una familia cualquiera que tiene su computadora en el living. ¿Van a tomar control y revisar toda la computadora de un inocente?, que quizás ni sabe lo que es un troyano o un correo de phishing.
Supongamos el caso que la conexión pertenezca al delincuente, un newbie que estuvo jugando donde no debía. El hecho que la policía tenga los conocimientos para hacerlo caer en alguna trampa para infectarlo, o bien que el propio delincuente tenga algún tipo de vulnerabilidad para ser explotada, parece ser una probabilidad que deja abierta la puerta a que el mismo caso podría ser investigado con técnicas más sencillas y menos intrusivas

La posibilidad de legitimar este tipo de acciones, es sin dudas un paso complejo y que avanza sobre la tradicional "pinchada de comunicaciones". Recordemos que en los casos autorizados por la ley, y con orden judicial, es posible que personal autorizado intervenga una comunicación. Aquí no estamos hablando de una comunicación, aquí estamos hablando de tomar el control de un equipo entero, completo, con toda la información almacenada, sus acciones y además, de yapa, sus comunicaciones. Se me viene a la mente que esto vendría a ser una especie de "allanamiento virtual", revisando todo lo que está en tu casa para encontrar algo que te incrimine... ¡y sin que lo sepa el dueño de casa! 

Una descabellada propuesta con tintes de manotazos de ahogado en la lucha contra la ciberdelincuencia. Al menos aquí en Argentina tenemos cientos de aspectos (políticos, jurídicos, procesales y prácticos) para mejorar si es que realmente estamos interesados en atrapar a los ciberdelincuentes.

Similar propuesta fue presentada en EE.UU., más precisamente en la IP Commision Report, de la Comission on the Theft of American Intellectual Property, una entidad que tiene por finalidad documentar y analizar el problema del robo de propiedad intelectual en EEUU y China, y además, proponer nuevas respuestas políticas al tema.

Casi al final del informe, se analiza una de las recomendaciones tituladas: "Reconcile necessary changes in the law with a changing technical environment" que a simple vista parecería inofensivo. En el desarrollo de esta propuesta, se puede leer que "Si bien no está permitido por la ley de EE.UU., cada vez hay más llamadas para crear un ambiente más permisivo para la defensa activa de la red, que permita a las empresas no sólo estabilizar la situación, sino adoptar nuevas medidas, incluida la recuperación de forma activa la información robada, alterar las redes del intruso, o incluso la destrucción de la información dentro de esa red. Otras medidas van más allá, incluyendo fotografiar el hacker usando su propio sistema de cámara, la implantación de programas maliciosos en la red del hacker, o incluso inutilizar o destruir físicamente el propio ordenador o la red de los hackers" (traducción propia).

La propuesta es fundada, afirmándose que “casi todas las ventajas están en el lado del hacker, y que la situación actual no es sostenible, dado que la tecnología y la velocidad de internet juega a favor de los chicos malos”. Justifican además la propuesta diciendo que “tomar medidas de seguridad continúa siendo cada vez más caros y cada vez menos efectiva, siendo poco probable que cambie el cálculo costo-beneficio de los piratas dirigidos lejos de atacar a las redes corporativas” y que estos contraataques “harían elevar el costo de sus acciones a los ladrones de propiedad intelectual, lo que puede disuadir a la realización de estas acciones en primer lugar”.

La idea creo que está bastante clara, pero por si quedan dudas al respecto, lo que se está proponiendo es la legitimación del contraataque informático. Parece que las empresas interpretan que la idea sería algo así como una especie de legítima defensa frente a aquellos que atacan sus contenidos protegidos por propiedad intelectual en los EE.UU. La Comisión comienza el análisis diciendo que cada vez “hay más llamadas”, lo que podría ser nuevamente traducido a que hay cada vez más presión por parte del sector de los gigantes afectados por la piratería, por intentar de cualquier manera conservar su negocio.

Afortunadamente, la Comisión consideró que no están dadas las condiciones para avanzar con este tipo de propuestas, porque aún no existen los fundamentos jurídicos suficientes para avanzar sobre la recomendación de semejante medida, además de considerar los eventuales (y muy posibles) daños colaterales que se darían en este tipo de guerra electrónica entre las empresas y los atacantes.

Además, consideró que para este tipo de propuestas, hace falta la realización de deliberaciones y debates sobre si las empresas y los individuos deben estar legalmente habilitados para llevar a cabo operaciones de disuasión basadas en la amenaza contra la intrusión en la red, algo que sin duda, será un tema que traerá amplios e interesantes debates en la red.

La Comisión concluye que no está dispuesta a apoyar esta recomendación debido a las grandes cuestiones de daños colaterales causados por los ataques informáticos, los peligros del abuso que podrían surgir de estas “autorizaciones” para hackear a los hackers, además de las diferentes medidas no-destructivas que podrían analizarse antes.
El informe en todo caso, cierra con una frase interesante para redondear el artículo: hace falta más trabajo e investigación antes de seguir adelante. Personalmente diría que mucho más, trabajo e investigación, incluso para darse cuenta que algunas propuestas, distan de ser razonables.

domingo, 5 de mayo de 2013

Entrevista sobre Investigaciones Digitales - Programa de TV: Desafíos Productivos


El día Domingo 28 de Abril de 2013, Maximiliano Macedo y el Abog. Marcelo Temperini participaron en el programa televisivo de “Desafíos productivos”, que conduce Darío Schueri, por la señal de Somos Santa Fe (Canal 8 Analógico, Canal 17 Digital - Cablevisión).
En esta oportunidad, se ha comentado sobre los problemas más comunes que tienen las personas en Internet, tales como ser afectados por casos de perfiles falsos, perfiles injuriantes, cuentas hackeadas, suplantación de identidad, difusión de contenidos privados sin consentimiento, entre otros. Se brindaron detalles sobre algunos de los casos resueltos desde la Consultora AsegurarTe, así como información sobre la normativa vigente en nuestro país, sobre todo en materia de delitos informáticos. 
Al final del post pueden encontrar el video de la entrevista.

lunes, 18 de marzo de 2013

Entrevista en Diario UNO de Santa Fe: Robo de Identidad en Facebook


El día Lunes 18 de Marzo de 2013, ha sido publicado una nota titulada "Una adolescente fue víctima de robo de identidad en Facebook", en el Diario UNO de Santa Fe. En la misma, fue entrevistado el Abogado Marcelo Temperini, especialista en Derecho y Nuevas Tecnologías y socio en la Consultora en Seguridad de la Información AsegurarTe.
En la nota se analizan algunos hechos vinculados a un reciente caso donde la justicia de la ciudad de Rosario, ordeno dar de baja un perfil de origen turco que utilizaba la imagen de una menor de edad de dicha ciudad. Además se explican cuáles son las alternativas que pueden optar las personas afectadas por este problema. Agradecemos la gentileza del Diario UNO de Santa Fe, en especial a la periodista Gabriela Albanesi.A continuación dejamos la Nota completa para que puedan acceder.

Nota en Página 9 -        Nota en Página 10

jueves, 1 de noviembre de 2012

Nota sobre Robo de Identidad en Diario La Prensa - Entrevista al Abog. Marcelo Temperini


El día Martes 30 de Octubre de 2012, ha sido publicado una nota titulada "Crece el robo de identidad por Internet", en el Diario La Prensa de Argentina, en la cuál se entrevista a Marcelo Temperini, Abogado especialista en Derecho y Nuevas Tecnologías.
En este interesante artículo, se analiza el creciente fenómeno de los robos de identidad por Internet, así como los diferentes tipos de consecuencias que pueden tener. 

Agradecemos la gentileza del Periodista Sergio Limiroski, del Diario La Prensa.
 
A continuación dejamos el enlace a la NOTA COMPLETA.


lunes, 16 de julio de 2012

Publicación en Diario UNO de Santa Fe: Protestas en Internet

El día Domingo 15 de Abril de 2012, ha sido publicado una nota de opinión jurídica titulada "Protesta en Internet", en el Diario UNO de Santa Fe, realizada por el Abogado Marcelo Temperini, especialista en Derecho y Nuevas Tecnologías y socio en la Consultora en Seguridad de la Información AsegurarTe.
En la misma se analiza el fenómeno y las consecuencias de las nuevas formas de protesta, especialmente las llevadas a cabo por el grupo de ciberactivistas Anonymous en Argentina.
A continuación dejamos la Nota completa para que puedan acceder.
Agradecemos la gentileza del Diario UNO de Santa Fe, en especial al periodista Hipólito Ruiz.

miércoles, 11 de julio de 2012

Proyectos de Ley de Suplantación de Identidad Digital y Phishing avanzan a paso firme



El día de ayer,  Martes 10 de Julio de 2012, hemos tenido la oportunidad de participar junto al Lic. Cristian Borghello, de una reunión en el Senado de la Nación, con el objetivo de presentar y exponer ambos Proyectos entre los asesores de los Senadores pertenecientes a dicha Comisión.

Como habíamos adelantado los Proyectos de Ley 2257/11 -Captación ilegítima de datos confidenciales/Phishing- y 1312/12 -Suplantación de Identidad Digital-, ya presentados por mesa de entradas del Senado de la Nación e impulsados por la Senadora Nacional María de los Ángeles Higonet y el Senador Nacional Carlos Verna, habían sido girados a la Comisión de Justicia y Asuntos Penales para ser tratados.

lunes, 30 de agosto de 2010

Publicación y Disertación de Investigación "Delitos Informáticos: la punibilidad del hacking y sus consecuencias"


Se disertó en las Jornadas de JAIIO 39º (Jornadas Argentinas de Informática), celebradas en Buenos Aires. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se presentaron 2 ponencias: una sobre Delitos Informáticos, y la otra sobre Datos Personales (realizada en coautoría con la Dra. María Laura Spina)



Una de ellas, que ocupará este post, es una investigación llamada "Delitos Informáticos: la punibilidad del hacking y sus consecuencias", en la cuál se buscó desarrollar los fundamentos de la punibilidad del hacking (como mero acceso indebido) y las diferentes consecuencias legales de punir tal actividad, comparando además con el trabajo de otros países.


Aquí dejo el abstract del mismo para aquellos interesados y al final del post podrán descargar la investigación.

Abstract Español. Dentro de la gama de los delitos informáticos, la actividad del hacking o acceso indebido sin daño ha sido fuente de discusiones y debates. Su actividad, como filosofía de vida con fines intelectuales lleva más de 50 años de desarrollo, existiendo en la actualidad, grupos sociales que realizan estas prácticas en total ausencia de animosidad de causar daños. Argentina, a través de la Ley 26.388 lo ha incorporado como delito de peligro abstracto, haciendo innecesaria la comprobación de daño efectivo para la configuración del mismo, y creando de manera indirecta, riesgos propios e inherentes a esta clase de delitos penales. Como argumento, se afirma la protección de la información como interés colectivo o macro-social, siendo los bienes jurídicos tutelados, los secretos y la privacidad. En un primer nivel de debate, se discute sobre si es adecuada su tipificación penal, o si podría considerarse alternativas para su sanción. Considerando su tipificación penal, existe una discusión de segundo grado: ¿es adecuada su sanción a través de pena privativa de la libertad?.