HACKEO DE CUENTAS DE CORREO O REDES SOCIALES
El acceso sin autorización a las cuentas de correo electrónico o a las cuentas de redes sociales constituye un delito que investiga la justicia Federal.
En este caso hablamos del delito tipificado en el artículo 153 del Código Penal Argentino:
ARTICULO 153. – Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. (Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008) |
¿Que debemos hacer si tenemos la sospecha de que nuestras cuentas han sido accedidas?
- En primer lugar, no debemos borrar las comunicaciones o correos que nos lleguen a nuestros dispositivos que puedan estar relacionados con amenazas de hackeos, o pedidos de rescate.
- Inmediatamente debemos cambiar las contraseñas del resto de nuestras cuentas desde una PC segura.
- Podemos tratar de recuperar nuestras cuentas respondiendo preguntas de seguridad.
- En caso de que perdamos el control de las redes sociales o correo, debemos avisar a nuestros contactos de la situación para evitar que se transformen en nuevas posibles víctimas de la conducta ilícita.
- Luego, un análisis pormenorizado de las circunstancias del acceso indebido será necesario, por lo que deberá consultar a un especialista.
Es importante recordar que no debemos abrir archivos adjuntos de correos electrónicos de remitentes desconocidos. Así como tampoco lo debemos hacer si el remitente es conocido pero el mensaje no parece provenir de la persona, y nos invita a abrir un adjunto.
Grandes bases de datos son accedidas todos los años, y los usuarios y contraseñas son filtrados. Debemos cambiar nuestras contraseñas regularmente, y utilizar un Doble Factor de Autenticación cuando sea posible.
Por cualquier duda vinculada con esta temática, no dude en utilizar nuestro formulario de contacto, y será respondida a la brevedad.