auditoria informatica frente a un caso de espionaje informatico

Anuncio
AUDITORIA INFORMATICA FRENTE A UN CASO DE ESPIONAJE
INFORMATICO DENTRO DE UNA EMPRESA
I- Reflexiones acerca de la Tecno-era
Cuando nos asomamos al fenómeno de la denominada "Era Digital" es
inevitable llegar a la conclusión que todas aquellas historias de ciencia-ficción
creadas por las mentes brillantes de Bradbury, Asimov y Verne, entre muchos
otros, no sólo han sido confirmadas, sino que resultan, a poco que se efectúe el
contraste respectivo, anacrónicas e ingenuas. Las posibilidades que ofrecen la
biotecnología, la nanotecnología y la ingeniera genética son ilimitadas y
plantean numerosos dilemas éticos, porque, por un lado, arrastran al hombre a
un futuro donde se dispondrá de tiempo para hacer solamente las cosas
placenteras, descartando las faenas laborales que tanto tiempo nos insumen y,
en no pocas ocasiones, nos molestan, pero, por otro, se rompen límites
morales: clonación de seres humanos, patentamiento de la codificación de las
cadenas de ADN de determinadas partes del cuerpo humano con fines
comerciales (a partir de la decodificación del genoma humano), desarrollo de
sistemas de agentes inteligentes (IA -inteligencia artificial-) que potencialmente
tienen capacidad de reemplazar a los expertos humanos en las más diversas
áreas profesionales y, en el caso del derecho, podrían -por definición- analizar
un caso determinado y emitir una decisión como lo haría un Juez.
Sin embargo se trata de una incipiente Tecno-era, porque el punto culminante
de esta Tercera Revolución Industrial tendrá lugar (y en muy poco tiempo) con
la definitiva expansión de la Inteligencia Artificial, la bio-tecnología, la genética
y la robótica influyendo en todas las áreas humanas.
Este cambio de paradigma ha provocado terribles impactos en la estructura
socio-económica-social, en virtud de la realidad incuestionable de que la
informática nos rodea y que se encuentra inmersa en todos los aspectos de la
vida del hombre, generándose lo que se conoce como "computer dependency".
La informática se presenta como una nueva forma de poder, que puede estar
concentrado o difuminado en una sociedad, confiado a la iniciativa privada o
reservado al monopolio estatal. Es instrumento de expansión ilimitada e
inimaginable del hombre y es, a la vez, una nueva forma de energía, si se
quiere intelectual, de valor inconmensurable, que potencia y multiplica de
manera insospechada las posibilidades de desarrollo científico y social,
erigiéndose en patrimonio universal de la humanidad.
II- La auditoría informática como instrumento de detección y planteamiento de
soluciones ante conductas disvaliosas en el ámbito de sistemas informáticos
Si bien hemos aludido a las tremendas posibilidades de la informática como
instrumento de desarrollo económico-social y cultural y advertido acerca de
algunas de sus consecuencias negativas, no nos detuvimos aún en la
utilización pervertida de las nuevas tecnologías de la información.
La informática ha abierto nuevos horizontes al delincuente, incitando su
imaginación, favoreciendo su impunidad y potenciando los efectos del delito
convencional. Y a ello contribuye la facilidad para la comisión y encubrimiento
de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y
persecución.
Resulta palmaria la importancia de la Auditoría Informática para detectar si, en
ambientes sistémicos determinados, nos encontramos frente a alguna de estas
conductas, recolectando evidencia y generando la documentación probatoria
para, eventualmente, poder llevar el caso a la Justicia.
La información, en consecuencia, ha adquirido un valor altísimo desde el punto
de vista económico (por los intereses en juego), constituyéndose en un bien
sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por
ser posible objeto de conductas disvaliosas (hacking, craking, fraude
informático, espionaje y sabotaje informático, etc.), que integran la delincuencia
denominada de "cuello blanco" (pero no estrictamente económica) y por ser
instrumento de facilitación, aseguramiento y calificación de los ilícitos
tradicionales (casi todos los delitos, salvo aquellos que requieren una
intervención físicamente directa y personal del autor como el abuso sexual con
acceso carnal, son susceptibles de ser cometidos mediante el uso de sistemas
de tratamiento, almacenamiento y flujo de la información, lo cual no implica que
se traten de delitos informáticos).
III- El caso sometido a estudio
El objeto del presente trabajo supone la intervención de un equipo de auditores
informáticos, quienes cuentan con la asistencia de un Abogado, quien debe
asesorarlos en materia de recolección de pruebas para poder garantizar la
eficaz iniciación de un proceso penal.
El problema detectado implica una maniobra que si bien en la mayoría de los
países se encuentra tipificada como delito, aún en la Argentina no resulta
punible (sin embargo, a los fines del trabajo, se toman las definiciones del
Anteproyecto de Ley de Delitos Informáticos que se encuentra publicado en el
Boletín Oficial -sometido a consulta pública por el término de treinta días con
fecha 27/9/01-) .
Estamos hablando del espionaje informático, una modalidad calificada del
hacking, aunque, tratándose de un accionar cometido por un propio empleado
de la empresa (generalmente de cierto rango jerárquico), puede no darse el
supuesto de acceso ilegítimo, puesto que, es factible, que dicho empleado
calificado cuente con la pertinente autorización para ingresar o acceder a
determina información valiosa.
En definitiva, lo relevante y más allá de la tipología legal, es que se trata de un
individuo que efectúa la técnica de penetración no programada al sistema
desde adentro de la empresa (conocido como "insider"), con el objeto de
acceder a información de sustancia valor comercial para la empresa, la que,
generalmente, es vendida a la competencia.
IV- Recolección de Evidencia. Material probatorio como "noticia criminis".
Diferencias con el peritaje informático
Detectada o confirmada la existencia de la maniobra delictiva por los auditores,
comienza a forjarse la etapa de recolección de evidencia a instancias del
letrado, la que, si bien no acreditará el delito per se, formará parte de la
denuncia que eventualmente pueda formularse. La denuncia debe contener, en
lo posible, todos los requisitos que la Ley menciona. Ello hace a un total y
eficaz esclarecimiento del delito y, de concurrir todas las circunstancias
exigidas por la norma (relación del hecho, circunstancias de tiempo, modo y
lugar de ejecución del delito, indicación de partícipes, damnificados, testigos y
demás elementos que puedan conducir a su comprobación y calificación legal),
todo estaría resuelto con sólo verificar las pruebas aportadas y los testimonios
a rendirse.
a) DOCUMENTACIÓN: es importante recolectar documentación de carácter
estrictamente informático (logs, impresiones de listados de archivos, carpetas,
directorios y subdirectorios, de programas fuentes, generar back ups en
soporte magnético, etc.), labrando actas notariales (ante Escribano Público) y,
en la medida de lo posible, frente a un mínimo de dos testigos, al igual que toda
documentación de otra índole que sirva para acreditar el accionar delictivo.
b) SECUESTRO: debe procederse a la incautación del hardware (terminales,
gateways, routers, etc.) que se' sospeche utilizados para la maniobra delictiva,
con los mismos recaudos que en el caso anterior, siempre y cuando se trate de
material de propiedad de la empresa. En caso de ser de propiedad del
empleado, al igual que tratándose de correspondencia o documentación
personal, para su interceptación y secuestro, es requisito indispensable la
intervención de un Magistrado competente.
c) PRESERVACIÓN DE LA DOCUMENTACIÓN: es importante que tanto los
documentos aludidos en a) como el material secuestrado (b), sean
inventariados y debidamente lacrados bajo los mismos recaudos de actuación
testimonial y notarial. Pero, fundamentalmente, la esencia de esta tarea
consiste en el correcto sellado o lacrado a fin de garantizar la intangibilidad e
inalterabilidad del material, en miras al eventual cotejo pericial que disponga el
Juez de intervención, lo que supone que, por ejemplo, todos los puertos y/o
entradas del hardware deban ser anulados con una cinta y lacre debidamente
firmados (en forma cruzada por todos los intervinientes)
d) FILMACION DEL PROCEDIMIENTO: frente a la especificidad de la tarea
mencionada y a los fines de evitar una incorrecta o insuficiente comprensión
por parte de los testigos de la naturaleza y el alcance del procedimiento, no
debe descartarse la posibilidad de documentar mediante una filmación todo lo
actuado en la oportunidad, debiéndoseles explicar a los mismos la técnica y la
operatoria de cada paso.
e) TESTIMONIOS: el personal que sospecha de la maniobra delictiva o del
accionar del presunto responsable, debe ser entrevistado, dejándose
constancia de las manifestaciones, en lo posible, como material fílmico o
fonográfico o en carácter de una exposición con la firma del declarante. Tales
testigos, naturalmente, deberán ser nuevamente ofrecidos en la oportunidad de
realizarse la pertinente denuncia penal.
Entendemos de entidad suficiente, de observarse todas estas posibilidades, el
material probatorio obtenido para formular una denuncia ante la Justicia frente
a una hipótesis como la planteada, con el objeto de la correcta comprobación y
esclarecimiento del delito y la determinación de su autor y eventuales
partícipes.
Sin embargo, el cumplimiento de algunas de ellas, puede superponerse con la
labor del perito informático, pero, bajo los recaudos indicados, lo más probable
será que contribuya a atenuar la dificultad del peritaje, redundando en la
eficiencia de la labor pericial. Aquél es un auxiliar de la justicia y su misión
consiste en contribuir a formar la convicción del magistrado, el que no se
encuentra ligado obligatoriamente a las conclusiones del peritaje, constituyendo
sólo un elemento informativo sujeto a la apreciación del Juez.
V- Validez y utilidad de una cámara oculta. Agente provocador y delito
experimental
Si bien precedentemente se hizo la aclaración de evitar el secuestro de
material o papeles privados del empleado para no vulnerar el derecho a la
intimidad protegido constitucionalmente, cabe formular una aclaración con
respecto a la validez de las cámaras ocultas bajo determinadas condiciones
(las que serían un elemento más de inestimable valor probatorio para la
promoción de una acción penal).
Recientemente, la Cámara Nacional de Casación Penal se ha pronunciado por
la validez de aquéllas, en forma prejudicial (esto implica que todavía no media
intervención judicial), cuando las mismas son realizadas por quien se encuentra
siendo objeto de un delito (ej.: víctima de extorsión) a los efectos de acreditar
esta circunstancia, formando parte integral de la denuncia judicial (se ha
hablado de una especie de legítima defensa, frente a la agresión ilegítima que
supone la violencia de estar siendo víctima de un ilícito). De esta manera se
descartó la teoría de la inconstitucionalidad del agente provocador, que es
quien actúa como un verdadero instigador a cometer un delito (conducta que es
reprimida por el Código Penal y que supondría someter al proceso también a
éste último).
Bajo las condiciones reseñadas, también resulta procedente utilizar estas
técnicas de filmación encubiertas para documentar la conducta presuntamente
delictiva de la que está siendo objeto la entidad.
Dr. Hugo Daniel CARRION
(Abogado especialista en Derecho Penal).
Secretario de la Sala Tercera de la Cámara de Apelación
y Garantías en lo Penal del Departamento
Judicial de Lomas de Zamora, Provincia de Buenos Aires
Descargar