Fecha: 19 Enero 2002
AUDITORIA INFORMATICA FRENTE A UN CASO DE ESPIONAJE
INFORMATICO DENTRO DE UNA EMPRESA
I- Reflexiones acerca de la Tecno-era
Cuando nos asomamos al fenómeno de la denominada "Era
Digital" es inevitable llegar a la conclusión que todas
aquellas historias de ciencia-ficción creadas por las mentes
brillantes de Bradbury, Asimov y Verne, entre muchos otros, no sólo
han sido confirmadas, sino que resultan, a poco que se efectúe
el contraste respectivo, anacrónicas e ingenuas. Las posibilidades
que ofrecen la biotecnología, la nanotecnología y
la ingeniera genética son ilimitadas y plantean numerosos
dilemas éticos, porque, por un lado, arrastran al hombre
a un futuro donde se dispondrá de tiempo para hacer solamente
las cosas placenteras, descartando las faenas laborales que tanto
tiempo nos insumen y, en no pocas ocasiones, nos molestan, pero,
por otro, se rompen límites morales: clonación de
seres humanos, patentamiento de la codificación de las cadenas
de ADN de determinadas partes del cuerpo humano con fines comerciales
(a partir de la decodificación del genoma humano), desarrollo
de sistemas de agentes inteligentes (IA -inteligencia artificial-)
que potencialmente tienen capacidad de reemplazar a los expertos
humanos en las más diversas áreas profesionales y,
en el caso del derecho, podrían -por definición- analizar
un caso determinado y emitir una decisión como lo haría
un Juez.
Sin embargo se trata de una incipiente Tecno-era, porque el punto
culminante de esta Tercera Revolución Industrial tendrá
lugar (y en muy poco tiempo) con la definitiva expansión
de la Inteligencia Artificial, la bio-tecnología, la genética
y la robótica influyendo en todas las áreas humanas.
Este cambio de paradigma ha provocado terribles impactos en la estructura
socio-económica-social, en virtud de la realidad incuestionable
de que la informática nos rodea y que se encuentra inmersa
en todos los aspectos de la vida del hombre, generándose
lo que se conoce como "computer dependency".
La informática se presenta como una nueva forma de poder,
que puede estar concentrado o difuminado en una sociedad, confiado
a la iniciativa privada o reservado al monopolio estatal. Es instrumento
de expansión ilimitada e inimaginable del hombre y es, a
la vez, una nueva forma de energía, si se quiere intelectual,
de valor inconmensurable, que potencia y multiplica de manera insospechada
las posibilidades de desarrollo científico y social, erigiéndose
en patrimonio universal de la humanidad.
II- La auditoría informática como instrumento de detección
y planteamiento de soluciones ante conductas disvaliosas en el ámbito
de sistemas informáticos
Si bien hemos aludido a las tremendas posibilidades de la informática
como instrumento de desarrollo económico-social y cultural
y advertido acerca de algunas de sus consecuencias negativas, no
nos detuvimos aún en la utilización pervertida de
las nuevas tecnologías de la información.
La informática ha abierto nuevos horizontes al delincuente,
incitando su imaginación, favoreciendo su impunidad y potenciando
los efectos del delito convencional. Y a ello contribuye la facilidad
para la comisión y encubrimiento de estas conductas disvaliosas
y la dificultad para su descubrimiento, prueba y persecución.
Resulta palmaria la importancia de la Auditoría Informática
para detectar si, en ambientes sistémicos determinados, nos
encontramos frente a alguna de estas conductas, recolectando evidencia
y generando la documentación probatoria para, eventualmente,
poder llevar el caso a la Justicia.
La información, en consecuencia, ha adquirido un valor altísimo
desde el punto de vista económico (por los intereses en juego),
constituyéndose en un bien sustrato del tráfico jurídico,
adquiriendo eminente relevancia jurídico-penal por ser posible
objeto de conductas disvaliosas (hacking, craking, fraude informático,
espionaje y sabotaje informático, etc.), que integran la
delincuencia denominada de "cuello blanco" (pero no estrictamente
económica) y por ser instrumento de facilitación,
aseguramiento y calificación de los ilícitos tradicionales
(casi todos los delitos, salvo aquellos que requieren una intervención
físicamente directa y personal del autor como el abuso sexual
con acceso carnal, son susceptibles de ser cometidos mediante el
uso de sistemas de tratamiento, almacenamiento y flujo de la información,
lo cual no implica que se traten de delitos informáticos).
III- El caso sometido a estudio
El objeto del presente trabajo supone la intervención de
un equipo de auditores informáticos, quienes cuentan con
la asistencia de un Abogado, quien debe asesorarlos en materia de
recolección de pruebas para poder garantizar la eficaz iniciación
de un proceso penal.
El problema detectado implica una maniobra que si bien en la mayoría
de los países se encuentra tipificada como delito, aún
en la Argentina no resulta punible (sin embargo, a los fines del
trabajo, se toman las definiciones del Anteproyecto de Ley de Delitos
Informáticos que se encuentra publicado en el Boletín
Oficial -sometido a consulta pública por el término
de treinta días con fecha 27/9/01-) .
Estamos hablando del espionaje informático, una modalidad
calificada del hacking, aunque, tratándose de un accionar
cometido por un propio empleado de la empresa (generalmente de cierto
rango jerárquico), puede no darse el supuesto de acceso ilegítimo,
puesto que, es factible, que dicho empleado calificado cuente con
la pertinente autorización para ingresar o acceder a determina
información valiosa.
En definitiva, lo relevante y más allá de la tipología
legal, es que se trata de un individuo que efectúa la técnica
de penetración no programada al sistema desde adentro de
la empresa (conocido como "insider"), con el objeto de
acceder a información de sustancia valor comercial para la
empresa, la que, generalmente, es vendida a la competencia.
IV- Recolección de Evidencia. Material probatorio como "noticia
criminis". Diferencias con el peritaje informático
Detectada o confirmada la existencia de la maniobra delictiva por
los auditores, comienza a forjarse la etapa de recolección
de evidencia a instancias del letrado, la que, si bien no acreditará
el delito per se, formará parte de la denuncia que eventualmente
pueda formularse (art. 174 y ss. Del C.P.P.N.).
La denuncia debe contener, en lo posible, todos los requisitos que
la Ley menciona. Ello hace a un total y eficaz esclarecimiento del
delito y, de concurrir todas las circunstancias exigidas por la
norma (relación del hecho, circunstancias de tiempo, modo
y lugar de ejecución del delito, indicación de partícipes,
damnificados, testigos y demás elementos que puedan conducir
a su comprobación y calificación legal), todo estaría
resuelto con sólo verificar las pruebas aportadas y los testimonios
a rendirse.
a) DOCUMENTACIÓN: es importante recolectar documentación
de carácter estrictamente informático (logs, impresiones
de listados de archivos, carpetas, directorios y subdirectorios,
de programas fuentes, generar back ups en soporte magnético,
etc.), labrando actas notariales (ante Escribano Público)
y, en la medida de lo posible, frente a un mínimo de dos
testigos, al igual que toda documentación de otra índole
que sirva para acreditar el accionar delictivo.
b) SECUESTRO: debe procederse a la incautación del hardware
(terminales, gateways, routers, etc.) que se sospeche utilizados
para la maniobra delictiva, con los mismos recaudos que en el caso
anterior, siempre y cuando se trate de material de propiedad de
la empresa. En caso de ser de propiedad del empleado, al igual que
tratándose de correspondencia o documentación personal,
para su interceptación y secuestro, es requisito indispensable
la intervención de un Magistrado competente.
c) PRESERVACIÓN DE LA DOCUMENTACIÓN: es importante
que tanto los documentos aludidos en a) como el material secuestrado
(b), sean inventariados y debidamente lacrados bajo los mismos recaudos
de actuación testimonial y notarial. Pero, fundamentalmente,
la esencia de esta tarea consiste en el correcto sellado o lacrado
a fin de garantizar la intangibilidad e inalterabilidad del material,
en miras al eventual cotejo pericial que disponga el Juez de intervención,
lo que supone que, por ejemplo, todos los puertos y/o entradas del
hardware deban ser anulados con una cinta y lacre debidamente firmados
(en forma cruzada por todos los intervinientes)
d) FILMACION DEL PROCEDIMIENTO: frente a la especificidad de la
tarea mencionada y a los fines de evitar una incorrecta o insuficiente
comprensión por parte de los testigos de la naturaleza y
el alcance del procedimiento, no debe descartarse la posibilidad
de documentar mediante una filmación todo lo actuado en la
oportunidad, debiéndoseles explicar a los mismos la técnica
y la operatoria de cada paso.
e) TESTIMONIOS: el personal que sospecha de la maniobra delictiva
o del accionar del presunto responsable, debe ser entrevistado,
dejándose constancia de las manifestaciones, en lo posible,
como material fílmico o fonográfico o en carácter
de una exposición con la firma del declarante. Tales testigos,
naturalmente, deberán ser nuevamente ofrecidos en la oportunidad
de realizarse la pertinente denuncia penal.
Entendemos de entidad suficiente, de observarse todas estas posibilidades,
el material probatorio obtenido para formular una denuncia ante
la Justicia frente a una hipótesis como la planteada, con
el objeto de la correcta comprobación y esclarecimiento del
delito y la determinación de su autor y eventuales partícipes.
Sin embargo, el cumplimiento de algunas de ellas, puede superponerse
con la labor del perito informático, pero, bajo los recaudos
indicados, lo más probable será que contribuya a atenuar
la dificultad del peritaje, redundando en la eficiencia de la labor
pericial. Aquél es un auxiliar de la justicia y su misión
consiste en contribuir a formar la convicción del magistrado,
el que no se encuentra ligado obligatoriamente a las conclusiones
del peritaje, constituyendo sólo un elemento informativo
sujeto a la apreciación del Juez.
V- Validez y utilidad de una cámara oculta. Agente provocador
y delito experimental
Si bien precedentemente se hizo la aclaración de evitar
el secuestro de material o papeles privados del empleado para no
vulnerar el derecho a la intimidad protegido constitucionalmente,
cabe formular una aclaración con respecto a la validez de
las cámaras ocultas bajo determinadas condiciones (las que
serían un elemento más de inestimable valor probatorio
para la promoción de una acción penal).
Recientemente, la Cámara Nacional de Casación Penal
se ha pronunciado por la validez de aquéllas, en forma prejudicial
(esto implica que todavía no media intervención judicial),
cuando las mismas son realizadas por quien se encuentra siendo objeto
de un delito (ej.: víctima de extorsión) a los efectos
de acreditar esta circunstancia, formando parte integral de la denuncia
judicial (se ha hablado de una especie de legítima defensa,
frente a la agresión ilegítima que supone la violencia
de estar siendo víctima de un ilícito). De esta manera
se descartó la teoría de la inconstitucionalidad del
agente provocador, que es quien actúa como un verdadero instigador
a cometer un delito (conducta que es reprimida por el Código
Penal y que supondría someter al proceso también a
éste último).
Bajo las condiciones reseñadas, también resulta procedente
utilizar estas técnicas de filmación encubiertas para
documentar la conducta presuntamente delictiva de la que está
siendo objeto la entidad.
Dr. Hugo Daniel CARRION
(Abogado especialista en Derecho Penal).
Secretario de la Sala Tercera de la Cámara de Apelación
y Garantías en lo Penal del Departamento
Judicial de Lomas de Zamora, Provincia de Buenos Aires.
|