Derecho informático
PROPIEDAD INDUSTRIAL

Fecha: 19 Enero 2002

AUDITORIA INFORMATICA FRENTE A UN CASO DE ESPIONAJE INFORMATICO DENTRO DE UNA EMPRESA



I- Reflexiones acerca de la Tecno-era


Cuando nos asomamos al fenómeno de la denominada "Era Digital" es inevitable llegar a la conclusión que todas aquellas historias de ciencia-ficción creadas por las mentes brillantes de Bradbury, Asimov y Verne, entre muchos otros, no sólo han sido confirmadas, sino que resultan, a poco que se efectúe el contraste respectivo, anacrónicas e ingenuas. Las posibilidades que ofrecen la biotecnología, la nanotecnología y la ingeniera genética son ilimitadas y plantean numerosos dilemas éticos, porque, por un lado, arrastran al hombre a un futuro donde se dispondrá de tiempo para hacer solamente las cosas placenteras, descartando las faenas laborales que tanto tiempo nos insumen y, en no pocas ocasiones, nos molestan, pero, por otro, se rompen límites morales: clonación de seres humanos, patentamiento de la codificación de las cadenas de ADN de determinadas partes del cuerpo humano con fines comerciales (a partir de la decodificación del genoma humano), desarrollo de sistemas de agentes inteligentes (IA -inteligencia artificial-) que potencialmente tienen capacidad de reemplazar a los expertos humanos en las más diversas áreas profesionales y, en el caso del derecho, podrían -por definición- analizar un caso determinado y emitir una decisión como lo haría un Juez.
Sin embargo se trata de una incipiente Tecno-era, porque el punto culminante de esta Tercera Revolución Industrial tendrá lugar (y en muy poco tiempo) con la definitiva expansión de la Inteligencia Artificial, la bio-tecnología, la genética y la robótica influyendo en todas las áreas humanas.
Este cambio de paradigma ha provocado terribles impactos en la estructura socio-económica-social, en virtud de la realidad incuestionable de que la informática nos rodea y que se encuentra inmersa en todos los aspectos de la vida del hombre, generándose lo que se conoce como "computer dependency".
La informática se presenta como una nueva forma de poder, que puede estar concentrado o difuminado en una sociedad, confiado a la iniciativa privada o reservado al monopolio estatal. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva forma de energía, si se quiere intelectual, de valor inconmensurable, que potencia y multiplica de manera insospechada las posibilidades de desarrollo científico y social, erigiéndose en patrimonio universal de la humanidad.


II- La auditoría informática como instrumento de detección y planteamiento de soluciones ante conductas disvaliosas en el ámbito de sistemas informáticos


Si bien hemos aludido a las tremendas posibilidades de la informática como instrumento de desarrollo económico-social y cultural y advertido acerca de algunas de sus consecuencias negativas, no nos detuvimos aún en la utilización pervertida de las nuevas tecnologías de la información.
La informática ha abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. Y a ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.
Resulta palmaria la importancia de la Auditoría Informática para detectar si, en ambientes sistémicos determinados, nos encontramos frente a alguna de estas conductas, recolectando evidencia y generando la documentación probatoria para, eventualmente, poder llevar el caso a la Justicia.
La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico (por los intereses en juego), constituyéndose en un bien sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser posible objeto de conductas disvaliosas (hacking, craking, fraude informático, espionaje y sabotaje informático, etc.), que integran la delincuencia denominada de "cuello blanco" (pero no estrictamente económica) y por ser instrumento de facilitación, aseguramiento y calificación de los ilícitos tradicionales (casi todos los delitos, salvo aquellos que requieren una intervención físicamente directa y personal del autor como el abuso sexual con acceso carnal, son susceptibles de ser cometidos mediante el uso de sistemas de tratamiento, almacenamiento y flujo de la información, lo cual no implica que se traten de delitos informáticos).

III- El caso sometido a estudio


El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder garantizar la eficaz iniciación de un proceso penal.
El problema detectado implica una maniobra que si bien en la mayoría de los países se encuentra tipificada como delito, aún en la Argentina no resulta punible (sin embargo, a los fines del trabajo, se toman las definiciones del Anteproyecto de Ley de Delitos Informáticos que se encuentra publicado en el Boletín Oficial -sometido a consulta pública por el término de treinta días con fecha 27/9/01-) .
Estamos hablando del espionaje informático, una modalidad calificada del hacking, aunque, tratándose de un accionar cometido por un propio empleado de la empresa (generalmente de cierto rango jerárquico), puede no darse el supuesto de acceso ilegítimo, puesto que, es factible, que dicho empleado calificado cuente con la pertinente autorización para ingresar o acceder a determina información valiosa.
En definitiva, lo relevante y más allá de la tipología legal, es que se trata de un individuo que efectúa la técnica de penetración no programada al sistema desde adentro de la empresa (conocido como "insider"), con el objeto de acceder a información de sustancia valor comercial para la empresa, la que, generalmente, es vendida a la competencia.


IV- Recolección de Evidencia. Material probatorio como "noticia criminis". Diferencias con el peritaje informático


Detectada o confirmada la existencia de la maniobra delictiva por los auditores, comienza a forjarse la etapa de recolección de evidencia a instancias del letrado, la que, si bien no acreditará el delito per se, formará parte de la denuncia que eventualmente pueda formularse (art. 174 y ss. Del C.P.P.N.).
La denuncia debe contener, en lo posible, todos los requisitos que la Ley menciona. Ello hace a un total y eficaz esclarecimiento del delito y, de concurrir todas las circunstancias exigidas por la norma (relación del hecho, circunstancias de tiempo, modo y lugar de ejecución del delito, indicación de partícipes, damnificados, testigos y demás elementos que puedan conducir a su comprobación y calificación legal), todo estaría resuelto con sólo verificar las pruebas aportadas y los testimonios a rendirse.

a) DOCUMENTACIÓN: es importante recolectar documentación de carácter estrictamente informático (logs, impresiones de listados de archivos, carpetas, directorios y subdirectorios, de programas fuentes, generar back ups en soporte magnético, etc.), labrando actas notariales (ante Escribano Público) y, en la medida de lo posible, frente a un mínimo de dos testigos, al igual que toda documentación de otra índole que sirva para acreditar el accionar delictivo.

b) SECUESTRO: debe procederse a la incautación del hardware (terminales, gateways, routers, etc.) que se sospeche utilizados para la maniobra delictiva, con los mismos recaudos que en el caso anterior, siempre y cuando se trate de material de propiedad de la empresa. En caso de ser de propiedad del empleado, al igual que tratándose de correspondencia o documentación personal, para su interceptación y secuestro, es requisito indispensable la intervención de un Magistrado competente.


c) PRESERVACIÓN DE LA DOCUMENTACIÓN: es importante que tanto los documentos aludidos en a) como el material secuestrado (b), sean inventariados y debidamente lacrados bajo los mismos recaudos de actuación testimonial y notarial. Pero, fundamentalmente, la esencia de esta tarea consiste en el correcto sellado o lacrado a fin de garantizar la intangibilidad e inalterabilidad del material, en miras al eventual cotejo pericial que disponga el Juez de intervención, lo que supone que, por ejemplo, todos los puertos y/o entradas del hardware deban ser anulados con una cinta y lacre debidamente firmados (en forma cruzada por todos los intervinientes)

d) FILMACION DEL PROCEDIMIENTO: frente a la especificidad de la tarea mencionada y a los fines de evitar una incorrecta o insuficiente comprensión por parte de los testigos de la naturaleza y el alcance del procedimiento, no debe descartarse la posibilidad de documentar mediante una filmación todo lo actuado en la oportunidad, debiéndoseles explicar a los mismos la técnica y la operatoria de cada paso.

e) TESTIMONIOS: el personal que sospecha de la maniobra delictiva o del accionar del presunto responsable, debe ser entrevistado, dejándose constancia de las manifestaciones, en lo posible, como material fílmico o fonográfico o en carácter de una exposición con la firma del declarante. Tales testigos, naturalmente, deberán ser nuevamente ofrecidos en la oportunidad de realizarse la pertinente denuncia penal.

Entendemos de entidad suficiente, de observarse todas estas posibilidades, el material probatorio obtenido para formular una denuncia ante la Justicia frente a una hipótesis como la planteada, con el objeto de la correcta comprobación y esclarecimiento del delito y la determinación de su autor y eventuales partícipes.
Sin embargo, el cumplimiento de algunas de ellas, puede superponerse con la labor del perito informático, pero, bajo los recaudos indicados, lo más probable será que contribuya a atenuar la dificultad del peritaje, redundando en la eficiencia de la labor pericial. Aquél es un auxiliar de la justicia y su misión consiste en contribuir a formar la convicción del magistrado, el que no se encuentra ligado obligatoriamente a las conclusiones del peritaje, constituyendo sólo un elemento informativo sujeto a la apreciación del Juez.


V- Validez y utilidad de una cámara oculta. Agente provocador y delito experimental

Si bien precedentemente se hizo la aclaración de evitar el secuestro de material o papeles privados del empleado para no vulnerar el derecho a la intimidad protegido constitucionalmente, cabe formular una aclaración con respecto a la validez de las cámaras ocultas bajo determinadas condiciones (las que serían un elemento más de inestimable valor probatorio para la promoción de una acción penal).
Recientemente, la Cámara Nacional de Casación Penal se ha pronunciado por la validez de aquéllas, en forma prejudicial (esto implica que todavía no media intervención judicial), cuando las mismas son realizadas por quien se encuentra siendo objeto de un delito (ej.: víctima de extorsión) a los efectos de acreditar esta circunstancia, formando parte integral de la denuncia judicial (se ha hablado de una especie de legítima defensa, frente a la agresión ilegítima que supone la violencia de estar siendo víctima de un ilícito). De esta manera se descartó la teoría de la inconstitucionalidad del agente provocador, que es quien actúa como un verdadero instigador a cometer un delito (conducta que es reprimida por el Código Penal y que supondría someter al proceso también a éste último).
Bajo las condiciones reseñadas, también resulta procedente utilizar estas técnicas de filmación encubiertas para documentar la conducta presuntamente delictiva de la que está siendo objeto la entidad.

Dr. Hugo Daniel CARRION
(Abogado especialista en Derecho Penal).
Secretario de la Sala Tercera de la Cámara de Apelación
y Garantías en lo Penal del Departamento
Judicial de Lomas de Zamora, Provincia de Buenos Aires.


 

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo:




www.delitosinformaticos.com . webmaster@delitosinformaticos.com . Delitosinformáticos

© Copyright 2000-2001 Delitosinformaticos.com -.