Está en la página 1de 6

Auditora Computacional

CASO DE ESTUDIO
AUDITORIA INFORMATICA FRENTE A UN CASO DE ESPIONAJE INFORMATICO DENTRO DE UNA EMPRESA 1. ORIENTACIONES PARA COMPRENDER EL CONCEPTO DE TECNO-ERA Cuando nos asomamos al fenmeno de la denominada "Era Digital" es inevitable llegar a la conclusin que todas aquellas historias de ciencia-ficcin creadas por las mentes brillantes de Bradbury, Asimov y Verne, entre muchos otros, no slo han sido confirmadas, sino que resultan, a poco que se efecte el contraste respectivo, anacrnicas e ingenuas. Las posibilidades que ofrecen la biotecnologa, la nanotecnologa y la ingeniera gentica son ilimitadas y plantean numerosos dilemas ticos, porque, por un lado, arrastran al hombre a un futuro donde se dispondr de tiempo para hacer solamente las cosas placenteras, descartando las faenas laborales que tanto tiempo nos insumen y, en no pocas ocasiones, nos molestan, pero, por otro, se rompen lmites morales: clonacin de seres humanos, patentamiento de la codificacin de las cadenas de ADN de determinadas partes del cuerpo humano con fines comerciales (a partir de la decodificacin del genoma humano), desarrollo de sistemas de agentes inteligentes (IA -inteligencia artificial-) que potencialmente tienen capacidad de reemplazar a los expertos humanos en las ms diversas reas profesionales y, en el caso del derecho, podran -por definicin- analizar un caso determinado y emitir una decisin como lo hara un Juez. Sin embargo se trata de una incipiente Tecno-era, porque el punto culminante de esta Tercera Revolucin Industrial tendr lugar (y en muy poco tiempo) con la definitiva expansin de la Inteligencia Artificial, la bio-tecnologa, la gentica y la robtica influyendo en todas las reas humanas. Este cambio de paradigma ha provocado terribles impactos en la estructura socioeconmica-social, en virtud de la realidad incuestionable de que la informtica nos rodea y que se encuentra inmersa en todos los aspectos de la vida del hombre, generndose lo que se conoce como "Computer Dependency". La informtica se presenta como una nueva forma de poder, que puede estar concentrado o difuminado en una sociedad, confiado a la iniciativa privada o reservado al monopolio estatal.

Auditora Computacional

Es instrumento de expansin ilimitada e inimaginable del hombre y es, a la vez, una nueva forma de energa, si se quiere intelectual, de valor inconmensurable, que potencia y multiplica de manera insospechada las posibilidades de desarrollo cientfico y social, erigindose en patrimonio universal de la humanidad.

2. LA AUDITORA INFORMTICA COMO INSTRUMENTO DE DETECCIN Y PLANTEAMIENTO DE SOLUCIONES ANTE CONDUCTAS DISVALIOSAS EN EL MBITO DE SISTEMAS INFORMTICOS Si bien hemos aludido a las tremendas posibilidades de la informtica como instrumento de desarrollo econmico-social y cultural y advertido acerca de algunas de sus consecuencias negativas, no nos detuvimos an en la utilizacin pervertida de las nuevas tecnologas de la informacin. La informtica ha abierto nuevos horizontes al delincuente, incitando su imaginacin, favoreciendo su impunidad y potenciando los efectos del delito convencional. Y a ello contribuye la facilidad para la comisin y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecucin. Resulta palmaria la importancia de la Auditora Informtica para detectar si, en ambientes sistmicos determinados, nos encontramos frente a alguna de estas conductas, recolectando evidencia y generando la documentacin probatoria para, eventualmente, poder llevar el caso a la Justicia. La informacin, en consecuencia, ha adquirido un valor altsimo desde el punto de vista econmico (por los intereses en juego), constituyndose en un bien sustrato del trfico jurdico, adquiriendo eminente relevancia jurdico-penal por ser posible objeto de conductas disvaliosas (hacking, craking, fraude informtico, espionaje y sabotaje informtico, etc.), que integran la delincuencia denominada de "cuello blanco" (pero no estrictamente econmica) y por ser instrumento de facilitacin, aseguramiento y calificacin de los ilcitos tradicionales

(casi todos los delitos, salvo aquellos que requieren una intervencin fsicamente directa y personal del autor como el abuso sexual con acceso carnal, son susceptibles

Auditora Computacional

de ser cometidos mediante el uso de sistemas de tratamiento, almacenamiento y flujo de la informacin, lo cual no implica que se traten de delitos informticos).

3. EL CASO SOMETIDO A ESTUDIO El objeto del presente trabajo supone la intervencin de un equipo de auditores informticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recoleccin de pruebas para poder garantizar la eficaz iniciacin de un proceso penal. El problema detectado implica una maniobra que si bien en la mayora de los pases se encuentra tipificada como delito, an en la Argentina no resulta punible (sin embargo, a los fines del trabajo, se toman las definiciones del Anteproyecto de Ley de Delitos Informticos que se encuentra publicado en el Boletn Oficial -sometido a consulta pblica por el trmino de treinta das- ). Estamos hablando del espionaje informtico, una modalidad calificada del hacking, aunque, tratndose de un accionar cometido por un propio empleado de la empresa (generalmente de cierto rango jerrquico), puede no darse el supuesto de acceso ilegtimo, puesto que, es factible, que dicho empleado calificado cuente con la pertinente autorizacin para ingresar o acceder a determina informacin valiosa. En definitiva, lo relevante y ms all de la tipologa legal, es que se trata de un individuo que efecta la tcnica de penetracin no programada al sistema desde adentro de la empresa (conocido como "insider"), con el objeto de acceder a informacin de sustancia valor comercial para la empresa, la que, generalmente, es vendida a la competencia.

4. RECOLECCIN DE EVIDENCIA. MATERIAL PROBATORIO COMO "NOTICIA CRIMINIS". DIFERENCIAS CON EL PERITAJE INFORMTICO

Auditora Computacional

Detectada o confirmada la existencia de la maniobra delictiva por los auditores, comienza a forjarse la etapa de recoleccin de evidencia a instancias del letrado, la que, si bien no acreditar el delito per se, formar parte de la denuncia que eventualmente pueda formularse (art. 174 y ss. Del C.P.P.N.). La denuncia debe contener, en lo posible, todos los requisitos que la Ley menciona. Ello hace a un total y eficaz esclarecimiento del delito y, de concurrir todas las circunstancias exigidas por la norma (relacin del hecho, circunstancias de tiempo, modo y lugar de ejecucin del delito, indicacin de partcipes, damnificados, testigos y dems elementos que puedan conducir a su comprobacin y calificacin legal), todo estara resuelto con slo verificar las pruebas aportadas y los testimonios a rendirse. DOCUMENTACIN: es importante recolectar documentacin de carcter

estrictamente informtico (logs, impresiones de listados de archivos, carpetas, directorios y subdirectorios, de programas fuentes, generar back-ups en soporte magntico, etc.), labrando actas notariales (ante Escribano Pblico) y, en la medida de lo posible, frente a un mnimo de dos testigos, al igual que toda documentacin de otra ndole que sirva para acreditar el accionar delictivo. SECUESTRO: debe procederse a la incautacin del hardware (terminales, gateways, routers, etc.) que se sospeche utilizados para la maniobra delictiva, con los mismos recaudos que en el caso anterior, siempre y cuando se trate de material de propiedad de la empresa. En caso de ser de propiedad del empleado, al igual que tratndose de correspondencia o documentacin personal, para su interceptacin y secuestro, es requisito indispensable la intervencin de un Magistrado competente. PRESERVACIN DE LA DOCUMENTACIN: es importante que tanto los documentos aludidos en a) como el material secuestrado (b), sean inventariados y debidamente lacrados bajo los mismos recaudos de actuacin testimonial y notarial.

Pero, fundamentalmente, la esencia de esta tarea consiste en el correcto sellado o lacrado a fin de garantizar la intangibilidad e inalterabilidad del material, en miras al eventual cotejo pericial que disponga el Juez de intervencin, lo que supone que, por

Auditora Computacional

ejemplo, todos los puertos y/o entradas del hardware deban ser anulados con una cinta y lacre debidamente firmados (en forma cruzada por todos los intervinientes). FILMACION DEL PROCEDIMIENTO: frente a la especificidad de la tarea mencionada y a los fines de evitar una incorrecta o insuficiente comprensin por parte de los testigos de la naturaleza y el alcance del procedimiento, no debe descartarse la posibilidad de documentar mediante una filmacin todo lo actuado en la oportunidad, debindoseles explicar a los mismos la tcnica y la operatoria de cada paso. TESTIMONIOS: el personal que sospecha de la maniobra delictiva o del accionar del presunto responsable, debe ser entrevistado, dejndose constancia de las manifestaciones, en lo posible, como material flmico o fonogrfico o en carcter de una exposicin con la firma del declarante. Tales testigos, naturalmente, debern ser nuevamente ofrecidos en la oportunidad de realizarse la pertinente denuncia penal. Entendemos de entidad suficiente, de observarse todas estas posibilidades, el material probatorio obtenido para formular una denuncia ante la Justicia frente a una hiptesis como la planteada, con el objeto de la correcta comprobacin y esclarecimiento del delito y la determinacin de su autor y eventuales partcipes. Sin embargo, el cumplimiento de algunas de ellas, puede superponerse con la labor del perito informtico, pero, bajo los recaudos indicados, lo ms probable ser que contribuya a atenuar la dificultad del peritaje, redundando en la eficiencia de la labor pericial. Aqul es un auxiliar de la justicia y su misin consiste en contribuir a formar la conviccin del magistrado, el que no se encuentra ligado obligatoriamente a las conclusiones del peritaje, constituyendo slo un elemento informativo sujeto a la apreciacin del Juez.

5. VALIDEZ Y UTILIDAD DE UNA CMARA OCULTA. AGENTE PROVOCADOR Y DELITO EXPERIMENTAL

Auditora Computacional

Si bien precedentemente se hizo la aclaracin de evitar el secuestro de material o papeles privados del empleado para no vulnerar el derecho a la intimidad protegido constitucionalmente, cabe formular una aclaracin con respecto a la validez de las cmaras ocultas bajo determinadas condiciones (las que seran un elemento ms de inestimable valor probatorio para la promocin de una accin penal). Recientemente, la Cmara Nacional de Casacin Penal se ha pronunciado por la validez de aqullas, en forma prejudicial (esto implica que todava no media intervencin judicial), cuando las mismas son realizadas por quien se encuentra siendo objeto de un delito (ej.: vctima de extorsin) a los efectos de acreditar esta circunstancia, formando parte integral de la denuncia judicial (se ha hablado de una especie de legtima defensa, frente a la agresin ilegtima que supone la violencia de estar siendo vctima de un ilcito). De esta manera se descart la teora de la inconstitucionalidad del agente provocador, que es quien acta como un verdadero instigador a cometer un delito (conducta que es reprimida por el Cdigo Penal y que supondra someter al proceso tambin a ste ltimo). Bajo las condiciones reseadas, tambin resulta procedente utilizar estas tcnicas de filmacin encubiertas para documentar la conducta presuntamente delictiva de la que est siendo objeto la entidad.

Dr. Hugo Daniel CARRION (Abogado especialista en Derecho Penal). Secretario de la Sala Tercera de la Cmara de Apelacin y Garantas en lo Penal del Departamento Judicial de Lomas de Zamora, Provincia de Buenos Aires.

También podría gustarte