17 de May de 2024
Edición 6968 ISSN 1667-8486
Próxima Actualización: 20/05/2024

Delitos informáticos: un desafío para los estudios

Con los riesgos de seguridad informática de hoy en día, donde los ataques se han multiplicado, se deben tener en cuenta qué factores de riesgo se deben controlar, tanto en los estudios jurídicos como dentro del Poder Judicial.

 
Ya se sabe que la globalización ha modificado las formas de vida de la gente a nivel mundial, no solamente las modalidades de hacer negocios, sino también las modalidades de delitos que se sufren. Los ataques informáticos son un claro ejemplo de ello. El problema ya no es más privativo de las grandes corporaciones o los bancos, sino que afecta a todos por igual. Los estudios jurídicos, por la información sensible que manejan, tienen consecuencias impensadas cuando les toca el papel de víctimas.

Países como Estados Unidos, China y Alemania (primero, segundo y tercero en ranking de atacantes) tienen organizaciones delictivas que usan granjas de servidores al sólo efecto de rastrear direcciones IP vulnerables, sin importar si detectan la de un banco, la de un a pyme o un estudio jurídico unipersonal. El phishing creció un 400% del 2005 hasta ahora.

Cuando en un bufete de abogados o inclusive en pequeños estudios jurídicos se instrumentan planes de seguridad informática, se deben tener en cuenta las características operativas del personal que trabaja con las computadoras del estudio. Se generan redes protegidas para que no tengan vulnerabilidades, con esquemas de firewalls y sistemas de prevención de intrusos, se protegen también las computadoras particulares de cada abogado que se lleva trabajo a casa.

Toda la documentación que se maneja en el bufete, ya sean escritos y exhortos aún no presentados, o que están en etapa de desarrollo, información archivada y documentación electrónica probatoria de delitos o rastros de ellos, podrían ser accedidos y “vendidos” a los patrocinantes de los demandados, o peor aún, destruidos y borrados de las computadoras. Existe ya una industria establecida para el delito informático.

Un ejemplo de esto fue el hackeo al servidor de correo electrónico de Diario Clarín, para uno de sus periodistas que intercambiaba información extrajudicial en correos electrónicos con un juez de la causa.

Por otra parte, hoy en día, muchos abogados necesitan acceder a sus computadoras fuera del horario de atención del estudio. En este caso deberían tener prevista una forma de acceso remoto que les permita operar con seguridad. Hay riesgos de seguridad que hay que tener en cuenta, si se necesita ingresar a la red del estudio desde un hotel, cibercafé, locutorio o desde el mismo hogar del profesional. El traspaso de documentos desde una pc a otra, ya sea por e-mail o utilizando diskettes o pen-drives, también tiene que ser controlado.

Las técnicas de phishing, y otros spywares que generan logging (registro continuo) de las transacciones y operaciones que se realizan en la computadora, para luego “robar” esa información y enviarla a un delincuente remoto para su aprovechamiento, son cuidados a tener en cuenta hoy en día. Los keyloggers son spywares que registran la secuencia de teclas oprimidas en el computador, y luego envían ese “archivo” a un delincuente remoto, quien luego de analizarlo, fácilmente detecta los sitios y programas accedidos, los datos de usuario y password utilizado para acceder, y las funciones realizadas.

Según Roberto Langdon presidente de la consultora especializada en seguridad informática, 2MINDS (www.2mindsarg.com.ar ) es importante que el nivel de protección de cualquier puesto de trabajo (ya sea una PC fija o una Notebook, ya sea dentro del estudio o en los hogares desde donde se accede al bufette o hacia donde se llevan documentos que luego se utilizan también en las computadoras del estudio o del juzgado) esté a cargo de una solución integrada por anti-virus, anti-spyware, anti-spam, personal .

Hoy es muy común que una PC o notebook perfectamente habilitada para acceder a redes internas de estudios, sean tomadas bajo control por hackers a través de internet, y de esa manera, entren en redes protegidas usando usuarios autorizados, para cometer delitos informáticos. Son las llamadas máquinas “zombies”.

Otra cuestión a considerar, es el tema de las políticas de resguardo de la información. El backup debe manejar como una práctica repetitiva y en lo posible, automática.

Langdon integra la Comisión Directiva del Consejo de Profesionales en Ciencias Informáticas, que pretende ser tenido en cuenta como un órgano asesor sobre temas tecnológicos en el área jurídica. También sería valiosa la intervención del Consejo en la validación del expertise del personal técnico que deba asumir responsabilidades en los estudios jurídicos y en la Justicia.



dju / dju
Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.


VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486