Países como Estados Unidos, China y Alemania (primero, segundo y tercero en ranking de atacantes) tienen organizaciones delictivas que usan granjas de servidores al sólo efecto de rastrear direcciones IP vulnerables, sin importar si detectan la de un banco, la de un a pyme o un estudio jurídico unipersonal. El phishing creció un 400% del 2005 hasta ahora.
Cuando en un bufete de abogados o inclusive en pequeños estudios jurídicos se instrumentan planes de seguridad informática, se deben tener en cuenta las características operativas del personal que trabaja con las computadoras del estudio. Se generan redes protegidas para que no tengan vulnerabilidades, con esquemas de firewalls y sistemas de prevención de intrusos, se protegen también las computadoras particulares de cada abogado que se lleva trabajo a casa.
Toda la documentación que se maneja en el bufete, ya sean escritos y exhortos aún no presentados, o que están en etapa de desarrollo, información archivada y documentación electrónica probatoria de delitos o rastros de ellos, podrían ser accedidos y “vendidos” a los patrocinantes de los demandados, o peor aún, destruidos y borrados de las computadoras. Existe ya una industria establecida para el delito informático.
Un ejemplo de esto fue el hackeo al servidor de correo electrónico de Diario Clarín, para uno de sus periodistas que intercambiaba información extrajudicial en correos electrónicos con un juez de la causa.
Por otra parte, hoy en día, muchos abogados necesitan acceder a sus computadoras fuera del horario de atención del estudio. En este caso deberían tener prevista una forma de acceso remoto que les permita operar con seguridad. Hay riesgos de seguridad que hay que tener en cuenta, si se necesita ingresar a la red del estudio desde un hotel, cibercafé, locutorio o desde el mismo hogar del profesional. El traspaso de documentos desde una pc a otra, ya sea por e-mail o utilizando diskettes o pen-drives, también tiene que ser controlado.
Las técnicas de phishing, y otros spywares que generan logging (registro continuo) de las transacciones y operaciones que se realizan en la computadora, para luego “robar” esa información y enviarla a un delincuente remoto para su aprovechamiento, son cuidados a tener en cuenta hoy en día. Los keyloggers son spywares que registran la secuencia de teclas oprimidas en el computador, y luego envían ese “archivo” a un delincuente remoto, quien luego de analizarlo, fácilmente detecta los sitios y programas accedidos, los datos de usuario y password utilizado para acceder, y las funciones realizadas.
Según Roberto Langdon presidente de la consultora especializada en seguridad informática, 2MINDS (www.2mindsarg.com.ar ) es importante que el nivel de protección de cualquier puesto de trabajo (ya sea una PC fija o una Notebook, ya sea dentro del estudio o en los hogares desde donde se accede al bufette o hacia donde se llevan documentos que luego se utilizan también en las computadoras del estudio o del juzgado) esté a cargo de una solución integrada por anti-virus, anti-spyware, anti-spam, personal .
Hoy es muy común que una PC o notebook perfectamente habilitada para acceder a redes internas de estudios, sean tomadas bajo control por hackers a través de internet, y de esa manera, entren en redes protegidas usando usuarios autorizados, para cometer delitos informáticos. Son las llamadas máquinas “zombies”.
Otra cuestión a considerar, es el tema de las políticas de resguardo de la información. El backup debe manejar como una práctica repetitiva y en lo posible, automática.
Langdon integra la Comisión Directiva del Consejo de Profesionales en Ciencias Informáticas, que pretende ser tenido en cuenta como un órgano asesor sobre temas tecnológicos en el área jurídica. También sería valiosa la intervención del Consejo en la validación del expertise del personal técnico que deba asumir responsabilidades en los estudios jurídicos y en la Justicia.