miércoles, 10 de agosto de 2016

Perito revela que un usuario utilizó dos perfiles en MF

En la firma Mosack Fonseca hubo intromisiones indebidas al sistema por perfiles conocidos. Lo contradictorio es que los mismos ocurrieron después de que el bufete presentara la denuncia en el Ministerio Público

El perito especialista en materia informática Luis Rivera, del Instituto de Medicina Legal y Ciencias Forenses dictaminó que en la firma Mosack Fonseca ocurrieron “intromisiones indebidas por perfiles conocidos”. Así lo informó a La Estrella de Panamá una fuente relacionada a las investigaciones judiciales que pretenden dilucidar cómo se ejecutó la filtración de la mayor cantidad de documentos confidenciales que dio origen a los Papeles de Panamá.

La información del bufete se hizo pública a principios de abril pasado, después de que una fuente anónima entregara al diario alemán Süddeutsche Zeitung los 11.5 millones de documentos y éste lo compartiera con el Centro Internacional de Periodistas (ICFJ, por sus silgas en inglés).

“El perito siempre manifestó que las intromisiones al sistema ocurrieron a partir del 13 de marzo”. Esta fecha en particular llama la atención puesto que los directivos de la firma presentaron una querella por posible hakeo ante el Ministerio Público tres días antes, el 10 de marzo, cuando supuestamente, para esa fecha, no se había registrado una intromisión a la plataforma de datos del bufete.

Ramón Fonseca, socio y directivo de la firma, fue quien acudió al Ministerio Publico a presentar la denuncia luego de haber recibido varias llamadas de periodistas extranjeros que solicitaban información acerca de algunas sociedades que había creado la firma y que supuestamente fueron utilizadas para evadir impuestos.

DESFASE EN LAS FECHAS
El informe del perito forense indica, según la fuente consultada, “que la persona que se introdujo al sistema contaba con una contraseña, y que en algún momento cambió su rol o perfil para tener un acceso más amplio”.

El perito parte de la premisa de que se trata de la misma persona, lo extraño -se cuestiona la fuente que solicitó anonimato- es que si el sujeto cuenta con dos perfiles, y uno le permitía entrar a todas partes, para qué requeriría usar ambos perfiles.

El reporte técnico de Rivera tardó en llegar a la Fiscalía más de cuatro meses, por alguna razón se aportó cuando el fiscal concluyó la investigación.

“El informe no habla de violentación de contraseñas o permisos al accesar el sistema. La fecha del ingreso registrada es el 25 de marzo, un viernes santo. El hecho ocurre, según el perito, 15 días después de la fecha en que se presentó la querella”, agregó el informante.

Este diario consultó a Ricaurte González encargado de la Fiscalía Especializada en Delitos contra la Propiedad Intelectual y Derechos de Autor y que investiga el caso para que analice el desfase en las fechas planteadas entre la denuncia y el reporte de Rivera. ”Yo lo único que le puedo decir es que el peritaje particular de la firma habla de intrusiones a partir de los días 13, 14 y 15 del mes de marzo de 2016. La querella se presenta el 10 de marzo, es decir, los hechos que el propio perito de ellos acredita habla de que ocurrieron del 13 y 25”.

El fiscal no logra asimilar un par de cosas en la investigación. Con sus conocimientos en la materia, la primera es que no entiende por qué se presenta una querella preventiva.

“Usted presenta una querella un día y lo hechos ocurren más adelante. Incluso, en algún momento, alguien de la firma me manifestó que ellos no sabían que esto les había ocurrido y que presentaban la querella previamente porque las preguntas que les estaban haciendo los periodistas extranjeros les hacían pensar dos cosas: o se metieron a los sistemas, o alguien estaba interceptando sus comunicaciones”, confiesa el fiscal.

¿Cómo explica eso? insistió La Estrella de Panamá.
Es una querella preventiva, respondió el fiscal.

Las fechas en que la firma asegura hubo una intromisión a su base de datos, tampoco sincronizan con las señaladas por el ICFJ.

Otro dato a considerar, según el informante, “es que la cantidad de información descargada por esta persona no coincide con la cantidad de que representaría el cúmulo de papeles que afirma tener la ICFJ, lo que para el fiscal requiere de una ampliación”.

En las inspecciones que hizo la Fiscalía no se comprobó que se extrajo la cantidad de información que tienen los periodistas. “Hubo consultas pero no las que dice tener el consorcio, ni siquiera llega a 5 GB. Algunas consultas fueron descargadas, otras solo de lectura”, afirma el fiscal.
Además, las descargas a la que se refiere el fiscal, no corresponden a la información publicada por el consorcio. La verificación sobre estas intromisiones solo corresponde a los servidores madre ubicados en Panamá y no en el extranjero.

Los directivos del bufete denunciaron que a principios de 2016 recibieron llamadas de periodistas foráneos que solicitaron información específica clasificada como confidencial.

El ICFJ, que hizo pública su investigación en abril, anunció que contaba con los documentos que involucran a unas 214,000 empresas offshore, desde hacía más de seis meses. Tiempo en el que organizaron los datos antes de hacerlos públicos.

LAS PESQUISAS
En Panamá el fiscal Ricaurte cuenta con un informe pericial que tendrá que analizarlo, con sus inconsistencias, para determinar si se encuentra en una situación de tipo penal.

Tomando en cuenta la diferencia de tiempos, a la Fiscalía tendrá que hacer un esfuerzo contundente para determinar si la filtración se ejecutó en Panamá o para ubicar al responsable.

El fiscal no efectuó una revisión del equipo desde el 2015 a la fecha para descartar intrusiones o accesos indebidos. “Se trató de mirar atrás, pero primero tomaba mucho tiempo. Segundo, la información que nos ha podido brindar (la firma) recientemente es que hay otras actividades debidamente constatables en su bitácora antes del 10 de marzo”, dice el Fiscal.

Tampoco inspeccionó el centro de datos o data center que maneja la información de la firma. “Allá no se puede accesar porque es de cable and wireless y no se dan las facilidades para hacer la inspección ocular. En un servidor tienen información de varios clientes, no solo de la firma”.

La investigación cerró con 500 páginas. En cuatro meses se efectuaron dos inspecciones oculares al bufete posteriores al 8 de abril, ambas separadas por quince días entre una y otra. Se ha tomado declaración a 4 o 5 personas.

El delito es complejo porque en las 35 jurisdicciones de la firma, se cuenta con la misma información.

Gonzáles tampoco está seguro si una persona de la firma esta dedicada a vigilar el sistema permanentemente. En cambio, afirma que le explicaron que “cuando se logra verificar un cierto número de información o una cantidad, que ellos parametrizan, le mandan una alerta. Se supone que tiene varias alertas”.

Tampoco esta seguro de si hubo reportes de alertas fuera de lo normal.

El fiscal tampoco ha tomado declaración a los directivos de la firma, o a la lista de exempleados que se fue en malos términos de la empresa. Aduce que se trata de un tema técnico. Posición debatible ya que el móvil del posible delito es meramente humano.

En cambio, los operarios de técnica y colaboradores relacionados al asunto informático si pisaron la fiscalía para rendir declaración jurada.

El fiscal niega haber recibido presiones en esta pesquisa, o que sus superiores le hayan solicitado proteger a la firma por las conocidas relaciones entre Ramón Fonseca y el Ejecutivo.

“Si ocurrió el delito se va a poder constatar y se va a explicar técnicamente como ocurrió, desde cuándo y por que. Y si no ocurrió no lo puedo sustentar. Es un delito muy técnico”, sustentó.

ACREDITACIÓN DEL DELITO
El fiscal aún tiene dudas en cuanto a la acreditación del delito. Con las herramientas que tiene en mano no está seguro si hubo o no un delito informático. Antes, debe evaluar y revisar si el sustento técnico encuadra los delitos 289 al 292 del Código Penal.

A González se le agotó el tiempo de investigación a finales de julio pasado. Espera información de las asistencias judiciales que realizó a varios países donde la firma tenía tenía oficinas. Suiza es uno de ellos. Debe antes, tener una constatación técnica que le permita establecer si el hecho investigado ocurrió desde Suiza. “Un hecho puede causar repercusiones en un punto pero originarse en otro”, manifestó Ricaurte a La Estrella de Panamá.

En ese país, el fiscal Claudio Mascotto arrestó a un exempleado de la firma a mediados de junio pasado. El nombre no fue revelado, pero se le imputó de “sustracción de datos, acceso no autorizado a un sistema informático y abuso de confianza”. Desde el 24 de junio el imputado goza de libertad condicional mientras la “fiscalía mantiene su pasaporte y realiza fuertes investigaciones forenses”, expresó Henrie Della Casa, de la fiscalía suiza a este medio.

CÓDIGO PENAL
Delitos contra la seguridad informática: El Código Penal, en el Título octavo cuatro, establece 4 artículos que encasillan las conductas que infringen la seguridad informática.

Si el fiscal de la causa no logra encajar el hecho a cualquier artículo, poca maniobra tendrá para procesar al responsable.

Los artículos son:

  • El artículo 289: Quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con 2 a 4 años de prisión.
  • El artículo 290: quien indebidamente se apodere, copie, utilice o modifique los datos en tránsito o contenidos en una base de datos, interfiera o intercepte o impida su transmisión será sancionado con 2 a 4 años de prisión.
  • El artículo 291: especifica que las conductas descritas se agravarán de un tercio a una sexta parte de la pena si se cometen contra datos contenidos en oficinas públicas, instituciones que presten un servicio público, bancos, aseguradora o financieras y bursátiles.
  • Por último, el artículo 292 señala: si las conductas descritas las comete la persona encargada o responsable de la base o del sistema informático, o la persona autorizada para acceder a este, o las cometió utilizando información privilegiada, la sanción se agravará entre una sexta y una tercera parte.

No hay comentarios:

Publicar un comentario