Filtración de Algoritmos de Trading: Secretos y Delitos

La caja negra no era tan negra: Anatomía de un algoritmo de trading
Existe una fascinación casi mística con los algoritmos de trading. Se los imagina como una suerte de oráculo digital, una inteligencia arcana que susurra profecías financieras a una máquina. La verdad es bastante más aburrida y, por eso mismo, más peligrosa. Un algoritmo de trading no es más que una receta. Una receta muy sofisticada, escrita en un lenguaje que pocos entienden, pero una receta al fin. En lugar de harina y huevos, usa datos de mercado, indicadores económicos y modelos estadísticos. El resultado esperado no es una torta, sino rentabilidad.
El valor no reside en una idea abstracta de «comprar barato y vender caro». Reside en el cómo. En la lógica específica, en los parámetros exactos, en los umbrales de decisión, en la velocidad de ejecución y en la estrategia de gestión de riesgo. Es la combinación precisa de todos esos elementos lo que constituye el activo. Es el equivalente a la fórmula de una bebida gaseosa famosa: muchos conocen los ingredientes, pero casi nadie conoce las proporciones exactas ni el proceso de elaboración. Ese «proceso» es el código fuente, el verdadero tesoro.
Este software, a diferencia de un auto o una casa, es intangible. Existe como información. Y la información, por su naturaleza, quiere ser libre, o al menos, fácilmente copiable. La creencia de que unas líneas de código son una fortaleza inexpugnable es el primer error de cálculo. La mayor vulnerabilidad de estos sistemas no suele ser un firewall de última generación, sino un empleado con acceso, una cuenta de mail y una pizca de resentimiento o ambición.
El mapa del tesoro robado: Perspectiva del Acusador
Para la empresa que sufre la filtración, el mundo se detiene. Su ventaja competitiva, construida con una inversión considerable de tiempo y dinero, se ha evaporado. Aquí es donde la ley, con su ritmo cansino, intenta poner orden. Desde la perspectiva del acusador, el camino es claro pero arduo. El arsenal legal argentino es sorprendentemente robusto en este frente.
Primero y principal, está la Ley de Confidencialidad sobre Información y Productos (N° 24.766). Esta ley protege el «secreto comercial». Para que el algoritmo califique como tal, deben cumplirse tres condiciones que parecen obvias pero son el corazón de cualquier litigio: 1) La información debe ser secreta (no generalmente conocida ni fácilmente accesible). 2) Debe tener un valor comercial por ser secreta. 3) El titular debe haber adoptado «medidas razonables» para mantenerla secreta. Este último punto es el campo de batalla. ¿Había acuerdos de confidencialidad con los empleados? ¿Estaban los servidores protegidos? ¿Los accesos eran restringidos y monitoreados? Si la puerta estaba abierta y sin cerradura, es difícil quejarse del robo.
Luego, tenemos la Ley de Propiedad Intelectual (N° 11.723). El software, en su expresión literal —el código fuente y el código objeto—, está protegido como una obra literaria. Si alguien copia y pega el código, es una infracción de copyright. Esto es más directo que el secreto comercial, pero protege la forma, no la idea. Un competidor podría reescribir el mismo concepto con código diferente y, en teoría, esquivar esta protección.
Finalmente, entran en juego la Ley de Competencia Desleal (Decreto 274/2019), que sanciona el aprovechamiento indebido de una ventaja significativa adquirida mediante la infracción de secretos, y el Código Penal, a través de los delitos informáticos (Ley 26.388), como el acceso ilegítimo a un sistema informático (Art. 153 bis) o la revelación de secretos (Art. 156). El consejo para el acusador es simple: documentar hasta el hartazgo, auditar sistemas, entrevistar testigos y, sobre todo, tener paciencia. La justicia no opera en milisegundos.
«Lo encontré en un pendrive»: Consejos para el Acusado
Ahora, pongámonos en los zapatos del acusado. La situación rara vez es cómoda. Las acusaciones son graves y combinan reclamos civiles por daños millonarios con posibles consecuencias penales. La defensa debe ser meticulosa. Una estrategia común es atacar la base de la acusación: el «secreto».
La primera línea de defensa es argumentar que el supuesto algoritmo no era secreto. Se puede intentar demostrar que la información era de dominio público, que las técnicas utilizadas son estándar en la industria o, como se mencionó antes, que la empresa fue negligente en su protección. «Todos en el equipo tenían el código en sus notebooks personales sin encriptar» es una frase que puede desmoronar un caso millonario.
Otra defensa, más audaz y difícil de probar, es la del desarrollo independiente. El acusado afirma haber llegado a una solución similar por sus propios medios, sin copiar nada. Esto requiere una documentación impecable de su propio proceso creativo y de desarrollo, lo que se conoce como una defensa de «cuarto limpio» (clean room). Sin un rastro de papel y código que respalde esta versión, suena a excusa desesperada.
En el plano penal, la defensa se centrará en la falta de dolo. Argumentar que el acceso no fue «ilegítimo» o que no existía la intención de revelar un secreto. Por ejemplo, si un empleado se lleva archivos de un proyecto en el que trabajó, podría argumentar que creía tener derecho a conservar una copia de su propio laburo, sin intención de defraudar. Es una pendiente resbaladiza.
El consejo para el acusado es tomarse el asunto con la máxima seriedad. El sistema legal puede ser lento, pero tiene memoria. Y ver a un ex-empleado lanzar un fondo de inversión con un rendimiento sospechosamente similar al de su antiguo empleador, a los pocos meses de su partida, es una coincidencia que a pocos jueces les resulta creíble.
Verdades incómodas y el valor real del «secreto»
En medio de la disputa legal, surgen algunas verdades que ninguna de las partes quiere admitir en voz alta. La primera es que el algoritmo, por sí solo, a menudo no es la gallina de los huevos de oro. Es una pieza crucial, sí, pero inútil sin el resto del engranaje: los flujos de datos de alta velocidad, la infraestructura de hardware optimizada para una latencia mínima, los acuerdos con los brokers para una ejecución eficiente y el capital para operar. Robar la receta no te da la cocina de un restaurante de tres estrellas Michelin. Esto puede ser un argumento para ambas partes: el acusador dirá que el ladrón se llevó la pieza más valiosa, mientras que el acusado intentará minimizar el valor de lo que obtuvo, argumentando que sin el resto del ecosistema, no vale nada.
La segunda verdad incómoda es la naturaleza efímera de estos secretos. Un algoritmo que era genial hace seis meses puede ser obsoleto hoy. Los mercados se adaptan, las ineficiencias que explotaba desaparecen. Esta «vida media» del valor del algoritmo es un punto central en la cuantificación del daño. ¿Se debe calcular el daño por las ganancias pasadas, o por las ganancias futuras proyectadas de un activo que quizás ya no funcione? Es como discutir el precio de un auto de carrera que ya corrió su última vuelta rápida.
Finalmente, la verdad más importante: el eslabón débil casi siempre es humano. La mayoría de estas filtraciones no son producto de ciberataques sofisticados por parte de actores estatales, sino de un programador que se va a un competidor llevándose el «conocimiento» en un disco externo. Las empresas invierten fortunas en seguridad informática, pero a menudo descuidan lo más básico: una cultura de la seguridad, políticas claras de salida de empleados y, fundamentalmente, tratar bien a la gente que tiene las llaves del reino.
Al final, un caso de filtración de algoritmos es una obra de teatro fascinante. Es el intento del derecho, una disciplina analógica y deliberativa, de imponer orden en el mundo digital, instantáneo y caótico de las finanzas. Es un choque de mundos donde se intenta tasar el valor de una idea, proteger un fantasma en la máquina y castigar a quien osó liberarlo. Un proceso caro, lento e imperfecto que revela más sobre la naturaleza humana —la ambición, la traición, el ingenio— que sobre la tecnología misma.












