Cuando el sabotaje informático es la respuesta al despido
“He borrado el disco duro porque me han despedido” es la justificación que, recientemente, exponía un ex trabajador de una empresa en el acto de juicio que se celebraba en el juzgado de lo social para argumentar su defensa. Este tipo de actitudes está creciendo de forma exponencial en esta coyuntura socio-económica. El incremento del número de despidos en las empresas está potenciando este tipo de reacciones de venganza entre los antiguos trabajadores de las compañías, que, cada vez más, tienen un mayor y mejor acceso a información crítica de la compañía.
Actualmente, cualquier trabajador que acude a su oficina cuenta con discos duros portátiles (las llamadas memorias USB), dispositivos MP3 o CD/dVD grabables. Uno solo de esos dispositivos, con capacidades frecuentes entre los 2 y los 4 GB., es suficiente para extraer de la empresa la totalidad de la información comercial, técnica o financiera a la que este pueda tener acceso.
A todo ello se une, además, la vulnerabilidad que supone para el sistema informático de cualquier empresa que un trabajador pueda conectar, de forma no controlada, este tipo de dispositivos.
Un cliente del Gabinete Profesional de Peritos Judiciales vio en enero de este año cómo un antiguo trabajador, afectado por un expediente de regulación de empleo (ERE), creaba su propia empresa de gestión informática partiendo de la cartera de clientes copiada a la compañía. La investigación del Gabinete permitió demostrar la existencia de todo un directorio que había sido usado por el trabajador para realizar una copia de las bases de datos de clientes, de la información comercial y de documentación técnica de uso interno sobre la planificación de proyectos. El trabajador se había encargado pertinentemente de borrar cualquier dato de su actuación y paralelamente, como venganza, había borrado todas las carpetas donde se almacenaban los archivos de los proyectos que él mismo había dirigido en la compañía.
En este caso, la inexistencia de copias de seguridad adecuadas obligó a realizar una restauración del disco duro y pudo recuperarse una parte importante de la información borrada. Pese a esta actuación, el empresario aún tuvo que demostrar la mala fe de su antiguo trabajador, mediante el correspondiente informe pericial, para que este se responsabilizara del coste de todo el proceso, superior a los 3.000 €.
En otra ocasión, un grupo de trabajadores despedidos por el descenso de producción en una empresa del sector textil consiguió extraer, en un reproductor MP3, un listado en formato electrónico de todos los movimientos contables de la compañía en los últimos 3 años. La pretensión de los trabajadores era chantajear al empresario, amenazándolo con hacer públicas determinadas maniobras contables para camuflar beneficios económicos. En este caso, tuvo que realizarse una acción coordinada por parte del Gabinete Profesional de Peritos Judiciales: un técnico contable justificó que el reparto de beneficios se ajustaba a la ley y dos técnicos informáticos demostraron cómo se había extraído esa información confidencial de la compañía.
Otras veces, sin que medie un despido previo, el trabajador utiliza este acceso a la información para beneficio propio, lucrándose ilícitamente con la venta de datos a la competencia o utilizándola para acceder a un nuevo puesto de trabajo.
En una empresa dedicada al desarrollo de software, un empleado encargado de la programación de un nuevo producto solicita la baja voluntaria de la compañía, tras más de 6 meses dedicados a ese software específico. En apenas 3 meses el ex trabajador estaba en nómina de la competencia como responsable de un programa informático muy similar al anterior que empieza a comercializarse de forma inmediata. En esta ocasión fue necesario abordar la cuestión desde la perspectiva de la propiedad intelectual e industrial para demostrar una copia de software.
En esta misma línea de actuación se encuentra el uso frecuente del correo electrónico corporativo como una herramienta propia. El Gabinete Profesional de Peritos Judiciales ha realizado, en lo que va de año, 15 informes periciales sobre contenidos de correos electrónicos de trabajadores que pretenden un lucro paralelo a la actividad que desarrollan en la compañía.
El teléfono móvil que se facilita al empleado como herramienta de trabajo se convierte, en este sentido, en un elemento clave para recuperar llamadas y mensajes que demuestren casos de espionaje industrial o de fuga de información.
En cualquier caso, la investigación de correos electrónicos y teléfonos móviles debe circunscribirse a la aplicación de la ley en materias como el secreto de las telecomunicaciones y o a la confidencialidad. Esta obligación está orientando cada vez más a las empresas a la confección de protocolos de trabajo que son conocidos y suscritos por los trabajadores al iniciarse la relación laboral.
Menos frecuente, pero no menos peligroso para la empresa, es el hecho de que un trabajador pueda descargarse contenidos ilegales de Internet, sin conocimiento del responsable de la entidad. En un caso reciente, el abogado de una compañía cuyo trabajador fue detenido por posesión y distribución de pornografía infantil desde su puesto de trabajo solicitaba un informe que justificara la inexistencia de vinculación de la compañía en los hechos que se imputaban.
Según Manel Cruz, Gerente del Gabinete Profesional de Peritos Judiciales, “cuando se produce este tipo de deleznable actuación por parte de un trabajador, es necesario aislar el equipo informático de forma inmediata para que un investigador pueda analizarlo y documentar todas las pruebas que acrediten un mal uso por parte del empleado. Posteriormente, el empresario agradecerá contar con un documento que lo exonere de responsabilidades o que le permita reclamar legalmente los daños o perjuicios producidos“.