DOSSIER: SOFTWARE Y NUEVAS TECNOLOGÍAS Fraude y actos desleales de los empleados cometidos a través de dispositivos tecnológicos La tecnología digital es una herramienta ya indispensable dentro de las organizaciones. Pero además del ahorro de costes, la inmediatez y la multiplicidad de información a la hora de trabajar, existen riesgos y abusos por parte de empleados y colaboradores que hay que estudiar y prevenir para salvaguardar, sobre todo, el talento y el activo intelectual de la organización. FREDESVINDA INSA MÉRIDA, Directora de Desarrollo Estratégico de Cybex L as sospechas fundadas sobre ciertas irregularidades relativas a la cartera de clientes llevaron a un empresario a exigir a uno de sus empleados la entrega de su portátil de trabajo, propiedad de la empresa. La posterior monitorización del correo electrónico del trabajador sacó a la luz pruebas contundentes que corroboraban los recelos iniciales: el empleado había estado extrayendo información confidencial para montar otra sociedad paralela por su cuenta. Estos actos de deslealtad están a la orden del día y F ICHA TÉCNICA Autor: INSA, Fredesvinda. Título: Fraude y actos desleales de los empleados cometidos a través de dispositivos tecnológicos. Fuente: Capital Humano, nº 212, pág. 94, Julio-Agosto, 2007. Resumen: Competencia desleal, robo de información, uso inapropiado de los medios tecnológicos al alcance de los trabajadores…son sólo algunos de los principales problemas que pueden derivarse de un mal uso de la tecnología para los empresarios. Los autores de este artículo destacan que no es fácil fijar la línea divisoria entre el derecho legítimo de control y cuidado de la información de negocio a disposición del empleado en la organización y el derecho a la intimidad y al secreto de las comunicaciones del que gozan todas las personas. En cualquier caso, concluyen los expertos “se recomienda que cualquier mecanismo de control en las empresas se realice con discreción y, si es posible, se permita en general un uso social de los instrumentos tecnológicos”. Descriptores: Software / Tecnología / Fraude. Capital Humano 094_d_fraude_212.indd 94 94 a veces pasan tan inadvertidos como un simple clic de ratón. En manos de las empresas está el establecimiento de límites y obligaciones relativas al uso de herramientas como Internet, las agendas PDA o los dispositivos USB, entre otros. La utilización de dispositivos tecnológicos en el ámbito empresarial ha traído consigo unos beneficios que nadie se atreve a cuestionar hoy en día. La aplicación masiva de las nuevas tecnologías ha provocado una verdadera revolución en las organizaciones, facilitando la transferencia de información, agilizando los procesos empresariales, multiplicando la productividad y, sobre todo, mejorando la calidad de trabajo de las plantillas. Actualmente, se estima que más de 90 por ciento por ciento de los documentos creados en el seno de una organización son electrónicos y, de todos ellos, menos del 30 por ciento se llega a imprimir. La tecnología digital es, por tanto, una herramienta indispensable para la buena marcha de un negocio, pero tampoco está exenta de riesgos frente a los que hay que saber prepararse a tiempo: la prevención y detección temprana de ciertos usos y abusos de los instrumentos como el e-mail comienza por trazar un planteamiento interno, que es fundamental para la salvaguarda de los activos intelectuales de las empresas. Nº 212 • Julio-Agosto • 2007 26/06/2007 14:26:00 Una de las infracciones cometidas con más frecuencia en el entorno empresarial es la creación de sociedades paralelas a partir de los datos, informaciones y know how extraídos de los sistemas de la empresa. El supuesto de creación de una firma paralela a la sombra de otra (valiéndose de los activos inmateriales de ésta) entra dentro de los delitos tipificados bajo el artículo 270 del Código Penal1. En esta misma línea, el artículo 11 de la Ley de Competencia Desleal recuerda que “la imitación de prestación de un tercero se reputará desleal cuando resulte idónea para generar la asociación por parte de los consumidores respecto a la prestación, o bien comporte un aprovechamiento indebido de la reputación o el esfuerzo ajeno”. Pero la competencia desleal no es la única infracción que se comete a nivel laboral mediante el uso de las herramientas tecnológicas. Hoy en día, es muy normal encontrarse en las organizaciones instalaciones de programas de tipo P2P (peer to peer) como los famosos Kazaa o eMule para descargar música, videos, etc. A este respecto, conviene recordar a los trabajadores usuarios que pueden incurrir en delito, según el mencionado artículo 270 del Código Penal. Por otro lado, las consultas particulares de los trabajadores a través de la Red y el uso abusivo del correo electrónico empresarial Nº 212 • Julio-Agosto • 2007 094_d_fraude_212.indd 95 para fines privados son dos tipos de situaciones muy frecuentes. Muchas empresas están respondiendo a este fenómeno limitando el tiempo de conexión de sus plantillas, o bien especificando aquellas franjas horarias en las que se puede hacer un uso privado de la Red. Algunas reacciones empresariales más drásticas prohíben toda utilización de Internet y del e-mail que no sea por razones puramente profesionales. Acceder sin permiso a información confidencial de la empresa (bases de datos de clientes, por ejemplo) es un delito grave, muy propio de las capas empresariales directivas, al igual que la revelación de secretos profesionales2 a terceros. Sin olvidar las amenazas, injurias y calumnias vertidas a través de los medios electrónicos por parte de muchos empleados “conflictivos” con el ánimo de desprestigiar la imagen de su empresa o de insultar a potenciales clientes, por poner dos ejemplos frecuentes3. Aparte de todos estos supuestos, hay muchas otras infracciones como la destrucción, alteración o inutilización de cualquier activo inmaterial albergado en las redes o soportes informáticos de la empresa. Los causantes de estos daños informáticos –a veces irreparables– suelen hacer uso de virus y bombas lógicas programadas con tiempo de antelación para hacerlos “explotar” una vez que 95 Capital Humano 26/06/2007 14:26:02 ellos ya han causado baja en su puesto de trabajo. REACCIONES POR PARTE DE LA EMPRESA Varios síntomas pueden levantar sospechas de fraude o abuso cometido por un trabajador. A veces se advierte un consumo excesivo o inusual de recursos (envío de muchos megas al exterior). Otras veces se constata un crecimiento injustificado de datos de tráfico, el firewall de la empresa da la voz de alarma a los responsables, o bien el departamento de auditoria interna nota algún indicio raro, cuando no es otro trabajador el que informa sobre maniobras turbias. Recordemos que la preservación del patrimonio empresarial en su conjunto es un fin legítimo de todo empresario. Así que, cuando tales sospechas están más que fundadas, se procede a investigar el ordenador de trabajo de un empleado, algo que implica realizar una auditoria interna con el debido respeto de los derechos fundamentales de ese trabajador. El procedimiento ha de ser transparente para así evitar vulnerar estos derechos inalienables: 1) Realizar el registro de su ordenador cuando el trabajador esté presente 2) En caso de ausencia del trabajador, se reclamará la presencia de representantes de la empresa o, en su defecto, de algún compañero del investigado, preferiblemente que pertenezca a la misma categoría profesional4. 3) El registro debe ser en el propio lugar de trabajo y en horario laboral. En la hipótesis de un registro del correo electrónico, un primer análisis sólo podrá detenerse en los “elementos accesorios” como el tamaño del mensaje, la hora de envío o el asunto del mismo, pero no se podrá entrar en el contenido del mensaje si no está autorizado expresamente a través de una orden judicial. No es fácil situar la línea divisoria entre el derecho legítimo de toda empresa a llevar a cabo tales controles en su organización y el derecho a la intimidad y al secreto de las comunicaciones de que gozan todas las personas, en este caso los trabajadores. Un informe de Landwell5 sobre actos desleales de empleados a través de los sistemas in- Capital Humano 094_d_fraude_212.indd 96 96 formáticos e Internet desveló que sólo un 26% de las infracciones detectadas en las organizaciones desembocan en litigio. El resto de los casos suelen acabar en una mera negociación privada entre las partes, o bien la cuestión queda zanjada a través un organismo conciliador laboral. El mismo informe señalaba que sobre un 75% de las empresas prefiere mantener en silencio este tipo de acciones fraudulentas o desleales de sus empleados, en muchas ocasiones por razones de reputación y de imagen externa. LAS HUELLAS DEL FRAUDE Las huellas de cualquier acción ilícita se pueden rastrear desde cualquier dispositivo electrónico, ya sea un ordenador de sobremesa, un portátil o teléfonos móviles, consolas de juegos y, por supuesto, en los propios servidores empresariales, que siempre dejan rastro de las acciones de sus usuarios. Ante una supuesta infracción cometida a través de estas nuevas tecnologías, es lógico que se indague sobre la autoría y, si se considera oportuno y conveniente, se iniciarán medidas legales contra el responsable. La disciplina orientada a la obtención y aseguramiento de estas huellas informáticas se denomina Computer Forensics (análisis informático-forense). A través de un complejo procedimiento informático, se pretende de esta forma recoger aquellas “huellas” que puedan constituirse en delito o infracción, que demostrarán si en verdad se cometió tal infracción y conducirán hasta el autor de un hecho. Desde una vertiente técnica, por “pruebas electrónicas” se entiende toda aquella información procedente de un sistema electrónico, por tanto intangible, que ha de cumplir unos requisitos a la hora de obtenerse y analizarse de cara a ser presentada ante un juez, en el supuesto de llegar a juicio. Dos ideas emanan de este enunciado. Por un lado, la disponibilidad y acceso a tales pruebas electrónicas dependerá, en ocasiones, del estado y configuración de los sistemas informáticos de una organización. Algunas insuficiencias observadas en el tejido empresarial son la falta de recursos invertidos en seguridad, la lenta actualización de los sistemas informáticos al ritmo que impone el cambio tecnológico y la inexistencia de una política de seguridad definida y consolidada. Y por otro lado, la admisión de estas pruebas, en Nº 212 • Julio-Agosto • 2007 26/06/2007 14:26:04 caso de haber un proceso judicial, reclama forzosamente el cumplimiento de unas garantías legales y técnicas para que la prueba electrónica sea aceptada a trámite. determinadas cláusulas en los contratos –o en sus anexos– sobre el uso correcto y autorizado de los medios digitales en la empresa. Pero ésta no es la única alternativa. Desde una perspectiva puramente jurídica, la noción de “prueba electrónica” podría definirse como cualquier información obtenida a partir de un dispositivo electrónico o medio digital, que sirve para adquirir convencimiento de la certeza de un hecho. El compromiso del trabajador de respetar un uso correcto de los instrumentos tecnológicos de la empresa se puede concretar también a través de un “protocolo informático”, un recurso que se está extendiendo mucho en nuestro país. Este protocolo se aproxima a un código de comportamiento que el trabajador ha de observar en su uso diario de los recursos tecnológicos empresariales. Firmado por el propio trabajador, es una garantía empresarial para poder ejercer un control sobre estos dispositivos, siempre dentro de los límites marcados por el respeto a derechos tan básicos como el derecho a la intimidad. MEDIDAS PREVENTIVAS RECOMENDADAS Las organizaciones recurren cada vez más a la puesta en marcha de mecanismos preventivos a fin de obtener el consentimiento expreso de sus trabajadores a ser monitorizados por parte de la empresa. El hecho de que las plantillas tengan un conocimiento exacto sobre los límites a la utilización de un correo electrónico o de un móvil de empresa permite al empresario actuar sin transgredir ningún derecho fundamental. Estas medidas ayudan a disuadir al trabajador de cometer actos desleales o abusivos y ejemplo de ello es la inclusión de Nº 212 • Julio-Agosto • 2007 094_d_fraude_212.indd 97 Otra vía preventiva es la aparición de avisos en forma de pop-up en la pantalla del ordenador cada vez que un trabajador inicia la sesión, donde se exponen las obligaciones y restricciones al uso de este dispositivo (hacer clic en “aceptar” equivaldría a firmar una cláusula, por ejemplo). Otros empresarios, mientras 97 Capital Humano 26/06/2007 14:26:04 tanto, prefieren impartir cierta formación sobre cuáles son los derechos y las obligaciones de los trabajadores en el desempeño de sus funciones y qué posibles sanciones están asociadas a un mal uso del material empresarial. Formar al trabajador desde el principio sobre el uso debido/indebido de las herramientas de trabajo es otra vía de prevención de usos fraudulentos y abusos de los dispositivos tecnológicos en las organizaciones. En cualquier caso, siempre se recomienda que cualquier mecanismo de control en las empresas se realice con discreción y, si es posible, se permita en general un “uso social” de los instrumentos tecnológicos, es decir, un uso sensato y moderado como, por ejemplo, autorizar a los empleados las transacciones de banca on line para evitarles desplazamientos innecesarios hasta una sucursal bancaria. \ Hasta hace pocos años resultaba difícil demostrar que un empleado, por el mero hecho de estar en contacto con determinados aparatos en el lugar de trabajo, debía contraer este tipo de compromiso con la empresa que le contrataba. Antes, en caso de no respetar este compromiso, sólo se le podía acusar de negligencia, pero nunca de incumplimiento. Con la llegada de los protocolos informáticos y otras muchas medidas de control, se han fijado unas mínimas reglas de juego que están surtiendo un buen efecto en las organizaciones. NOTAS 1 El Artículo 270 del Código Penal se refiere a la reproducción, plagio, distribución o comunicación pública no autorizada de las obras protegidas por la propiedad industrial. 2 Artículos 199, 278 y 279 del Código Penal. 3 Artículos 169, 205 y 208 del Código Penal. 4 Artículo 18 del Estatuto de los Trabajadores. 5 “Actos desleales de trabajadores usando sistemas informático e Internet”. Landwell - PricewaterhouseCoopers. Periodo analizado: del 1 de Enero de 2001 al 31 de Diciembre de 2003. Muestra: 393 casos. BOX DE JURISPRUDENCIA Sentencia 2508/2005 del Tribunal Superior de Justicia de la Comunidad Valenciana Una empresa instaló y usó un determinado programa “espía” para conocer el tipo de mensajes que una trabajadora intercambiaba con sus compañeros y otras personas ajenas a su trabajo. Se pudo acceder al ordenador de la empleada para leer el contenido de los mensajes y, posteriormente, se procedió al despido disciplinario de ésta. La trabajadora expulsada recurrió alegando que la empresa había violado su derecho a la intimidad al haber utilizado este programa “espía” sin su conocimiento. El tribunal consideró que, efectivamente, la actuación empresarial en este caso es ilícita, aun reconociendo que las medidas de control empresarial deban existir para la buena marcha de las organizaciones. Aquí se rechazó el modo en que se ejerció este control sobre el trabajador, ya que nunca se avisó previamente a la plantilla de la existencia de estas medidas, ni tampoco existía una sospecha fundamentada de irregularidades previas en las actividades profesionales de la trabajadora en cuestión. Se dañó el derecho a la intimidad de la demandante y el despido fue calificado de nulo. Sentencia 840/2004 del Tribunal Superior de Justicia de Cantabria (Sala de lo Social, Sección 1ª) Empleado de una multinacional suplantó la identidad de un compañero de trabajo, en nombre del cual envió un mensaje a un tercer trabajador de su misma compañía con el fin de amonestarle. El empleado investigado, que pertenecía al cuadro de mandos de Capital Humano 094_d_fraude_212.indd 98 98 una multinacional, reprendía a un tercer trabajador por el incorrecto desempeño de sus labores profesionales haciéndose pasar por un responsable de Relaciones Laborales. Tras demostrarse que dicho miembro del departamento de Relaciones Laborales de la empresa no fue quien envió dicha amonestación- pero sí se empleó su usuario y su contraseña- la empresa decidió contratar los servicios de una compañía especializada en investigaciones informático-forenses para clarificar la situación. El empleado investigado había burlado los sistemas de seguridad de la empresa que le contrató al poseer programas concretos que le permitían capturar las pulsaciones de teclado y descifrar contraseñas de otros usuarios. Además, tenía instalados programas de borrado para luego no dejar ninguna huella de sus acciones. El juez consideró que el despido procedente está más que justificado por las siguientes razones: • Instalación de programas no permitidos en el disco duro de su ordenador de trabajo para lograr los hechos que se le imputan. • Acceso a los identificadores y claves de otros empleados de la empresa, iniciando sesión de correo mediante éstos e interviniendo con una identidad suplantada. • Remisión de correos electrónicos haciéndose pasar por otro compañero de trabajo. • Utilización inadecuada de Internet, cuando su empresa ni siquiera le permitía el acceso en horas extra laborales. Nº 212 • Julio-Agosto • 2007 26/06/2007 14:26:04 094_d_fraude_212.indd 99 26/06/2007 14:26:05 yo “ y sí ” Elimino tareas sin valor Reduzco costes En RRHH pago sólo por lo que uso Atraigo y fidelizo a los mejores Invierto en servicios de RRHH, no en software Puedo competir como los más grandes 094_d_fraude_212.indd 100 26/06/2007 14:26:06 El primer portal integrado de servicios de RRHH y Financieros Para más info contactar con: [email protected] 902 22 44 66 www.hraccess.es 094_d_fraude_212.indd 101 26/06/2007 14:26:06