Casos
La proliferación de las nuevas tecnologías en la empresa conlleva también la proliferación de nuevos peligros. Ya no son sólo los ataques y sabotajes informáticos desde el exterior, sino las infracciones desde dentro, las producidas por los propios empleados, y contra las que las organizaciones son, al parecer, más vulnerables.Hace poco más de un mes, la firma Landwell de Abogados y Asesores Fiscales, perteneciente a PricewaterhouseCoopers, presentaba un excelente estudio titulado Actos desleales de trabajadores usando sistemas informáticos, el cual merece la pena conocer con algo de detalle en estas páginas. El estudio se ha elaborado a partir del análisis de informes, sentencias, autos y procedimientos judiciales de393 casos reales sufridos por empresas españolas y protagonizados por trabajadores en plantilla, durante el trienio 2001-2003; y se ha completado con entrevistas personales con los responsables de las compañías afectadas. Para empezar, el informe reconoce que se desconoce el nivel de incidencia en el conjunto total de las empresas españolas, ya que una gran parte de las empresas afectadas por estetipo de acciones prefieren llegar a un acuerdo amistoso y no divulgar los hechos. Las infracciones más habituales que han sido detectadas son así sistematizadas en el estudio: Creación de empresa paralela, utilizando activos inmateriales de la empresa. Consiste en la explotación en una empresa de nueva creación, de la propiedad intelectual, la propiedad industrial o el know how de la empresa en laque el trabajador trabaja. Generalmente, el trabajador constituye la nueva compañía antes de solicitar la baja voluntaria y realiza un proceso de trasvase de información mediante soportes informáticos o a través de Internet. Es posible que el trabajador actúe aliado con otros compañeros de la empresa. Daños informáticos y uso abusivo de recursos informáticos. Los daños informáticos se producengeneralmente como respuesta a un conflicto laboral o a un despido que el trabajador considera injusto. Consisten en la destrucción, alteración o inutilización de los datos, programas o cualquier otro activo inmaterial albergado en redes, soportes o sistemas informáticos de la empresa. Los casos más habituales son los virus informáticos, el sabotaje y las bombas lógicas, programadas para que tenganefecto unos meses después de la baja del trabajador. También es habitual el uso abusivo de recursos informáticos, especialmente el acceso a Internet. Información confidencial y datos personales. Consiste en el acceso no autorizado y en la posterior revelación a terceros, generalmente competidores o clientes, de información confidencial de la empresa. En algunas ocasiones, la revelación la realizantrabajadores que tienen un acceso legítimo, pero con obligación de reserva, a la información posteriormente divulgada. En este capítulo también se contempla la cesión no autorizada a terceros de datos personales de trabajadores y clientes. Amenazas, injurias y calumnias. El medio utilizado habitualmente es el correo electrónico corporativo, aunque también se han utilizado cuentas anónimas, eincluso se ha suplantado la identidad de otro trabajador de la misma empresa. En el caso de las amenazas, se busca un beneficio material o inmaterial para el trabajador. Si el beneficio no se produce, el trabajador llevará a cabo la conducta anunciada en el mensaje amenazador. En el caso de las injurias y las calumnias, se busca desacreditar a la empresa, o a alguno de sus directivos. También se hanproducido insultos a clientes habituales o a clientes potenciales de la empresa con el que el trabajador tenía algún conflicto. Infracción propiedad intelectual e introducción de obras de la empresa en redes P2P. Consiste en la copia de activos inmateriales de la empresa, especialmente obras protegidas por la propiedad intelectual, con el fin de cederlas posteriormente a terceros. En los últimos...
Regístrate para leer el documento completo.