Delitos InformáticosDelitos informáticos en el ámbito empresarial.

 

Nuestro país tiene una legislación robusta sobre delitos informáticos, por lo que tanto trabajadores como empleadores se encuentran protegidos por diversas normas.

El delito informático por parte del trabajador es bastante común, sin embargo, las empresas no tienen ni estrategias de ciberseguridad que le permitan detectarlo, ni normativa interna especializada que le ayuden a combatir esta tendencia.

En algunas ocasiones, las empresas por desconocimiento tienen prácticas ilegales que vulneran derechos fundamentales de los trabajadores en los sistemas informáticos e inclusive cometen delitos informáticos de forma sistematizada.

Los delitos informáticos  más frecuentes en el ámbito empresarial son:

Violación de correspondencia o comunicaciones (Art. 196, Código Penal): En muchas ocasiones el personal informático tiene acceso ilimitado a comunicaciones y documentos privados de los empleados.

Violación de datos personales (Art. 196 bis, C.P): Los empleados copian y venden bases de datos personales en cuidado de la empresa.

Suplantación de identidad (Art. 230, C.P): Un empleado se hace pasar por otro a través del correo electrónico en una computadora descuidada o a través de firma digital por malas prácticas de cuidado del certificado digital.

Espionaje informático (Art. 231, C.P): Empleados se llevan información  de valor para el tráfico económico de la industria y el comercio, en muchas ocasiones para favorecer a la competencia.

Instalación o propagación de programas informáticos maliciosos (Art. 232, C.P): Un externo o un empleado instala, sin autorización, un programa informático con fines maliciosos que van en contra de los intereses, derechos o los sistemas informáticos de la empresa, empleados o sus clientes.

Sabotaje informático (Artículo 229 ter, C.P): Un empleado, con el fin de borrar pruebas, entrega su computadora con la máquina totalmente formateada, lo que atenta contra las bases de datos.

Daño Informático (Artículo 229 bis, C.P): Un empleado le borra información personal a otro, sin su autorización.

Captación de manifestaciones verbales (Artículo 198, C.P): La empresa o un empleado instala dispositivos que captan la voz de los empleados, con el fin de captar conversaciones personales, las cuales transcurren con expectativa de intimidad por parte del personal.

La combinación de las conductas que se describen arriba son frecuentes y en algunos casos se pueden dar otras conductas del Código Penal o leyes especiales.

Es importante que las empresas hagan una auditoria de cumplimiento de la ley para evitar que se estén cometiendo este tipo de acciones y se deben desarrollar programas de capacitación para que el personal comprenda los alcances de sus acciones a través de los sistemas informáticos.

José Adalid Medrano Melara

Abogado especialista en derecho informático, conferencista internacional, consultor, litigante, investigador académico y capacitador sobre ciberdelincuencia y protección de datos personales. Coordinador de la Especialización en derecho informático de la Escuela Libre de Derecho y de la Comisión de Innovación regulatoria del Colegio de Abogados y Abogadas.Cuenta con más de quince años de estudio del fenómeno de la ciberdelincuencia, co-redactor de las reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9135).

Enviar mensaje
¿Necesitas ayuda?
¡Hola!

Si tienes una una consulta, puedes coordinar una cita con el abogado.