¿Qué pasa cuando un trabajador monta su empresa con los datos de la compañía por la que solía trabajar?, con Ángel González

Remitido

Se ha entrevistado al CEO de GlobátiKa Peritos Informáticos, Ángel González, acrca de cómo un empresario que ha luchado durante años por su empresa puede demostrar que uno de sus trabajadores ha tenido acceso a los datos de clientes, facturación y el propio know-how de la compañía, para apropiárselos y emprender su propio negocio.

El robo de información de la empresa, con Ángel González

Cuenta que, lamentablemente, son muchos casos los que llegan al laboratorio y algunos abogados no tienen claro cómo es el proceso. Explica el Sr. González que debe existir una cadena de custodia con el ordenador o portátil que hay que investigar. «En el laboratorio nos encontramos con portátiles entregados por el trabajador que, una vez en la empresa, se han encendido, usado y, por tanto, modificado. Luego quieren que hagamos la peritación, pero se complica porque los datos han sido alterados por personas posteriores a la entrega del equipo».

Entonces, ¿cómo se debería proceder en caso de ser los abogados del cliente y tener que aconsejarle? En las charlas que hace el equipo de GlobátiKa a abogados y asesores laborales se orientan muchos a prever que esto pueda ocurrir. La mayoría de las veces, comenta el CEO de GlobátiKa, Ángel González, las prisas y el desconocimiento hacen que se toquen los equipos y, luego, pueden alegar que existe modificación de la línea temporal posterior a la entrega, lo que realmente significa, rotura de la cadena de custodia y, aunque se puede realizar la investigación, es cierto que si se puede evitar, mejor.

En caso de que haya sospechas de que un trabajador puede estar teniendo un negocio paralelo o estar usando los datos de la empresa, hay que retirar el equipo informático, portátil o móvil, dejándolo sin uso alguno, precintándolo o delante de un notario o delegado sindical, en función del tamaño de la empresa. Una vez que está sin uso, la peritación informática comienza accediendo al disco con herramientas que certifican la no modificación, se realiza una imagen forense bit a bit y, luego, el estudio de la línea temporal donde vendrá todo lo que se ha hecho en los equipos.

Así mismo, se recomienda en esas charlas que los informáticos de las empresas cliente, activen la auditoría de ficheros y las copias de seguridad de todos los equipos de manera que existan programas de backup al menos en formato abuelo-padre-hijo o con control de versiones para poder recuperar logs anteriores y tener más actividad del cliente de tal forma que se pueda unir al informe pericial informático.

¿Qué se detecta en un informe pericial de línea temporal de equipos informáticos?

«Entre otros datos, el usuario, conexiones, movimiento de ficheros, los dispositivos USB que se han conectado, las pantallas que se han visto, el historial de todos los navegadores, las fechas de encendido y apagado, si se han conectado por control remoto, si se ha conectado con un servidor, si han borrado datos, si han estado usando el equipo para trabajar o para temas personales… podríamos seguir, pero cada investigación va orientada a algo concreto y se limitan los informes para la agilidad de cada procedimiento».

¿Alguna recomendación a los clientes para que puedan hacer el informe pericial informático?

«Sí, es muy importante que recuerden a la gestoría que le lleve la documentación o al responsable de recursos humanos de que, además del contrato laboral y del de confidencialidad, firmen un documento de supervisión y acceso a los datos de los equipos informáticos, móviles o cualquier otro. Habitualmente solo se firma el de las cámaras, pero sin este documento, el trabajador podría indicar que se ha hecho una investigación sobre un equipo donde él tiene datos personales e intentar impugnar el proceso».

Las + leídas