En un entorno empresarial cada vez más digitalizado, la seguridad informática se ha convertido en una prioridad para las empresas. Sin embargo, cuando un empleado —o un ex empleado— compromete la seguridad de los sistemas de una empresa, las consecuencias pueden ir mucho más allá de la pérdida de datos o la interrupción de servicios. En Argentina, las acciones que afectan la integridad de los sistemas informáticos están tipificadas como delitos en el Código Penal, y los responsables pueden enfrentar severas sanciones legales.
El Poder Judicial cuenta con todas las herramientas legales y tecnológicas para identificar, rastrear y procesar a los responsables de delitos informáticos.
A través de la intervención de peritos informáticos, análisis forense, registros de actividad y cooperación con proveedores de servicios tecnológicos, las autoridades pueden reconstruir el ataque, rastrear conexiones incluso si se utilizaron VPN o herramientas de anonimato, y recuperar datos eliminados o encriptados.
Gracias a estas capacidades, el Poder Judicial está plenamente capacitado para reunir pruebas sólidas, identificar al culpable e imputarlo penalmente conforme a las disposiciones del Código Penal y la Ley de Delitos Informáticos.
🔎 ¿Qué dice la ley argentina sobre delitos informáticos?
En Argentina, los delitos informáticos están regulados principalmente por la Ley 26.388, que modificó el Código Penal para incluir sanciones específicas relacionadas con la seguridad informática. Los artículos clave que pueden aplicarse en casos de corrupción o sabotaje informático por parte de empleados o ex empleados incluyen:
✅ Acceso ilegítimo a sistemas informáticos (Art. 153 bis)
- La ley establece penas de prisión de 1 mes a 6 meses para quien acceda indebidamente a un sistema informático o a una red de datos de acceso restringido.
- Si el acceso indebido implica la modificación o eliminación de datos, la pena puede aumentar a prisión de 6 meses a 2 años.
✅ Daños y alteración de datos (Art. 183 y 184)
- Si un empleado o ex empleado altera, elimina o deteriora intencionalmente datos o sistemas informáticos, puede ser condenado a prisión de 3 meses a 4 años.
- Si la alteración afecta servicios esenciales o sistemas de interés público, la pena puede elevarse hasta 6 años.
✅ Revelación o uso de información confidencial (Art. 153)
- Si un empleado accede o revela información confidencial obtenida de manera ilegítima, la pena puede ser de prisión de 1 mes a 2 años.
✅ Fraude informático (Art. 173)
- Si un empleado utiliza la corrupción de datos o sistemas para obtener un beneficio económico indebido o causar perjuicio económico, la pena puede ser de prisión de 1 a 6 años.
⚖️ Consecuencias legales para los responsables
Una vez que los peritos identifican al culpable, la empresa puede tomar varias acciones legales:
- Denuncia penal: Si las pruebas son suficientes, el empleado o ex empleado puede ser denunciado ante la justicia por delitos informáticos.
- Demanda civil: La empresa también puede iniciar una acción civil para reclamar indemnizaciones por los daños económicos causados.
- Despido con causa: Si el atacante es un empleado activo, la empresa puede proceder con el despido con causa, sin derecho a indemnización.
🚨 Ejemplos reales de corrupción informática por parte de empleados
-
Caso de sabotaje interno: Un empleado de una empresa de software en Buenos Aires eliminó bases de datos clave tras ser despedido. Los peritos lograron recuperar las bases de datos y rastrearon la actividad hasta la computadora personal del empleado, que fue condenado a prisión en suspenso y al pago de una indemnización.
-
Robo de datos confidenciales: Un empleado de una empresa de marketing extrajo información de clientes para venderla a la competencia. El análisis forense de registros de correo electrónico y actividad de red permitió confirmar la filtración. El empleado fue despedido y enfrentó cargos por fraude y violación de datos personales.
-
Uso de VPN para ocultar rastros: Un ex empleado de una empresa tecnológica utilizó una VPN para infiltrarse en los sistemas y robar datos financieros. Los peritos lograron rastrear la actividad mediante el análisis de tráfico de red y la recuperación de datos en su teléfono celular, lo que llevó a su procesamiento penal.