Acceso Indebido de Empleados a Bases de Datos de Clientes

El acceso no autorizado de empleados a datos de clientes constituye una violación de la ley de protección de datos personales y expone a la empresa a sanciones.
Un grupo de hormigas (empleados) entrando en un gran pastel de crema (base de datos de clientes) a través de agujeros recién hechos, algunas hormigas ya están saliendo con migajas (datos) en sus espaldas. Representa: Acceso indebido de empleados a bases de datos de clientes

La anatomía de una confianza rota (y de un delito)

En el gran teatro de la vida corporativa, la confianza es ese telón de fondo que todos dan por sentado hasta que se cae estrepitosamente. El acceso indebido de un empleado a una base de datos de clientes es precisamente eso: el derrumbe del escenario. No es solo un problema técnico o un desliz de recursos humanos; es una vulneración directa a la normativa vigente, en particular a la Ley 25.326 de Protección de Datos Personales. Esta ley, que para muchos directivos parece ser más una sugerencia que una obligación, establece un principio básico: los datos personales son sagrados y su tratamiento debe ser lícito, leal y limitado a la finalidad para la que fueron recolectados.

La empresa, en su rol de ‘Responsable de la Base de Datos’, tiene el deber ineludible de garantizar la seguridad y confidencialidad de la información que custodia. Esto no es poesía legal, es una obligación concreta. El artículo 9 de la ley exige adoptar medidas técnicas y organizativas para evitar la adulteración, pérdida, consulta o acceso no autorizado. Cuando un empleado mete la nariz donde no debe, la primera pregunta no es solo ‘¿por qué lo hizo?’, sino ‘¿por qué pudo hacerlo?’. Aquí reside la primera verdad incómoda: el incidente expone, con una claridad brutal, las fallas de la propia empresa. La falta de controles de acceso adecuados, de perfiles de usuario bien definidos o de un sistema de auditoría que registre quién hace qué, no es un descuido, es negligencia.

El acceso se considera ‘indebido’ cuando el empleado no tiene una justificación legítima y relacionada con sus funciones para consultar esa información. No importa si lo hizo para ‘chismear’, para vender los datos a la competencia o para buscar el teléfono de un antiguo compañero de colegio. La motivación es relevante para la graduación de la sanción, pero la infracción ya se ha consumado. Penalmente, la situación puede escalar al artículo 157 bis del Código Penal, que sanciona a quien ‘accediere por cualquier medio, sin la debida autorización, a un sistema o dato informático de acceso restringido’. Así, lo que empieza como una ‘curiosidad’ puede terminar con una causa penal, un despido con justa causa y una mancha difícil de limpiar.

El laberinto del acusador: la empresa frente al espejo

Cuando una compañía descubre la fuga, se activa un protocolo de pánico disfrazado de procedimiento. La primera reacción suele ser buscar un culpable para exhibirlo como trofeo, una cabeza de turco que demuestre que ‘se están tomando medidas’. Sin embargo, el camino del acusador es un sendero lleno de espejos que reflejan sus propias omisiones. Para poder sancionar al empleado y, eventualmente, iniciar acciones legales, la empresa necesita pruebas. Y acá empieza el verdadero laburo.

Las pruebas en estos casos son eminentemente técnicas. Se necesita demostrar, sin lugar a dudas, que el usuario ‘fulanito’ accedió al registro ‘menganito’ en una fecha y hora determinadas, desde una terminal específica y sin una razón de negocio que lo justifique. Esto implica tener implementados, antes del incidente, sistemas de logs o registros de auditoría. Estos registros son el ADN digital de la acción: documentan cada clic, cada consulta, cada exportación. Si la empresa no tiene estos logs, su acusación se sostiene sobre arena movediza. Podrá tener sospechas, indicios, testimonios de otros empleados, pero la prueba directa y contundente se desvanece. Es irónico: para castigar a quien violó la seguridad, primero hay que haber tenido seguridad.

Una vez recolectada la evidencia, los pasos a seguir deben ser metódicos. Primero, documentar todo a través de un escribano público que labre un acta de constatación sobre los registros informáticos. Esto ‘congela’ la prueba y le da fecha cierta. Segundo, proceder con la sanción laboral, que muy probablemente será un despido con justa causa, fundamentado en la pérdida de confianza y el incumplimiento grave de las obligaciones laborales. La comunicación del despido debe ser precisa, detallando el hecho sin exponer datos sensibles de los clientes afectados. Finalmente, la empresa debe evaluar si realiza la denuncia penal. Esta decisión es estratégica: por un lado, demuestra diligencia; por otro, abre una investigación que puede ventilar públicamente sus propias falencias de seguridad. Un dilema exquisito.

Defensa del ‘curioso’: el empleado en el banquillo

Ahora, pongámonos en los zapatos del acusado. Ese empleado que, en un acto de ‘iniciativa no solicitada’, decidió explorar las profundidades de la base de datos de clientes. Su situación es delicada, pero no necesariamente desesperada. La defensa se construye sobre las grietas del sistema acusador. El primer argumento, y el más potente, suele ser la falta de una política clara. Si la empresa nunca comunicó de forma fehaciente qué se podía y qué no se podía hacer con los datos, si los permisos de acceso eran laxos y generalizados (‘acá todos tenemos clave de administrador’), el empleado puede alegar que no era consciente de estar cometiendo una falta grave.

Otro flanco de defensa es la ambigüedad de las funciones. ¿El acceso estaba realmente fuera de sus tareas? A veces, los límites son difusos. Un vendedor podría argumentar que consultó la ficha de un cliente de otro colega para ‘preparar una futura campaña’. La ausencia de dolo o de un perjuicio demostrable es otro punto clave. No es lo mismo quien curiosea un domicilio que quien descarga la base de datos completa para venderla. Si no se puede probar una intención maliciosa o un daño concreto para la empresa o el cliente, la acusación pierde una pila de fuerza, especialmente en el fuero penal.

La defensa técnica también puede cuestionar la validez de la prueba. ¿Los logs son íntegros? ¿Pudo alguien más usar su usuario y contraseña? Si la empresa no exige cambios periódicos de contraseña o no bloquea las sesiones inactivas, se abre una puerta para argumentar que la autoría del acceso no está garantizada. En el fondo, el empleado se defiende atacando la negligencia de su empleador. Es un contraataque sutil: ‘Usted me acusa de abrir una puerta que usted mismo dejó no solo sin llave, sino de par en par’.

Revelaciones obvias para un futuro menos problemático

Después del desastre, llega el momento de la reflexión y las ‘grandes’ conclusiones. Los consultores de seguridad son convocados para ofrecer soluciones innovadoras que, curiosamente, se parecen mucho al sentido común más elemental. Aquí van algunas de estas ‘revelaciones’ que podrían evitar que tu empresa sea la protagonista del próximo artículo.

Revelación N°1: El Principio de Mínimo Privilegio. Una idea revolucionaria que consiste en dar a cada empleado acceso única y exclusivamente a la información que necesita para hacer su laburo. Ni un dato más. Esto implica crear perfiles de usuario específicos y no entregar ‘llaves maestras’ como si fueran caramelos. Sorprendente, ¿verdad? Se llama Control de Acceso Basado en Roles (RBAC) y existe hace décadas. Es el equivalente a no darle la llave de todo el edificio al que solo necesita entrar al garage para estacionar el auto.

Revelación N°2: Vigilar es Proteger. Implementar sistemas de registro y auditoría (logs) no es para espiar a tus empleados. Es para proteger el activo de la empresa, proteger a los clientes y, paradójicamente, proteger a los propios empleados de falsas acusaciones. Saber quién hizo qué y cuándo, no es control, es trazabilidad. Sin trazabilidad, cualquier investigación es un ejercicio de adivinación.

Revelación N°3: Las reglas claras conservan el empleo. Escribir una Política de Seguridad de la Información clara, concisa y en un lenguaje que un ser humano pueda entender. Comunicarla, capacitar al personal y hacer que la firmen. Parece burocracia, pero es el contrato que establece los límites. Si no hay reglas escritas, todo se vuelve interpretable, y en el terreno de las interpretaciones, florecen los problemas legales.

Al final del día, la tecnología es solo una herramienta. El verdadero desafío, la verdad más incómoda de todas, es gestionar la naturaleza humana. La curiosidad, el error, la mala fe. Ningún firewall puede detener eso por completo. Pero una buena dosis de prevención, basada en estas ‘obviedades’, puede hacer que el próximo incidente sea mucho menos dramático. O al menos, que tengas las pruebas para que el drama termine rápido.