Daño Informático y Despido: Venganza Digital en Tribunales

El delito de daño informático por un empleado despedido. Análisis de la imputación penal, las estrategias de defensa y la propiedad de los datos borrados.
Un gran pastel de cumpleaños (el servidor) con velas encendidas (archivos). Alguien (el empleado) sopla con fuerza, apagando todas las velas de un soplo. El pastel sigue intacto pero oscurecido. Representa: Un empleado de una empresa de tecnología, tras ser despedido, borra de forma remota archivos clave del servidor de la compañía, causando un daño económico significativo. La acusación lo imputa por daño informático. La defensa argumenta que los archivos borrados eran de su propia autoría y no pertenecían a la empresa, y que el despido injustificado lo llevó a un estado de emoción violenta.

La venganza del empleado y el Código Penal: un cóctel explosivo

Mire, el cuadro es siempre el mismo, casi una obra de teatro costumbrista de la era digital. Tenemos a una empresa, generalmente de tecnología, que decide que uno de sus empleados ya no es parte del paisaje. Lo despiden. A veces bien, a veces mal, casi siempre de forma torpe. Y el empleado, que pasó meses o años de su vida tecleando, creando, construyendo algo que sentía como propio, recibe la noticia y el mundo se le viene abajo. Unas horas después, o al día siguiente, desde el bar de la esquina o desde el living de su casa, se conecta y con un par de clics, ¡puf! Desaparecen archivos, bases de datos, el trabajo de meses se esfuma. Una pequeña venganza digital, un acto de catarsis cibernética. Y ahí es cuando nos llaman a nosotros. Ahí empieza el verdadero baile.

Lo primero que uno escucha es la indignación de la empresa. ‘¡Nos borró todo! ¡Es un delincuente!’. Y del otro lado, la defensa, que a veces tiene que hacer malabares con lo que tiene. Y lo que tiene, muchas veces, es un cliente que actuó en caliente, sin pensar. Entonces, se escuchan cosas… construcciones, digamos, creativas. Se habla de un estado de shock, de un arrebato, casi queriendo pintar un cuadro de emoción violenta por un despido. Seamos serios. La emoción violenta, esa figura tan cinematográfica, está pensada para otra cosa, para crímenes de sangre, para cuando las pasiones humanas desbordan de la peor manera. Aplicarla a la eliminación de un archivo `config.json` es, por decirlo suavemente, un ejercicio de imaginación notable. Acá no estamos hablando de un crimen pasional en el sentido clásico. Estamos hablando de guita, de activos, de propiedad. Propiedad intangible, sí, pero propiedad al fin. El nudo del asunto no es el corazón roto del programador, por más empatía que nos pueda generar. El nudo es determinar si ese conjunto de unos y ceros era ‘ajeno’ y si hubo una intención clara y directa de causar un perjuicio. Es decir, dolo. El resto, con el debido respeto, es para la terapia, no para el expediente judicial.

El problema es que la ley, como siempre, corre detrás de la realidad. El Código Penal fue pensado para el que rompe un vidrio, para el que tajea un cuadro. Y de repente tuvo que aprender a lidiar con el que borra una base de datos. La materialidad del daño es distinta. No hay vidrio en el suelo, no hay tela rasgada. Hay una ausencia, un vacío digital que, sin embargo, puede generar un perjuicio económico millonario. Y es en esa traducción, del mundo de los bytes al mundo del papel sellado, donde la cosa se complica. Porque la justicia, con sus tiempos, sus rituales y su lenguaje decimonónico, a veces no entiende del todo qué es un ‘commit’, un ‘branch’ o un ‘servidor en la nube’. Y ahí es donde el que mejor cuenta la historia, el que tiene al perito más didáctico, empieza a ganar la partida. No es una cuestión de verdad absoluta, es una cuestión de verosimilitud probatoria. Una verdad construida a base de informes técnicos y testimonios, una verdad que debe ser digerible para un juez que probablemente sigue usando una Olivetti en su cabeza.

Las herramientas del sistema: el martillo y el bisturí

Cuando uno se enfrenta a un caso así, tiene que abrir la caja de herramientas que nos da el sistema. Y, créame, a veces las herramientas son pesadas, viejas, poco adecuadas para la cirugía de precisión que requiere el derecho informático. La herramienta principal es, por supuesto, el delito de daño, artículo 183 del Código Penal. El legislador, que a veces llega tarde pero llega, le agregó un párrafo para contemplar específicamente el ‘daño informático’. Una maravilla de la modernidad. Básicamente, la ley dice que si usted destruye, inutiliza, hace desaparecer o de cualquier modo daña una cosa mueble o inmueble o un dato, documento o programa informático ajeno, será reprimido. La palabra clave, la que define todo el partido, es ‘ajeno’. Si el dato no es ajeno, no hay delito. Simple en el papel, un laberinto en la práctica.

La otra gran herramienta, o más bien el obstáculo a superar para la acusación, es el ‘dolo’. El dolo, para que nos entendamos sin tanto latín, es la mala leche. La intención, la voluntad de joder. No es ‘uy, se me resbaló el dedo sobre la tecla Suprimir’. No es un accidente. Es la decisión consciente de causar un perjuicio. Probar esto es el trabajo más difícil de la fiscalía. Tienen que demostrar que el empleado no solo borró los archivos, sino que lo hizo *para* causar un daño. Tienen que meterse en la cabeza del imputado, una tarea casi metafísica. ¿Cómo se hace? Con pruebas indirectas, con indicios. Un mail de despedida furioso, un chat con un ex-compañero donde se jacta de lo que hizo, el historial de accesos remotos justo después de la notificación del despido. La fiscalía tiene que tejer una red de indicios tan fuerte que no quede otra conclusión posible. Y la defensa, claro, tiene que dedicarse a cortar cada uno de esos hilos, a sembrar la duda razonable. ‘Sí, entró al servidor, pero para bajar sus archivos personales’. ‘Sí, borró cosas, pero pensó que eran copias de seguridad sin importancia’. ‘Sí, estaba enojado, ¿quién no lo estaría? Pero de ahí a querer fundir la empresa hay un trecho muy largo, señor Juez’. Es un juego de ajedrez, y cada pieza, cada prueba, cuenta.

La propiedad del código: ¿de quién es la criatura?

Y esto nos lleva al corazón de la defensa más seria, la única que tiene alguna posibilidad de prosperar: la discusión sobre la titularidad de los archivos. El argumento de ‘estaba sacado’ no va a ningún lado, pero el argumento de ‘eso era mío’ abre una puerta. Una puerta muy difícil de mantener abierta, pero una puerta al fin. La regla general, consolidada por la jurisprudencia y la Ley de Contrato de Trabajo, es que toda creación, toda invención, todo desarrollo que un empleado realiza en el marco de su relación laboral, utilizando los recursos de la empresa y durante su jornada, pertenece al empleador. Es lo que los yanquis llaman ‘work for hire’. Es lógico. Es como si un carpintero que trabaja para una mueblería, al ser despedido, se llevara las sillas que fabricó esa semana. ‘Pero si las hice con mis manos’, podría argumentar. Sí, pero con la madera, las herramientas y en el tiempo de trabajo que te pagaba la mueblería. El código es la silla, la computadora es el martillo, y el sueldo es el pago por tu tiempo y tu habilidad.

Ahora bien, la vida real es más sucia que la teoría. ¿Qué pasa si el empleado, para resolver un problema, usó un fragmento de código que había desarrollado él mismo en su casa, años antes de entrar a la empresa? ¿Qué pasa si el contrato de trabajo es ambiguo y no dice nada sobre la propiedad intelectual? ¿Qué pasa si la empresa nunca registró el software y el empleado sí lo tenía documentado como un proyecto personal en su GitHub? Ahí, en esas zonas grises, es donde un buen abogado defensor puede plantar una bandera. La carga de la prueba se invierte. Ya no es el empleado el que tiene que demostrar su inocencia, sino la empresa la que tiene que demostrar más allá de toda duda que esos archivos específicos le pertenecían. Y a veces, con el desorden administrativo que manejan algunas compañías, esa prueba no es tan sencilla de producir. Se convierte en una batalla de peritos. El perito de la acusación dirá que los archivos estaban integrados en el sistema de la empresa y eran vitales para su funcionamiento. El perito de la defensa dirá que eran módulos independientes, de autoría del imputado, y que su eliminación no debería haber afectado el núcleo del sistema si este estuviera bien diseñado. Y el juez, en el medio, tratando de entender de qué demonios le están hablando.

Consejos de trinchera: cómo jugar las cartas en esta partida

En el campo de batalla judicial, la moral y los principios se guardan en un cajón. Lo que importa es la estrategia. Y acá, tanto para la empresa como para el empleado, hay movidas clave. Son cálculos fríos, tácticas de supervivencia.

Para la empresa (la parte querellante):

1. Documentación paranoica: La prevención es la mejor cura. Necesitan contratos de trabajo claros como el agua en lo que respecta a la propiedad intelectual. Cláusulas de confidencialidad y no divulgación. Y, sobre todo, una política de IT robusta. Los logs, los registros de acceso, son la caja negra del avión. Tienen que registrar quién accede, a qué, desde dónde y cuándo. Cuando ocurre el hecho, ese log es oro puro. Es la diferencia entre una denuncia sólida y un relato de ‘me parece que fue él’. Sin un rastro digital claro, la causa se cae a pedazos.

2. Cuantificar el daño, sin poesía: La indignación no sirve en un tribunal. ‘Nos hizo un daño terrible’ es una frase vacía. Necesitan un informe pericial contable y técnico. ¿Cuánto cuesta en horas/hombre rehacer el trabajo borrado? ¿Cuántos clientes se perdieron por la caída del servicio? ¿Qué contratos se incumplieron? El daño tiene que tener un número, un signo de pesos adelante. Un juez entiende de números. Cuanto más grande y mejor justificado sea ese número, más en serio se tomará el asunto.

3. Rapidez y sigilo: Apenas sospechen de algo, hay que actuar. No confrontar al empleado. Primero, se hace una imagen forense del servidor. Se clona el disco duro. Se asegura la prueba. Después, se mandan los telegramas que haya que mandar. Si se altera la escena del crimen digital, si otros meten mano para ‘arreglar’ las cosas, se contamina la prueba y se le da a la defensa un argumento servido en bandeja.

Para el empleado (el imputado):

1. Silencio de radio absoluto: El primer y más importante consejo. Cierre la boca. No hable con ex-compañeros para justificarse. No postee nada en redes sociales, ni siquiera un meme sobre la venganza. No le mande un mail al ex-jefe diciéndole todo lo que piensa de él. Cada palabra, cada emoji, puede ser interpretado como un indicio de dolo o una confesión encubierta. El derecho a guardar silencio es sagrado. Úselo.

2. La narrativa de la propiedad: Si hay una mínima chance, por más remota que sea, de argumentar que los archivos eran propios, hay que aferrarse a eso. Rebuscar en viejos discos duros, en cuentas de correo, en repositorios de código personales. Cualquier cosa que demuestre que ese desarrollo, o parte de él, preexistía a la relación laboral. Es una defensa difícil, pero es la única defensa técnica sólida. El ‘no quise hacerlo’ es una confesión. El ‘era mío’ es una disputa de propiedad, y eso cambia todo el tablero.

3. Pragmatismo ante todo: A veces, hay que saber cuándo pelear y cuándo negociar. Un proceso penal es largo, caro y deja cicatrices. Una condena, incluso una en suspenso, es una mancha permanente en el certificado de antecedentes. Si las pruebas en contra son abrumadoras, quizás la mejor estrategia no sea buscar una absolución heroica, sino una salida negociada: una ‘probation’ (suspensión del juicio a prueba), un acuerdo de reparación. Es menos épico, pero a menudo mucho más inteligente. Hay que evaluar el costo de la guerra. La justicia no es un ideal platónico, es un sistema con costos, tiempos y riesgos.

Al final del día, lo que queda es la sensación de que estamos aplicando reglas del siglo XIX a problemas del siglo XXI. El sistema cruje. Y en ese crujido, en esa fricción entre la ley de papel y la realidad de los bytes, es donde nosotros, los abogados, hacemos nuestro trabajo. Tratando de explicarle a un juez qué es un algoritmo mientras, en el fondo, sabemos que la decisión final dependerá menos de la hermenéutica jurídica y más de la contundencia de un peritaje informático y de la capacidad económica de cada parte para sostener la pelea. Es una batalla moderna, librada con herramientas antiguas. Y no parece que vaya a cambiar pronto.