Espionaje corporativo

ESPIONAJE CORPORATIVO
1. Introducción
2. El espionaje corporativo (generales)
3. Definiciones del espionaje corporativo
4. ¿De quién y de qué nos protegemos de los espías corporativos?
5. Personas con acceso a información confidencial: su peor enemigo
6. Riesgos directos en relación con las personas que tienen acceso a
información confidencial
7. Ayuda indirecta al espionaje por parte de las personas con acceso a
información confidencial, a través de internet
8. Alerta de intrusos: espías externos
9. Métodos utilizados por espías corporativos internos de la empresa
10. Orígenes de los ataques corporativos internos y externos (en %)
11. Cómo reducir las vulnerabilidades que conducen a la sustracción de
información
12. Ayuda de la administración en las acciones judiciales contra el
espionaje
13. Algunas grandes empresas que han sido víctimas de espionaje
corporativo
14. Noticia real de un caso de espionaje corporativo (anexo)
INTRODUCCIÓN
Su competidor publica antes que Ud. una solución novedosa (que dentro de seis
meses iba a lanzar su compañía). Sus principales ejecutivos claman al cielo
intentando averiguar cómo obtuvieron la información y diseñan frenéticamente
nuevas estrategias para recuperar los posibles ingresos perdidos.
El espionaje corporativo no es en absoluto un peligro reciente. En la actualidad se
estima que el 70 por ciento del valor medio de una corporación reside en la
información que posee (fuente: Trends in Proprietary Information Loss -
Tendencias en la pérdida de información confidencial, American Society for
Industrial Security and PricewaterhouseCoopers, 1999). ¿Hasta qué punto está
protegida su corporación contra la nueva hornada de espías electrónicos?
En este trabajo investigativo, se mostrará los recursos utilizados por estos espías
para dañar a las empresas, como también los mecanismos de seguridad que
deben usar las empresas vulnerables al espionaje para erradicar a estas
personas, asi como otros tópicos de interés...
I. EL ESPIONAJE CORPORATIVO (GENERALES)
Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de
espionaje corporativo y el número de estos casos aumenta constantemente. En
1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones
de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in
Proprietary Information Loss - Tendencias en la pérdida de información
confidencial, American Society for Industrial Security and
PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un
caldo de cultivo para el robo de información confidencial o protegida. Los
directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando
medidas de seguridad adecuadas para su red y estableciendo normas eficaces.
La información más valiosa actualmente está almacenada de forma electrónica y,
dado que las computadoras están conectadas a redes y en línea, o accesibles por
otros medios físicos, el director de sistemas juega un papel fundamental en la
defensa de la corporación frente a las actividades de espionaje (y en la detención
de esas actividades cuando se descubren). A pesar de que lo más probable es
que los incidentes de espionaje corporativo no puedan erradicarse
completamente, las corporaciones pueden modificar sus estrategias de seguridad
para reducir al mínimo los incidentes y las pérdidas que provocan.
2
Antes de modificar su estrategia de seguridad, resulta útil comprender la diferencia
entre los incidentes de espionaje interno y externo, y cómo las distintas
tecnologías hacen más fáciles estos delitos.
El espionaje Corporativo presenta algunos sinónimos, a saber:
Espionaje Industrial
Sabotaje Corporativo
Espías Industriales
Espionaje Empresarial
Robos Corporativos
Espionaje Comercial.
oDEFINICIONES DEL
ESPIONAJE CORPORATIVO
El Espionaje Corporativo no solamente consiste de los esfuerzos de una
compañía para robar los secretos comerciales de otra empresa. También puede
ser la reacción de los empleados a un cambio en la compañía. Además incluye
obtener información sobre ejecutivos clave de otra empresa.
El Espionaje Industrial: Según un Presidente de la Asociación Profesional de
Detectives Privados de España, el espionaje corporativo es una de las mayores
demandas que se encuentran en la actualidad. Se trata de descubrir a los
ejecutivos infieles que venden secretos empresariales a la competencia, con el
consiguiente perjuicio.
El Espionaje Corporativo, es por definición, la obtención de información de un
competidor haciendo a tal fin uso de medios ilícitos.
II. ¿DE QUIÉN Y DE QUÉ NOS PROTEGEMOS DE LOS ESPÍAS
CORPORATIVOS?
Nos protegemos de potenciales enemigos tales como:
Espías (competencia, empleados, etc)
Usuarios del sistemas.
3
Ex empleados
Hackers
Crackers
Vándalos
Millones de adolescentes, otros.
Nos protegemos de los espías corporativos de:
Objetivos de los intrusos sobre un sistema de información.
Robo de información confidencial
Fraude financiero
Modificación de archivos
Denegación del servicio del sistema
Destrucción de sistemas informáticos, etc
IV. PERSONAS CON ACCESO A INFORMACIÓN CONFIDENCIAL: SU PEOR
ENEMIGO
Según las encuestas del sector, incluido el reporte del año 2000 del FBI y
del Computer Security Institute acerca del crimen por computadora, las personas
con acceso a información confidencial constituyen el mayor peligro para la
seguridad corporativa. El 71% de las compañías encuestadas detectaron accesos
no autorizados por parte de estas personas. Esta cifra no indica qué porcentaje
concreto de estos casos tuvo como consecuencia la sustracción de información
protegida. Sin embargo, sí implica que existe un grado considerable de
vulnerabilidad frente al espionaje por parte de personas con acceso a información
confidencial.
V. RIESGOS DIRECTOS EN RELACIÓN CON LAS PERSONAS QUE TIENEN
ACCESO A INFORMACIÓN CONFIDENCIAL
4
En relación con las personas con accesos especiales, existen tres tipos
principales de peligros que pueden facilitar el espionaje corporativo.
Soborno: Es posible que los empleados reciban ofertas directas de agentes de
inteligencia de otras corporaciones, que ofrecen dinero en metálico a cambio de
información confidencial o protegida.
Ingeniería Social: La manipulación de un administrador de redes o de otras
personas del departamento de sistemas (ya sea por parte de personas de la
propia corporación o por parte de terceros) para que divulguen información, como
datos de inicio de sesión u otros datos de autentificación, que pueden usarse a
continuación para obtener el acceso a la información delicada.
Connivencia en Grupos: Cuando varios empleados se alían para usar sus
conocimientos y privilegios colectivos para obtener el acceso a la información.
Entre los métodos utilizados para obtener los datos se incluye también el uso de
los privilegios de acceso propios del empleado, que pueden facilitarle el acceso a
información protegida o confidencial. Por otro lado, dado que los empleados tienen
acceso físico a la organización, pueden iniciar sesiones con la computadora de
otro empleado o robar una computadora portátil para tener acceso a otros
recursos de la red. La intervención de las líneas de datos y la sustracción de cintas
de copia de seguridad son métodos habituales de espionaje físico. Los espías
pertenecientes a la organización pueden falsificar la información de otro usuario
para solicitar y obtener a través de archivos adjuntos de correo electrónico la
información que normalmente no recibirían nunca. Otras técnicas de ingeniería
social, incluida la solicitud de cambios de información de inicio de sesión o
contraseñas a través de los centros de soporte de sistemas, haciéndose pasar por
otro usuario, o el uso compartido de información de inicio de sesión entre
empleados, facilitan el espionaje por parte de las personas de la organización.
5
VI. AYUDA INDIRECTA AL ESPIONAJE POR PARTE DE LAS PERSONAS CON
ACCESO A INFORMACIÓN CONFIDENCIAL, A TRAVÉS DE INTERNET
Uno de los mayores peligros indirectos para la información de la corporación
es la actividad de los usuarios en línea. Los grupos de Usenet son una fuente
habitual de vulnerabilidad en línea. Si muchos empleados de una misma
corporación participan frecuentemente en los grupos de Usenet, los agentes de
inteligencia pueden recopilar la información y analizarla para descubrir mucha
información y, posiblemente, obtener información confidencial. Desde el punto de
vista técnico, los mensajes almacenados en Usenet revelan información acerca de
los sistemas del usuario, lo que puede ayudar a que los hackers consigan llegar
hasta la información. Entre los datos que pueden obtenerse de los mensajes
publicados por un empleado cuya compañía utiliza un servidor proxy (incluso si se
usa este servidor con fines limitados) son el origen del mensaje, el sistema
operativo y el software que se ejecuta en el sistema. Esta información puede ser
utilizada por personas ajenas a la organización para conseguir entrar en la red o
aprovechar el sistema del usuario.
Los agentes de información pueden usar incluso las compras en línea para
obtener pequeñas cantidades de información que pueden ser aprovechadas a la
larga para obtener información confidencial o protegida. Un ejemplo hecho público
recientemente son los "círculos de compras" de Amazon.com. Amazon.com hace
seguimientos de las compras y recopila otros tipos de información acerca de los
grupos de usuarios, como por ejemplo las corporaciones, a los que pertenecen
más de 200 clientes. Esta información podía ser utilizada por los agentes de
información de las corporaciones para obtener información competitiva acerca de
las empresas, que normalmente debe ser privada.
6
VII. ALERTA DE INTRUSOS: ESPÍAS EXTERNOS
El espionaje corporativo realizado por las personas ajenas a las organizaciones
recibe más atención de los medios de comunicación que las actividades ilícitas del
personal, especialmente porque las protecciones de red que se aplican frente a los
espías externos son similares a las que se usan como protección frente a los
hackers. Las vulnerabilidades de su red que permiten el acceso de las
personas externas a su red les permitirán eventualmente el acceso a la
información protegida que buscan.
En el caso de los espías externos, los métodos comunes de conseguir el acceso a
los datos protegidos son los siguientes:
Descifrado de Contraseñas: Existen varios programas de descifrado de
contraseñas que pueden obtenerse sin problemas, como BO2K y SATAN, y que
ayudan a los hackers a penetrar en las redes. La mayoría de los analizadores de
contraseñas están limitados a combinaciones sencillas de palabras que aparecen
en los diccionarios y combinaciones numéricas. Los programas de descifrado de
contraseñas con fuerza bruta prueban con todas las combinaciones posibles hasta
que descubren la correcta. Se trata del método preferido por los espías más
decididos, pero no es frecuente en el caso de los espías ocasionales. Para excluir
esta posibilidad, existen varias protecciones obvias:
Cree contraseñas resistentes, de 8 a 12 caracteres con una combinación
alfanumérica, cambie las contraseñas cada 30 días y bloquee indefinidamente las
contraseñas después de tres intentos fallidos.
Puertas Traseras y Caballos de Troya: Es posible ejecutar programas en la
computadora de un usuario para permitir el acceso y el control de la computadora
por parte de una persona ajena a la organización, que consigue de esta forma un
acceso mayor a la red. NetBus, Back Orifice y el reciente BO2K pueden ser
utilizados para capturar datos de la computadora de la víctima y enviarlos a una
ubicación remota. BO2K incorpora mejoras que le permiten ocultarse
automáticamente después de la instalación en la computadora del usuario.
Normalmente, las puertas traseras son enviadas al usuario o descargadas de un
sitio Web, camufladas como archivos adjuntos o programas benignos. Cuando se
7
abre el archivo adjunto, éste se instala automáticamente en la computadora del
usuario, sin el conocimiento ni la autorización de éste. Otros sistemas de método
trasero permiten a los fisgones grabar todo lo que se escribe en la computadora
del usuario, lo que permite al espía capturar los datos protegidos o la información
de autentificación que permite el acceso a dichos datos.
El "Olfateo" de paquetes se basa en un programa que monitorea los datos
que viajan a través de una red, lo que permite a los espías robar la información
directamente. Las soluciones de detección de intrusiones pueden ayudar a los
directores de sistemas a detectar y detener estas actividades en su red.
La Ingeniería Social: es una forma no técnica de obtener la información que
está almacenada en la red. Esta actividad puede incluir contactos con los
empleados para intentar conseguir los documentos delicados a través de correo
electrónico. Por ejemplo, imagine que el asistente de un ejecutivo de alto rango
recibe una llamada de alguien que afirma ser el asistente de una persona
importante y conocida. El interlocutor le pide que reenvíe un documento que no se
ha recibido. Es probable que el asistente tenga acceso a la computadora de su
jefe y que envíe rápidamente el documento. Este ejemplo demuestra una técnica
habitual entre los espías corporativos modernos. Los espías tienen la habilidad
necesaria para convencer a los empleados para que les entreguen pequeños
fragmentos de información que pueden usarse para obtener un acceso mayor a
los sistemas de la organización. Los empleados de los centros de soporte suelen
ser el objetivo de este tipo de espías, que intentan obtener más información
acerca de la estructura de la red y obtener de esta forma el acceso. A pesar de
que la ingeniería social no es algo que pueda controlarse desde el departamento
de sistemas, los empleados deben comprender al menos las distintas técnicas que
se utilizan para conseguir el acceso a la red o para obtener información protegida.
La protección de documentos con contraseñas de archivo y/o encriptaciones
puede reducir al mínimo el riesgo que plantean estos espías.
8
VIII. MÉTODOS UTILIZADOS POR ESPÍAS CORPORATIVOS INTERNOS DE
LA EMPRESA
Entre los métodos más frecuentes usados por estos espías tenemos:
Habladurías, jactancias y charlas descuidadas del personal.
Venta de información por un empleado desleal o corrupto.
Una persona infiltrada como "Caballo de Troya" por una empresa rival, como
empleado.
Oferta de un importante cargo y remuneración a un empleado o directivo, por
parte de la empresa rival.
Escuchas, ambientales y/o telefónicas…
Intrusión y robo de información encubierto, como robo común (para lo cual se
"roban" algunos objetos como cobertura).
Observación, mucha información puede destilarse de la observación de
personas que entran y salen de una empresa durante un periodo prolongado de
tiempo.
Oferta ficticia de empleo a empleados de la empresa rival, como pretexto para
efectuar profundas entrevistas a los mismos.
IX. ORÍGENES DE LOS ATAQUES CORPORATIVOS INTERNOS Y EXTERNOS
(EN %)
1994 1996 1999
INTERNO 70 60 30
EXTERNO 30 40 70
Fuente: http://www.cybsec.com/ataque.pdf994
X. CÓMO REDUCIR LAS VULNERABILIDADES QUE CONDUCEN A LA
SUSTRACCIÓN DE INFORMACIÓN
Entre las vulnerabilidades de una red que podrían conducir a fugas de información
se encuentran la presencia en la Web, el correo electrónico y las actividades de
9
los usuarios en Internet, su intranet y los privilegios de acceso. A pesar de que no
afectan directamente al departamento de sistemas, también pueden usarse
métodos físicos, como la sustracción de computadoras portátiles y la intervención
de líneas de datos. Con el fin de protegerse del uso indebido o la fuga accidental
de información interna hacia los espías externos a través de la red, la corporación
debe evaluar y clasificar los activos de información y diseñar normas de
implementación y soluciones que permitirán reducir el acceso no autorizado a
esos datos.
Las soluciones que deben aplicarse son las siguientes:
Es necesario monitorear el tráfico de correo electrónico y de Internet para
impedir la transacción de datos confidenciales a través de la red. El filtrado de
contenidos de Internet ayuda a limitar el acceso a los sitios Web, lo que puede
poner en peligro la confidencialidad de la corporación. El filtrado de correo
electrónico puede impedir la transmisión de información confidencial a través del
correo electrónico, incluida la información de autentificación o los datos protegidos.
El uso de soluciones antivirus completas, que incluyen la búsqueda de caballos
de Troya, le ayudarán a eliminar el espionaje corporativo (y los robos de datos
resultantes) a través de métodos de puerta trasera.
Los productos de software para detección de intrusos permitirán el acceso
exclusivo de las personas autorizadas a las áreas restringidas de la red. El
departamento de sistemas puede recibir alertas acerca de los intentos de intrusión
y puede actuar en consecuencia.
Las soluciones de evaluación de vulnerabilidades contribuirán a que el
departamento de sistemas comprenda la arquitectura de seguridad y las
vulnerabilidades de cada componente dentro de la estructura. Ayudarán a los
directores de sistemas a obtener auditorías de su red, así como a desarrollar y
mejorar las protecciones.
La implementación de normas ayudará al departamento de sistemas a
desarrollar un conjunto sólido de normas de configuración de las redes. Estas
normas pueden ayudarle también a establecer reglas de acceso, para que Ud.
pueda monitorear mejor la actividad y detectar posibles intrusiones. En cuanto a
10
los usuarios, las normas permitirán garantizar que comprenden cuál es el uso
adecuado de los recursos de la red corporativa. Estas normas ayudan a establecer
procedimientos de gestión de incidentes.
Certificaciones Digitales: Elevan el nivel de seguridad en un S.I., ya que el
usuario sabe que opera en un sistema seguro. Permite autenticar personas y
equipos informáticos. Permite además activar la encriptación de la información
que se transmite.
Encriptación de las comunicaciones: La comunicación que se transmite entre
los S.I. Deben ser encriptados con algoritmos fuertes cuando los datos viajen por
redes públicas no seguras. El protocolo de encriptación más utilizado para el
comercio electrónico es el SSL que es muy fuerte y se encuentra presente en la
mayoría de los browsers.
Actualizaciones constantes como:
a) Actualización diaria o semanal en los S.I. con respecto a nuevas
vulnerabilidades.
b) Capacitación de los administradores de seguridad.
c) Entrenamiento sobre el manejo de intrusos corporativos y
simulación de ataques informáticos.
d) Los S.I. requiere de una organización requiere de todo un
conjunto de herramientas que funcionen de forma sinérgica para así no ser víctima
del espionaje corporativo.
XI. AYUDA DE LA ADMINISTRACIÓN EN LAS ACCIONES JUDICIALES
CONTRA EL ESPIONAJE
El acta Economic Espionage Act (Acta de espionaje económico) de 1996 ayuda
a las corporaciones a inculpar a los espías corporativos y resarcirse de las
pérdidas causadas por los incidentes de espionaje. Son actos criminales la toma,
la recepción, la descarga o la posesión de información comercial sin la
11
autorización del propietario. Las penas por incumplimiento de esta normativa
alcanzan los 10 millones de dólares de multa y 15 años de prisión.
Desde su entrada en vigor hasta abril de 2000, las autoridades de los EE.UU. han
perseguido veinte casos y han ganado diecinueve de ellos, lo que ha supuesto
condenas para más de treinta y cinco personas y la imposición de multas por valor
de más de 7 millones de dólares. Además, la cooperación entre las corporaciones
y las autoridades durante las investigaciones por espionaje para que contribuya a
que la Administración comprenda mejor los peligros futuros para la seguridad de la
infraestructura pública y pueda actuar contra ellos. Anteriormente, muchas
corporaciones se resistían a reportar las violaciones de seguridad. Dado que el
espionaje es una intrusión muy costosa, las corporaciones están mucho más
dispuestas a inculpar a los espías. Al contrario que en el caso de los hackers o los
virus, las pérdidas causadas por el espionaje pueden ser recuperadas, dado que
las
intrusiones son facilitadas por competidores o incluso organismos oficiales, que
pueden costear la reparación de las pérdidas después de las acciones legales
oportunas.
En un mercado competitivo en el que la información es un bien precioso, no es
probable que el espionaje desaparezca. Muchos expertos predicen que el
espionaje crecerá en el futuro, especialmente a medida que el público en general
tiene acceso a Internet y a otras tecnologías electrónicas dignas del mismísimo
James Bond. La aplicación de programas completos de seguridad de la red
permite responder al riesgo creciente del robo de contenidos. A pesar de que el
espionaje no puede ser eliminado, la implementación de protecciones en la red
permite al menos reducir al mínimo la pérdida de información confidencial por
medios electrónicos.
XII. ALGUNAS GRANDES EMPRESAS QUE HAN SIDO VÍCTIMAS DE
ESPIONAJE CORPORATIVO
Entre algunas de las empresas que han sido víctimas del espionaje corporativo
tenemos:
12
La Aerolínea TRANS WORLD (EE.UU)
La Compañía de electricidad HENRON DE HOUSTON (EE.UU)
Algunas sucursales de la cadena de almacenes Sears (EE.UU y
Latinoamérica)
Fotokina (Panamá)
Banco Disa (Suiza y Panamá)
Grupo Adelag - Triangulo (Panamá)
Banco Exterior Mexicano (México)
Otros.....
XIII. NOTICIA REAL DE UN CASO DE ESPIONAJE CORPORATIVO
(ANEXO)
Esta noticia fue publicada por el periodista peruano Jorge Fernández
Rojas en el diario argentino EL Sol Argentino y se presenta así:
Abusar no es informar
“La jueza civil Mirta Sar Sar dictó una sentencia a favor de Alejandra Monteagudo,
involucrada en el hecho que en mayo de 1995 conmocionó a la opinión pública. Se
trata del presunto caso de tráfico de datos empresariales a favor del diario Los
Andes y en perjuicio del diario Uno. Sar Sar consideró que las grabaciones de las
escuchas telefónicas se hicieron sin autorización judicial y que luego se
publicaron. Por eso, estimó, se violó la intimidad y el honor, por lo que se deberá
indemnizar a la demandante. Puede alguien intervenir un teléfono, grabar
conversaciones privadas sin permiso judicial, publicarlas y mostrarlas como
pruebas en un juicio penal?
El 17 de octubre, la jueza civil Mirta Susana Sar Sar dictaminó que esa acción es
condenable porque se dañan la intimidad y el honor de los involucrados en
cualquier caso. De esta manera, sentó un importante precedente jurídico en la
interpretación de los alcances del derecho a la información, el trabajo de los
periodistas y los medios de comunicación. Sar Sar en su sentencia subraya una
variedad de casos anteriores similares y hace hincapié en el siempre debatido
tema de la ética periodística.
13
¿te acordás? El 12 de mayo de 1995 se desató un escándalo periodístico por un
presunto espionaje desde el diario Los Andes en perjuicio de diario Uno. Todos los
medios del grupo que conduce Daniel Vila difundieron una serie de escuchas
telefónicas que “probaban” el intento de tráfico de información clasificada. En el
affaire estuvieron involucrados empleados y ejecutivos de las empresas. Una de
ellas, Alejandra Monteagudo, demandó a las firmas que integran el multimedios
Uno por daños y perjuicios. Por aquel entonces, Monteagudo se desempeñaba
como secretaria de Los Andes y de Primo Meschini. Antes, la demandante había
trabajado en Mendoza 21. El presunto caso de espionaje, que terminó archivado
por la Justicia penal, fue ampliamente difundido en mayo y junio del ’95. Y
comenzó con un gran título de tapa en el Uno: “Los Andes, así no”.
Privacidad. Monteagudo, signada en el asunto como el nexo para pedirle plata a
su amiga Patricia Ruiz, en ese momento secretaria de la gerencia del Uno,
entendió que esas charlas con Ruiz eran absolutamente privadas e íntimas.
Argumenta en su presentación que no estaba al tanto de la operación montada
para desenmascarar el ilícito y que por eso su intimidad y honor fueron agredidos.
La jueza le dio la razón y condenó a las empresas, Mendoza 21 (Diario Uno),
Primera Fila, Radio Nihuil, Supercanal, y al mismo Vila. Cada uno de los
sentenciados están obligados a indemnizar a Monteagudo en 15 mil pesos, lo que
en total significa una suma de 60 mil pesos.
Jurisprudencia. La jueza investigó los contactos telefónicos registrados y luego
publicados y posteriormente se sustentó en distintas causas que sentaron
antecedente jurídico. Además, trabajó con tratados legales sobre casos similares
al planteado por la acusadora Monteagudo. La responsable de la causa hace
suyos los argumentos de esta jurisprudencia: derecho a la información, derecho a
la intimidad contenido y los límites según las sentencias del caso Balbín contra
Editorial Atlántida, el derecho al honor, y la doctrina en el caso Campillay contra la
agencia DYN y el diario La Razón.
Contra el abuso. Sar Sar explica en su escrito: “Aunque la noticia sea exacta, ha
existido abuso y violación en la intimidad en su obtención”. Queda claro que la
14
magistrada puso énfasis en la forma de obtener la información, es decir en el
modo de llegar, antes que en el contenido.
“El derecho a la información comprende tanto al derecho que tienen los
comunicadores sociales de informar a la opinión pública y de buscar información
para realizar tal cometido como el de toda persona a expresar sus ideas u
opiniones y a informarse”, recuerda la jueza en su resolución.
E inmediatamente dice: “Como contrapartida, el hombre tiene el derecho de
protegerse contra los abusos que provienen de los medios de comunicación o de
un particular”.
choque. El conflicto entre lo privado y lo público se manifiesta en este caso
ocurrido hace siete años. El estudio judicial se apoya en el aporte del jurista
Miguel Ángel Ekmekdjian: “El derecho de investigar, transmitir y divulgar los
sucesos y opiniones puede entrar en conflicto con el derecho al honor y el derecho
de la intimidad”.
A propósito, lo que Monteagudo expone es que debió dejar uno de sus trabajos, el
de Primo Meschini, por vergüenza, ante exposición pública. Porque la sentencia
judicial explica que como “no hay república sin prensa libre, no existe dignidad,
esto es, una vida digna de un ser humano, sin un ámbito de privacidad, en el cual
nadie, ni siquiera la prensa, pueda entrometerse”.
El buen nombre. El honor, en forma objetiva, jurídicamente “es la valoración que
otros hacen de la personalidad ético-social de un sujeto”, es decir la reputación, la
buena o mala fama de una persona, explica la magistrada en su reflexión. En este
nivel de análisis, en forma lógica da por sobreentendido que “los ilícitos que
atentan contra el honor pueden ser cometidos a través de los medios masivos de
comunicación”.
Por esa razón, concluye sentenciosamente: “Los periodistas profesionales y los
medios de comunicación social deben extremar los recaudos para ejercer
regularmente su derecho de informar sin agraviar a terceros”.
La condena. Los registros de las charlas personales que Monteagudo mantuvo
con Ruiz y que fueron después expuestas al público que analizó la titular del
15
Primer Juzgado Civil fueron hechos en la oficina de Daniel Vila, según acredita el
texto de la resolución judicial.
Por eso dice la jueza: “Vila invadió la esfera privada de la actora (Monteagudo),
grabando comunicaciones personales de ésta a sabiendas de que no existía orden
judicial, lo que acredita la culpa de su parte”.
Y finalmente se refiere de la responsabilidad de los medios del empresario y pone
en tela de juicio la pericia de sus responsables, sin tener en cuenta que era el
mismo Vila quien los mandó a difundir, cuando señala: “Los medios de
comunicación demandados publicaron esas grabaciones sin cerciorarse acerca de
la legalidad en la obtención de la fuente”.
Sobre La Batalla. El caso de espionaje empresarial difundido por el multimedios
Uno como “Los Andesgate” es puntualizado en la causa judicial como una fuerte
pelea de grupos empresariales. “Estoy persuadida de que los hechos que dan pie
a esta causa exceden el marco individual y que son puntas de iceberg de la batalla
sin cuartel existente entre los poderosos grupos económicos que manejan los
medios de información”, certifica Sar Sar ”.
Reproducciones de periódicos de la famosa tapa de “Uno” “Los Andes, así
no” y de otros espacios en los que se difundió el caso de espionaje
corporativo
16
Por:
Edwin E. Guillermo R.
ESPIONAJE CORPORATIVO

Compártelo con tu mundo

Cita esta página
Guillermo R. Edwin E.. (2003, octubre 2). Espionaje corporativo. Recuperado de http://www.gestiopolis.com/espionaje-corporativo/
Guillermo R., Edwin E.. "Espionaje corporativo". GestioPolis. 2 octubre 2003. Web. <http://www.gestiopolis.com/espionaje-corporativo/>.
Guillermo R., Edwin E.. "Espionaje corporativo". GestioPolis. octubre 2, 2003. Consultado el 2 de Julio de 2015. http://www.gestiopolis.com/espionaje-corporativo/.
Guillermo R., Edwin E.. Espionaje corporativo [en línea]. <http://www.gestiopolis.com/espionaje-corporativo/> [Citado el 2 de Julio de 2015].
Copiar
Imagen del encabezado cortesía de cletch en Flickr