Agregar a favoritos      Ayuda      Português      Ingles     

Espionaje corporativo

Enviado por bledsoe1107



INTRODUCCIÓN

Su competidor publica antes que Ud. una solución novedosa (que dentro de seis meses iba a lanzar su compañía). Sus principales ejecutivos claman al cielo intentando averiguar cómo obtuvieron la información y diseñan frenéticamente nuevas estrategias para recuperar los posibles ingresos perdidos.

El espionaje corporativo no es en absoluto un peligro reciente. En la actualidad se estima que el 70 por ciento del valor medio de una corporación reside en la información que posee (fuente: Trends in Proprietary Information Loss - Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). ¿Hasta qué punto está protegida su corporación contra la nueva hornada de espías electrónicos?

En este trabajo investigativo, se mostrará los recursos utilizados por estos espías para dañar a las empresas, como también los mecanismos de seguridad que deben usar las empresas vulnerables al espionaje para erradicar a estas personas, asi como otros tópicos de interés...

  1. EL ESPIONAJE CORPORATIVO (GENERALES)

Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss - Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de cultivo para el robo de información confidencial o protegida. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces.

La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir al mínimo los incidentes y las pérdidas que provocan.

Antes de modificar su estrategia de seguridad, resulta útil comprender la diferencia entre los incidentes de espionaje interno y externo, y cómo las distintas tecnologías hacen más fáciles estos delitos.

El espionaje Corporativo presenta algunos sinónimos, a saber:

  • Espionaje Industrial
  • Sabotaje Corporativo
  • Espías Industriales
  • Espionaje Empresarial
  • Robos Corporativos
  • Espionaje Comercial.
  1. El Espionaje Corporativo no solamente consiste de los esfuerzos de una compañía para robar los secretos comerciales de otra empresa. También puede ser la reacción de los empleados a un cambio en la compañía. Además incluye obtener información sobre ejecutivos clave de otra empresa.

    El Espionaje Industrial: Según un Presidente de la Asociación Profesional de Detectives Privados de España, el espionaje corporativo es una de las mayores demandas que se encuentran en la actualidad. Se trata de descubrir a los ejecutivos infieles que venden secretos empresariales a la competencia, con el consiguiente perjuicio.

    El Espionaje Corporativo, es por definición, la obtención de información de un competidor haciendo a tal fin uso de medios ilícitos.

  2. DEFINICIONES DEL ESPIONAJE CORPORATIVO
  3. ¿DE QUIÉN Y DE QUÉ NOS PROTEGEMOS DE LOS ESPÍAS CORPORATIVOS?

Nos protegemos de potenciales enemigos tales como:

  • Espías (competencia, empleados, etc)
  • Usuarios del sistemas.
  • Ex empleados
  • Hackers
  • Crackers
  • Vándalos
  • Millones de adolescentes, otros.

Nos protegemos de los espías corporativos de:

  • Objetivos de los intrusos sobre un sistema de información.
  • Robo de información confidencial
  • Fraude financiero
  • Modificación de archivos
  • Denegación del servicio del sistema
  • Destrucción de sistemas informáticos, etc

IV. PERSONAS CON ACCESO A INFORMACIÓN CONFIDENCIAL: SU PEOR ENEMIGO

Según las encuestas del sector, incluido el reporte del año 2000 del FBI y del Computer Security Institute acerca del crimen por computadora, las personas con acceso a información confidencial constituyen el mayor peligro para la seguridad corporativa. El 71% de las compañías encuestadas detectaron accesos no autorizados por parte de estas personas. Esta cifra no indica qué porcentaje concreto de estos casos tuvo como consecuencia la sustracción de información protegida. Sin embargo, sí implica que existe un grado considerable de vulnerabilidad frente al espionaje por parte de personas con acceso a información confidencial.

V. RIESGOS DIRECTOS EN RELACIÓN CON LAS PERSONAS QUE TIENEN ACCESO A INFORMACIÓN CONFIDENCIAL

En relación con las personas con accesos especiales, existen tres tipos principales de peligros que pueden facilitar el espionaje corporativo.

Soborno: Es posible que los empleados reciban ofertas directas de agentes de inteligencia de otras corporaciones, que ofrecen dinero en metálico a cambio de información confidencial o protegida.

Ingeniería Social: La manipulación de un administrador de redes o de otras personas del departamento de sistemas (ya sea por parte de personas de la propia corporación o por parte de terceros) para que divulguen información, como datos de inicio de sesión u otros datos de autentificación, que pueden usarse a continuación para obtener el acceso a la información delicada.

Connivencia en Grupos: Cuando varios empleados se alían para usar sus conocimientos y privilegios colectivos para obtener el acceso a la información.

Entre los métodos utilizados para obtener los datos se incluye también el uso de los privilegios de acceso propios del empleado, que pueden facilitarle el acceso a información protegida o confidencial. Por otro lado, dado que los empleados tienen acceso físico a la organización, pueden iniciar sesiones con la computadora de otro empleado o robar una computadora portátil para tener acceso a otros recursos de la red. La intervención de las líneas de datos y la sustracción de cintas de copia de seguridad son métodos habituales de espionaje físico. Los espías pertenecientes a la organización pueden falsificar la información de otro usuario para solicitar y obtener a través de archivos adjuntos de correo electrónico la información que normalmente no recibirían nunca. Otras técnicas de ingeniería social, incluida la solicitud de cambios de información de inicio de sesión o contraseñas a través de los centros de soporte de sistemas, haciéndose pasar por otro usuario, o el uso compartido de información de inicio de sesión entre empleados, facilitan el espionaje por parte de las personas de la organización.

VI. AYUDA INDIRECTA AL ESPIONAJE POR PARTE DE LAS PERSONAS CON ACCESO A INFORMACIÓN CONFIDENCIAL, A TRAVÉS DE INTERNET

Uno de los mayores peligros indirectos para la información de la corporación es la actividad de los usuarios en línea. Los grupos de Usenet son una fuente habitual de vulnerabilidad en línea. Si muchos empleados de una misma corporación participan frecuentemente en los grupos de Usenet, los agentes de inteligencia pueden recopilar la información y analizarla para descubrir mucha información y, posiblemente, obtener información confidencial. Desde el punto de vista técnico, los mensajes almacenados en Usenet revelan información acerca de los sistemas del usuario, lo que puede ayudar a que los hackers consigan llegar hasta la información. Entre los datos que pueden obtenerse de los mensajes publicados por un empleado cuya compañía utiliza un servidor proxy (incluso si se usa este servidor con fines limitados) son el origen del mensaje, el sistema operativo y el software que se ejecuta en el sistema. Esta información puede ser utilizada por personas ajenas a la organización para conseguir entrar en la red o aprovechar el sistema del usuario.

Los agentes de información pueden usar incluso las compras en línea para obtener pequeñas cantidades de información que pueden ser aprovechadas a la larga para obtener información confidencial o protegida. Un ejemplo hecho público recientemente son los "círculos de compras" de Amazon.com. Amazon.com hace seguimientos de las compras y recopila otros tipos de información acerca de los grupos de usuarios, como por ejemplo las corporaciones, a los que pertenecen más de 200 clientes. Esta información podía ser utilizada por los agentes de información de las corporaciones para obtener información competitiva acerca de las empresas, que normalmente debe ser privada.

  1. El espionaje corporativo realizado por las personas ajenas a las organizaciones recibe más atención de los medios de comunicación que las actividades ilícitas del personal, especialmente porque las protecciones de red que se aplican frente a los espías externos son similares a las que se usan como protección frente a los hackers. Las vulnerabilidades de su red que permiten el acceso de las personas externas a su red les permitirán eventualmente el acceso a la información protegida que buscan.

    En el caso de los espías externos, los métodos comunes de conseguir el acceso a los datos protegidos son los siguientes:

    Descifrado de Contraseñas: Existen varios programas de descifrado de contraseñas que pueden obtenerse sin problemas, como BO2K y SATAN, y que ayudan a los hackers a penetrar en las redes. La mayoría de los analizadores de contraseñas están limitados a combinaciones sencillas de palabras que aparecen en los diccionarios y combinaciones numéricas. Los programas de descifrado de contraseñas con fuerza bruta prueban con todas las combinaciones posibles hasta que descubren la correcta. Se trata del método preferido por los espías más decididos, pero no es frecuente en el caso de los espías ocasionales. Para excluir esta posibilidad, existen varias protecciones obvias:

    Cree contraseñas resistentes, de 8 a 12 caracteres con una combinación alfanumérica, cambie las contraseñas cada 30 días y bloquee indefinidamente las contraseñas después de tres intentos fallidos.

    Puertas Traseras y Caballos de Troya: Es posible ejecutar programas en la computadora de un usuario para permitir el acceso y el control de la computadora por parte de una persona ajena a la organización, que consigue de esta forma un acceso mayor a la red. NetBus, Back Orifice y el reciente BO2K pueden ser utilizados para capturar datos de la computadora de la víctima y enviarlos a una ubicación remota. BO2K incorpora mejoras que le permiten ocultarse automáticamente después de la instalación en la computadora del usuario. Normalmente, las puertas traseras son enviadas al usuario o descargadas de un sitio Web, camufladas como archivos adjuntos o programas benignos. Cuando se abre el archivo adjunto, éste se instala automáticamente en la computadora del usuario, sin el conocimiento ni la autorización de éste. Otros sistemas de método trasero permiten a los fisgones grabar todo lo que se escribe en la computadora del usuario, lo que permite al espía capturar los datos protegidos o la información de autentificación que permite el acceso a dichos datos.
    El "Olfateo" de paquetes se basa en un programa que monitorea los datos que viajan a través de una red, lo que permite a los espías robar la información directamente. Las soluciones de detección de intrusiones pueden ayudar a los directores de sistemas a detectar y detener estas actividades en su red.
    La Ingeniería Social: es una forma no técnica de obtener la información que está almacenada en la red. Esta actividad puede incluir contactos con los empleados para intentar conseguir los documentos delicados a través de correo electrónico. Por ejemplo, imagine que el asistente de un ejecutivo de alto rango recibe una llamada de alguien que afirma ser el asistente de una persona importante y conocida. El interlocutor le pide que reenvíe un documento que no se ha recibido. Es probable que el asistente tenga acceso a la computadora de su jefe y que envíe rápidamente el documento. Este ejemplo demuestra una técnica habitual entre los espías corporativos modernos. Los espías tienen la habilidad necesaria para convencer a los empleados para que les entreguen pequeños fragmentos de información que pueden usarse para obtener un acceso mayor a los sistemas de la organización. Los empleados de los centros de soporte suelen ser el objetivo de este tipo de espías, que intentan obtener más información acerca de la estructura de la red y obtener de esta forma el acceso. A pesar de que la ingeniería social no es algo que pueda controlarse desde el departamento de sistemas, los empleados deben comprender al menos las distintas técnicas que se utilizan para conseguir el acceso a la red o para obtener información protegida. La protección de documentos con contraseñas de archivo y/o encriptaciones puede reducir al mínimo el riesgo que plantean estos espías.

  2. ALERTA DE INTRUSOS: ESPÍAS EXTERNOS
  3. MÉTODOS UTILIZADOS POR ESPÍAS CORPORATIVOS INTERNOS DE LA EMPRESA

Entre los métodos más frecuentes usados por estos espías tenemos:

  • Habladurías, jactancias y charlas descuidadas del personal.
  • Venta de información por un empleado desleal o corrupto.

 

  • Una persona infiltrada como "Caballo de Troya" por una empresa rival, como empleado.
  • Oferta de un importante cargo y remuneración a un empleado o directivo, por parte de la empresa rival.
  • Escuchas, ambientales y/o telefónicas…
  • Intrusión y robo de información encubierto, como robo común (para lo cual se "roban" algunos objetos como cobertura).

 

  • Observación, mucha información puede destilarse de la observación de personas que entran y salen de una empresa durante un periodo prolongado de tiempo.
  • Oferta ficticia de empleo a empleados de la empresa rival, como pretexto para efectuar profundas entrevistas a los mismos.

 

 IX. ORÍGENES DE LOS ATAQUES CORPORATIVOS INTERNOS Y EXTERNOS (EN %)

1994

1996

1999

INTERNO

70

60

30

EXTERNO

30

40

70

Fuente: http://www.cybsec.com/ataque.pdf994

X. CÓMO REDUCIR LAS VULNERABILIDADES QUE CONDUCEN A LA SUSTRACCIÓN DE INFORMACIÓN

Entre las vulnerabilidades de una red que podrían conducir a fugas de información se encuentran la presencia en la Web, el correo electrónico y las actividades de los usuarios en Internet, su intranet y los privilegios de acceso. A pesar de que no afectan directamente al departamento de sistemas, también pueden usarse métodos físicos, como la sustracción de computadoras portátiles y la intervención de líneas de datos. Con el fin de protegerse del uso indebido o la fuga accidental de información interna hacia los espías externos a través de la red, la corporación debe evaluar y clasificar los activos de información y diseñar normas de implementación y soluciones que permitirán reducir el acceso no autorizado a esos datos.

Las soluciones que deben aplicarse son las siguientes:

  • Es necesario monitorear el tráfico de correo electrónico y de Internet para impedir la transacción de datos confidenciales a través de la red. El filtrado de contenidos de Internet ayuda a limitar el acceso a los sitios Web, lo que puede poner en peligro la confidencialidad de la corporación. El filtrado de correo electrónico puede impedir la transmisión de información confidencial a través del correo electrónico, incluida la información de autentificación o los datos protegidos.
  • El uso de soluciones antivirus completas, que incluyen la búsqueda de caballos de Troya, le ayudarán a eliminar el espionaje corporativo (y los robos de datos resultantes) a través de métodos de puerta trasera.
  • Los productos de software para detección de intrusos permitirán el acceso exclusivo de las personas autorizadas a las áreas restringidas de la red. El departamento de sistemas puede recibir alertas acerca de los intentos de intrusión y puede actuar en consecuencia.
  • Las soluciones de evaluación de vulnerabilidades contribuirán a que el departamento de sistemas comprenda la arquitectura de seguridad y las vulnerabilidades de cada componente dentro de la estructura. Ayudarán a los directores de sistemas a obtener auditorías de su red, así como a desarrollar y mejorar las protecciones.
  • La implementación de normas ayudará al departamento de sistemas a desarrollar un conjunto sólido de normas de configuración de las redes. Estas normas pueden ayudarle también a establecer reglas de acceso, para que Ud. pueda monitorear mejor la actividad y detectar posibles intrusiones. En cuanto a los usuarios, las normas permitirán garantizar que comprenden cuál es el uso adecuado de los recursos de la red corporativa. Estas normas ayudan a establecer procedimientos de gestión de incidentes.
  • Certificaciones Digitales: Elevan el nivel de seguridad en un S.I., ya que el usuario sabe que opera en un sistema seguro. Permite autenticar personas y equipos informáticos. Permite además activar la encriptación de la información que se transmite.
  • Encriptación de las comunicaciones: La comunicación que se transmite entre los S.I. Deben ser encriptados con algoritmos fuertes cuando los datos viajen por redes públicas no seguras. El protocolo de encriptación más utilizado para el comercio electrónico es el SSL que es muy fuerte y se encuentra presente en la mayoría de los browsers.
  • Actualizaciones constantes como:
  1. Actualización diaria o semanal en los S.I. con respecto a nuevas vulnerabilidades.
  2. Capacitación de los administradores de seguridad.
  3. Entrenamiento sobre el manejo de intrusos corporativos y simulación de ataques informáticos.
  4. Los S.I. requiere de una organización requiere de todo un conjunto de herramientas que funcionen de forma sinérgica para así no ser víctima del espionaje corporativo. 
  1. El acta Economic Espionage Act (Acta de espionaje económico) de 1996 ayuda a las corporaciones a inculpar a los espías corporativos y resarcirse de las pérdidas causadas por los incidentes de espionaje. Son actos criminales la toma, la recepción, la descarga o la posesión de información comercial sin la autorización del propietario. Las penas por incumplimiento de esta normativa alcanzan los 10 millones de dólares de multa y 15 años de prisión.

    Desde su entrada en vigor hasta abril de 2000, las autoridades de los EE.UU. han perseguido veinte casos y han ganado diecinueve de ellos, lo que ha supuesto condenas para más de treinta y cinco personas y la imposición de multas por valor de más de 7 millones de dólares. Además, la cooperación entre las corporaciones y las autoridades durante las investigaciones por espionaje para que contribuya a que la Administración comprenda mejor los peligros futuros para la seguridad de la infraestructura pública y pueda actuar contra ellos. Anteriormente, muchas corporaciones se resistían a reportar las violaciones de seguridad. Dado que el espionaje es una intrusión muy costosa, las corporaciones están mucho más dispuestas a inculpar a los espías. Al contrario que en el caso de los hackers o los virus, las pérdidas causadas por el espionaje pueden ser recuperadas, dado que las

    intrusiones son facilitadas por competidores o incluso organismos oficiales, que pueden costear la reparación de las pérdidas después de las acciones legales oportunas.

    En un mercado competitivo en el que la información es un bien precioso, no es probable que el espionaje desaparezca. Muchos expertos predicen que el espionaje crecerá en el futuro, especialmente a medida que el público en general tiene acceso a Internet y a otras tecnologías electrónicas dignas del mismísimo James Bond. La aplicación de programas completos de seguridad de la red permite responder al riesgo creciente del robo de contenidos. A pesar de que el espionaje no puede ser eliminado, la implementación de protecciones en la red permite al menos reducir al mínimo la pérdida de información confidencial por medios electrónicos.

  2. AYUDA DE LA ADMINISTRACIÓN EN LAS ACCIONES JUDICIALES CONTRA EL ESPIONAJE
  3. ALGUNAS GRANDES EMPRESAS QUE HAN SIDO VÍCTIMAS DE ESPIONAJE CORPORATIVO
  • Entre algunas de las empresas que han sido víctimas del espionaje corporativo tenemos:
  • La Aerolínea TRANS WORLD (EE.UU)
  • La Compañía de electricidad HENRON DE HOUSTON (EE.UU)
  • Algunas sucursales de la cadena de almacenes Sears (EE.UU y Latinoamérica)
  • Fotokina (Panamá)
  • Banco Disa (Suiza y Panamá)
  • Grupo Adelag - Triangulo (Panamá)
  • Banco Exterior Mexicano (México)
  • Otros.....
  • XIII. NOTICIA REAL DE UN CASO DE ESPIONAJE CORPORATIVO (ANEXO)
  • Esta noticia fue publicada por el periodista peruano Jorge Fernández Rojas en el diario argentino EL Sol Argentino y se presenta así:
  • Abusar no es informar
  • "La jueza civil Mirta Sar Sar dictó una sentencia a favor de Alejandra Monteagudo, involucrada en el hecho que en mayo de 1995 conmocionó a la opinión pública. Se trata del presunto caso de tráfico de datos empresariales a favor del diario Los Andes y en perjuicio del diario Uno. Sar Sar consideró que las grabaciones de las escuchas telefónicas se hicieron sin autorización judicial y que luego se publicaron. Por eso, estimó, se violó la intimidad y el honor, por lo que se deberá indemnizar a la demandante. Puede alguien intervenir un teléfono, grabar conversaciones privadas sin permiso judicial, publicarlas y mostrarlas como pruebas en un juicio penal?
  • El 17 de octubre, la jueza civil Mirta Susana Sar Sar dictaminó que esa acción es condenable porque se dañan la intimidad y el honor de los involucrados en cualquier caso. De esta manera, sentó un importante precedente jurídico en la interpretación de los alcances del derecho a la información, el trabajo de los periodistas y los medios de comunicación. Sar Sar en su sentencia subraya una variedad de casos anteriores similares y hace hincapié en el siempre debatido tema de la ética periodística.
  • ¿te acordás? El 12 de mayo de 1995 se desató un escándalo periodístico por un presunto espionaje desde el diario Los Andes en perjuicio de diario Uno. Todos los medios del grupo que conduce Daniel Vila difundieron una serie de escuchas telefónicas que "probaban" el intento de tráfico de información clasificada. En el affaire estuvieron involucrados empleados y ejecutivos de las empresas. Una de ellas, Alejandra Monteagudo, demandó a las firmas que integran el multimedios Uno por daños y perjuicios. Por aquel entonces, Monteagudo se desempeñaba como secretaria de Los Andes y de Primo Meschini. Antes, la demandante había trabajado en Mendoza 21. El presunto caso de espionaje, que terminó archivado por la Justicia penal, fue ampliamente difundido en mayo y junio del ’95. Y comenzó con un gran título de tapa en el Uno: "Los Andes, así no".
  • Privacidad. Monteagudo, signada en el asunto como el nexo para pedirle plata a su amiga Patricia Ruiz, en ese momento secretaria de la gerencia del Uno, entendió que esas charlas con Ruiz eran absolutamente privadas e íntimas. Argumenta en su presentación que no estaba al tanto de la operación montada para desenmascarar el ilícito y que por eso su intimidad y honor fueron agredidos. La jueza le dio la razón y condenó a las empresas, Mendoza 21 (Diario Uno), Primera Fila, Radio Nihuil, Supercanal, y al mismo Vila. Cada uno de los sentenciados están obligados a indemnizar a Monteagudo en 15 mil pesos, lo que en total significa una suma de 60 mil pesos.
  • Jurisprudencia. La jueza investigó los contactos telefónicos registrados y luego publicados y posteriormente se sustentó en distintas causas que sentaron antecedente jurídico. Además, trabajó con tratados legales sobre casos similares al planteado por la acusadora Monteagudo. La responsable de la causa hace suyos los argumentos de esta jurisprudencia: derecho a la información, derecho a la intimidad contenido y los límites según las sentencias del caso Balbín contra Editorial Atlántida, el derecho al honor, y la doctrina en el caso Campillay contra la agencia DYN y el diario La Razón.
  • Contra el abuso. Sar Sar explica en su escrito: "Aunque la noticia sea exacta, ha existido abuso y violación en la intimidad en su obtención". Queda claro que la magistrada puso énfasis en la forma de obtener la información, es decir en el modo de llegar, antes que en el contenido.
  • "El derecho a la información comprende tanto al derecho que tienen los comunicadores sociales de informar a la opinión pública y de buscar información para realizar tal cometido como el de toda persona a expresar sus ideas u opiniones y a informarse", recuerda la jueza en su resolución.
  • E inmediatamente dice: "Como contrapartida, el hombre tiene el derecho de protegerse contra los abusos que provienen de los medios de comunicación o de un particular".
  • choque. El conflicto entre lo privado y lo público se manifiesta en este caso ocurrido hace siete años. El estudio judicial se apoya en el aporte del jurista Miguel Ángel Ekmekdjian: "El derecho de investigar, transmitir y divulgar los sucesos y opiniones puede entrar en conflicto con el derecho al honor y el derecho de la intimidad".
  • A propósito, lo que Monteagudo expone es que debió dejar uno de sus trabajos, el de Primo Meschini, por vergüenza, ante exposición pública. Porque la sentencia judicial explica que como "no hay república sin prensa libre, no existe dignidad, esto es, una vida digna de un ser humano, sin un ámbito de privacidad, en el cual nadie, ni siquiera la prensa, pueda entrometerse".
  • El buen nombre. El honor, en forma objetiva, jurídicamente "es la valoración que otros hacen de la personalidad ético-social de un sujeto", es decir la reputación, la buena o mala fama de una persona, explica la magistrada en su reflexión. En este nivel de análisis, en forma lógica da por sobreentendido que "los ilícitos que atentan contra el honor pueden ser cometidos a través de los medios masivos de comunicación".
  • Por esa razón, concluye sentenciosamente: "Los periodistas profesionales y los medios de comunicación social deben extremar los recaudos para ejercer regularmente su derecho de informar sin agraviar a terceros".
  • La condena. Los registros de las charlas personales que Monteagudo mantuvo con Ruiz y que fueron después expuestas al público que analizó la titular del Primer Juzgado Civil fueron hechos en la oficina de Daniel Vila, según acredita el texto de la resolución judicial.
  • Por eso dice la jueza: "Vila invadió la esfera privada de la actora (Monteagudo), grabando comunicaciones personales de ésta a sabiendas de que no existía orden judicial, lo que acredita la culpa de su parte".
  • Y finalmente se refiere de la responsabilidad de los medios del empresario y pone en tela de juicio la pericia de sus responsables, sin tener en cuenta que era el mismo Vila quien los mandó a difundir, cuando señala: "Los medios de comunicación demandados publicaron esas grabaciones sin cerciorarse acerca de la legalidad en la obtención de la fuente".
  • Sobre La Batalla. El caso de espionaje empresarial difundido por el multimedios Uno como "Los Andesgate" es puntualizado en la causa judicial como una fuerte pelea de grupos empresariales. "Estoy persuadida de que los hechos que dan pie a esta causa exceden el marco individual y que son puntas de iceberg de la batalla sin cuartel existente entre los poderosos grupos económicos que manejan los medios de información", certifica Sar Sar ".
  • Reproducciones de periódicos de la famosa tapa de "Uno" "Los Andes, así no" y de otros espacios en los que se difundió el caso de espionaje corporativo

Por:

Edwin E. Guillermo R.

 


Comentarios


Trabajos relacionados

Ver mas trabajos de Administracion y Finanzas

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda