- El espionaje corporativo
(generales) - Definiciones del espionaje
corporativo - ¿De quién y de
qué nos protegemos de los espías
corporativos? - Personas con acceso a
información confidencial: su peor
enemigo - Riesgos directos en
relación con las personas que tienen acceso a
información confidencial - Ayuda indirecta al espionaje por
parte de las personas con acceso a información
confidencial, a través de internet - Alerta de intrusos:
espías externos - Métodos utilizados por
espías corporativos internos de la
empresa - Orígenes de los ataques
corporativos internos y externos (en %) - Cómo reducir las
vulnerabilidades que conducen a la sustracción de
información - Ayuda de la
administración en las acciones judiciales contra el
espionaje - Algunas grandes empresas que
han sido víctimas de espionaje
corporativo - Noticia real de un caso de
espionaje corporativo (anexo)
Su competidor publica antes que Ud. una solución
novedosa (que dentro de seis meses iba a lanzar su
compañía). Sus principales ejecutivos claman al
cielo intentando averiguar cómo obtuvieron la información y diseñan
frenéticamente nuevas estrategias para
recuperar los posibles ingresos
perdidos.
El espionaje corporativo no es en absoluto un peligro
reciente. En la actualidad se estima que el 70 por ciento del
valor medio de
una corporación reside en la información que posee
(fuente: Trends in Proprietary Information Loss – Tendencias en
la pérdida de información confidencial, American
Society for Industrial Security and PricewaterhouseCoopers,
1999). ¿Hasta qué punto está protegida su
corporación contra la nueva hornada de espías
electrónicos?
En este trabajo investigativo, se mostrará los
recursos
utilizados por estos espías para dañar a las
empresas, como
también los mecanismos de seguridad que
deben usar las empresas vulnerables al espionaje para erradicar a
estas personas, asi como otros tópicos de interés…
Muchas de las corporaciones con más éxito
actualmente han sufrido incidentes de espionaje corporativo y el
número de estos casos aumenta constantemente. En 1999, las
compañías del Ranking Fortune 1000 reportaron un
total de 45 billones de dólares en pérdidas debidas
al espionaje corporativo (fuente: Trends in Proprietary
Information Loss – Tendencias en la pérdida de
información confidencial, American Society for Industrial
Security and PricewaterhouseCoopers, 1999). Las
tecnologías de Internet son claramente un
caldo de cultivo para el robo de información confidencial
o protegida. Los directores de sistemas deben
dedicar tiempo a proteger
a la compañía, aplicando medidas de seguridad
adecuadas para su red y estableciendo normas
eficaces.
La información más valiosa actualmente
está almacenada de forma electrónica y, dado que las computadoras
están conectadas a redes y en línea, o
accesibles por otros medios
físicos, el director de sistemas juega un papel
fundamental en la defensa de la corporación frente a las
actividades de espionaje (y en la detención de esas
actividades cuando se descubren). A pesar de que lo más
probable es que los incidentes de espionaje corporativo no puedan
erradicarse completamente, las corporaciones pueden modificar sus
estrategias de seguridad para reducir al mínimo los
incidentes y las pérdidas que provocan.
Antes de modificar su estrategia de
seguridad, resulta útil comprender la diferencia entre los
incidentes de espionaje interno y externo, y cómo las
distintas tecnologías hacen más fáciles
estos delitos.
El espionaje Corporativo presenta algunos
sinónimos, a saber:
- Espionaje Industrial
- Sabotaje Corporativo
- Espías Industriales
- Espionaje Empresarial
- Robos Corporativos
- Espionaje Comercial.
El Espionaje Corporativo no
solamente consiste de los esfuerzos de una
compañía para robar los secretos comerciales de
otra empresa.
También puede ser la reacción de los empleados
a un cambio en
la compañía. Además incluye obtener
información sobre ejecutivos clave de otra
empresa.El Espionaje Industrial: Según un
Presidente de la Asociación Profesional de Detectives
Privados de España, el espionaje corporativo es una
de las mayores demandas que se encuentran en la actualidad.
Se trata de descubrir a los ejecutivos infieles que venden
secretos empresariales a la competencia, con el consiguiente
perjuicio.El Espionaje Corporativo, es por
definición, la obtención de información
de un competidor haciendo a tal fin uso de medios
ilícitos.- DEFINICIONES DEL
ESPIONAJE CORPORATIVO - ¿DE
QUIÉN Y DE QUÉ NOS PROTEGEMOS DE LOS
ESPÍAS CORPORATIVOS?
Nos protegemos de potenciales enemigos tales
como:
- Espías (competencia, empleados,
etc) - Usuarios del sistemas.
- Ex empleados
- Hackers
- Crackers
- Vándalos
- Millones de adolescentes, otros.
Nos protegemos de los espías corporativos
de:
- Objetivos de los intrusos sobre un sistema de
información. - Robo de información confidencial
- Fraude financiero
- Modificación de archivos
- Denegación del servicio del
sistema - Destrucción de sistemas informáticos,
etc
IV. PERSONAS
CON ACCESO A INFORMACIÓN CONFIDENCIAL: SU PEOR
ENEMIGO
Según las encuestas del
sector, incluido el reporte del año 2000 del FBI y del
Computer Security Institute acerca del crimen por computadora,
las personas con acceso a información confidencial
constituyen el mayor peligro para la seguridad corporativa. El
71% de las compañías encuestadas detectaron accesos
no autorizados por parte de estas personas. Esta cifra no indica
qué porcentaje concreto de
estos casos tuvo como consecuencia la sustracción de
información protegida. Sin embargo, sí implica que
existe un grado considerable de vulnerabilidad frente al
espionaje por parte de personas con acceso a información
confidencial.
V. RIESGOS DIRECTOS
EN RELACIÓN CON LAS PERSONAS QUE TIENEN ACCESO A
INFORMACIÓN CONFIDENCIAL
En relación con las personas con accesos
especiales, existen tres tipos principales de peligros que pueden
facilitar el espionaje corporativo.
Soborno: Es posible que los empleados
reciban ofertas directas de agentes de inteligencia
de otras corporaciones, que ofrecen dinero en
metálico a cambio de información confidencial o
protegida.
Ingeniería Social: La
manipulación de un administrador de
redes o de otras personas del departamento de sistemas (ya sea
por parte de personas de la propia corporación o por parte
de terceros) para que divulguen información, como datos de inicio
de sesión u otros datos de autentificación, que
pueden usarse a continuación para obtener el acceso a la
información delicada.
Connivencia en Grupos: Cuando varios
empleados se alían para usar sus conocimientos y
privilegios colectivos para obtener el acceso a la
información.
Entre los métodos
utilizados para obtener los datos se incluye también el
uso de los privilegios de acceso propios del empleado, que pueden
facilitarle el acceso a información protegida o
confidencial. Por otro lado, dado que los empleados tienen acceso
físico a la
organización, pueden iniciar sesiones con la computadora
de otro empleado o robar una computadora portátil para
tener acceso a otros recursos de la red. La intervención
de las líneas de datos y la sustracción de cintas
de copia de seguridad son métodos habituales de espionaje
físico. Los espías pertenecientes a la organización pueden falsificar la
información de otro usuario para solicitar y obtener a
través de archivos adjuntos de correo
electrónico la información que normalmente no
recibirían nunca. Otras técnicas
de ingeniería social, incluida la solicitud de
cambios de información de inicio de sesión o
contraseñas a través de los centros de soporte de
sistemas, haciéndose pasar por otro usuario, o el uso
compartido de información de inicio de sesión entre
empleados, facilitan el espionaje por parte de las personas de la
organización.
VI. AYUDA INDIRECTA
AL ESPIONAJE POR PARTE DE LAS PERSONAS CON ACCESO A
INFORMACIÓN CONFIDENCIAL, A TRAVÉS DE
INTERNET
Uno de los mayores peligros indirectos para la
información de la corporación es la actividad de
los usuarios en línea. Los grupos de Usenet
son una fuente habitual de vulnerabilidad en línea. Si
muchos empleados de una misma corporación participan
frecuentemente en los grupos de Usenet, los agentes de
inteligencia pueden recopilar la información y analizarla
para descubrir mucha información y, posiblemente, obtener
información confidencial. Desde el punto de vista
técnico, los mensajes almacenados en Usenet revelan
información acerca de los sistemas del usuario, lo que
puede ayudar a que los hackers consigan
llegar hasta la información. Entre los datos que pueden
obtenerse de los mensajes publicados por un empleado cuya
compañía utiliza un servidor proxy (incluso si
se usa este servidor con fines limitados) son el origen del
mensaje, el sistema operativo
y el software que
se ejecuta en el sistema. Esta información puede ser
utilizada por personas ajenas a la organización para
conseguir entrar en la red o aprovechar el sistema del
usuario.
Los agentes de información pueden usar incluso
las compras en
línea para obtener pequeñas cantidades de
información que pueden ser aprovechadas a la larga para
obtener información confidencial o protegida. Un ejemplo
hecho público recientemente son los "círculos de
compras" de Amazon.com. Amazon.com hace seguimientos de las
compras y recopila otros tipos de información acerca de
los grupos de usuarios, como por ejemplo las corporaciones, a los
que pertenecen más de 200 clientes. Esta
información podía ser utilizada por los agentes de
información de las corporaciones para obtener
información competitiva acerca de las empresas, que
normalmente debe ser privada.
El espionaje corporativo realizado por las personas
ajenas a las organizaciones recibe más atención de los medios de
comunicación que las actividades ilícitas
del personal,
especialmente porque las protecciones de red que se aplican
frente a los espías externos son similares a las que
se usan como protección frente a los hackers.
Las vulnerabilidades de su red que permiten el acceso de las
personas externas a su red les permitirán
eventualmente el acceso a la información protegida que
buscan.En el caso de los espías externos, los
métodos comunes de conseguir el acceso a los datos
protegidos son los siguientes:Descifrado de Contraseñas:
Existen varios programas de
descifrado de contraseñas que pueden obtenerse sin
problemas,
como BO2K y SATAN, y que ayudan a los hackers a penetrar en
las redes. La mayoría de los analizadores de
contraseñas están limitados a combinaciones
sencillas de palabras que aparecen en los diccionarios y combinaciones numéricas.
Los programas de descifrado de contraseñas con
fuerza
bruta prueban con todas las combinaciones posibles hasta que
descubren la correcta. Se trata del método preferido por los espías
más decididos, pero no es frecuente en el caso de los
espías ocasionales. Para excluir esta posibilidad,
existen varias protecciones obvias:Cree contraseñas resistentes, de 8 a 12
caracteres con una combinación alfanumérica,
cambie las contraseñas cada 30 días y bloquee
indefinidamente las contraseñas después de tres
intentos fallidos.Puertas Traseras y Caballos de Troya:
Es posible ejecutar programas en la computadora de un usuario
para permitir el acceso y el control de
la computadora por parte de una persona ajena
a la organización, que consigue de esta forma un
acceso mayor a la red. NetBus, Back Orifice y el reciente
BO2K pueden ser utilizados para capturar datos de la
computadora de la víctima y enviarlos a una
ubicación remota. BO2K incorpora mejoras que le
permiten ocultarse automáticamente después de
la instalación en la computadora del usuario.
Normalmente, las puertas traseras son enviadas al usuario o
descargadas de un sitio Web,
camufladas como archivos adjuntos o programas benignos.
Cuando se abre el archivo
adjunto, éste se instala automáticamente en la
computadora del usuario, sin el
conocimiento ni la autorización de éste.
Otros sistemas de método trasero permiten a los
fisgones grabar todo lo que se escribe en la computadora del
usuario, lo que permite al espía capturar los datos
protegidos o la información de autentificación
que permite el acceso a dichos datos.
El "Olfateo" de paquetes se basa en un programa que
monitorea los datos que viajan a través de una red, lo que permite
a los espías robar la información directamente.
Las soluciones
de detección de intrusiones pueden ayudar a los
directores de sistemas a detectar y detener estas actividades
en su red.
La Ingeniería Social: es una forma no
técnica de obtener la información que
está almacenada en la red. Esta actividad puede
incluir contactos con los empleados para intentar conseguir
los documentos
delicados a través de correo electrónico. Por
ejemplo, imagine que el asistente de un ejecutivo de alto
rango recibe una llamada de alguien que afirma ser el
asistente de una persona importante y conocida. El
interlocutor le pide que reenvíe un documento que no
se ha recibido. Es probable que el asistente tenga acceso a
la computadora de su jefe y que envíe
rápidamente el documento. Este ejemplo demuestra una
técnica habitual entre los espías corporativos
modernos. Los espías tienen la habilidad necesaria
para convencer a los empleados para que les entreguen
pequeños fragmentos de información que pueden
usarse para obtener un acceso mayor a los sistemas de la
organización. Los empleados de los centros de soporte
suelen ser el objetivo
de este tipo de espías, que intentan obtener
más información acerca de la estructura
de la red y obtener de esta forma el acceso. A pesar de que
la ingeniería social no es algo que pueda controlarse
desde el departamento de sistemas, los empleados deben
comprender al menos las distintas técnicas que se
utilizan para conseguir el acceso a la red o para obtener
información protegida. La protección de
documentos con contraseñas de archivo y/o
encriptaciones puede reducir al mínimo el riesgo que
plantean estos espías.- ALERTA DE
INTRUSOS: ESPÍAS EXTERNOS - MÉTODOS
UTILIZADOS POR ESPÍAS CORPORATIVOS INTERNOS DE LA
EMPRESA
Entre los métodos más frecuentes usados
por estos espías tenemos:
- Habladurías, jactancias y charlas descuidadas
del personal. - Venta de información por un empleado desleal o
corrupto.
- Una persona infiltrada como "Caballo de Troya" por
una empresa
rival, como empleado. - Oferta de un importante cargo y remuneración a
un empleado o directivo, por parte de la empresa
rival. - Escuchas, ambientales y/o
telefónicas… - Intrusión y robo de información
encubierto, como robo común (para lo cual se "roban"
algunos objetos como cobertura).
- Observación, mucha información puede
destilarse de la observación de personas que entran y
salen de una empresa durante un periodo prolongado de
tiempo. - Oferta ficticia de empleo a
empleados de la empresa rival, como pretexto para efectuar
profundas entrevistas
a los mismos.
IX. ORÍGENES DE LOS ATAQUES
CORPORATIVOS INTERNOS Y EXTERNOS (EN %)
1994 | 1996 | 1999 | |
INTERNO | 70 | 60 | 30 |
EXTERNO | 30 | 40 | 70 |
Fuente: http://www.cybsec.com/ataque.pdf994
X. CÓMO REDUCIR
LAS VULNERABILIDADES QUE CONDUCEN A LA SUSTRACCIÓN DE
INFORMACIÓN
Entre las vulnerabilidades de una red que podrían
conducir a fugas de información se encuentran la presencia
en la Web, el correo electrónico y las actividades de los
usuarios en Internet, su intranet y los
privilegios de acceso. A pesar de que no afectan directamente al
departamento de sistemas, también pueden usarse
métodos físicos, como la sustracción de
computadoras portátiles y la intervención de
líneas de datos. Con el fin de protegerse del uso indebido
o la fuga accidental de información interna hacia los
espías externos a través de la red, la
corporación debe evaluar y clasificar los activos de
información y diseñar normas de
implementación y soluciones que permitirán reducir
el acceso no autorizado a esos datos.
Las soluciones que deben aplicarse son las
siguientes:
- Es necesario monitorear el tráfico de correo
electrónico y de Internet para impedir la
transacción de datos confidenciales a través de
la red. El filtrado de contenidos de Internet ayuda a limitar
el acceso a los sitios Web, lo que puede poner en peligro la
confidencialidad de la corporación. El filtrado de
correo electrónico puede impedir la transmisión
de información confidencial a través del correo
electrónico, incluida la información de
autentificación o los datos protegidos. - El uso de soluciones antivirus
completas, que incluyen la búsqueda de caballos de
Troya, le ayudarán a eliminar el espionaje corporativo
(y los robos de datos resultantes) a través de
métodos de puerta trasera. - Los productos de
software para detección de intrusos permitirán el
acceso exclusivo de las personas autorizadas a las áreas
restringidas de la red. El departamento de sistemas puede
recibir alertas acerca de los intentos de intrusión y
puede actuar en consecuencia. - Las soluciones de evaluación de vulnerabilidades
contribuirán a que el departamento de sistemas comprenda
la arquitectura de
seguridad y las vulnerabilidades de cada componente dentro de
la estructura. Ayudarán a los directores de sistemas a
obtener auditorías de su red, así como a
desarrollar y mejorar las protecciones. - La implementación de normas ayudará al
departamento de sistemas a desarrollar un conjunto
sólido de normas de configuración de las redes.
Estas normas pueden ayudarle también a establecer reglas
de acceso, para que Ud. pueda monitorear mejor la actividad y
detectar posibles intrusiones. En cuanto a los usuarios, las
normas permitirán garantizar que comprenden cuál
es el uso adecuado de los recursos de la red corporativa. Estas
normas ayudan a establecer procedimientos
de gestión de incidentes. - Certificaciones Digitales: Elevan el nivel de
seguridad en un S.I., ya que el usuario sabe que opera en un
sistema seguro. Permite
autenticar personas y equipos informáticos. Permite
además activar la encriptación de la
información que se transmite. - Encriptación de las comunicaciones:
La
comunicación que se transmite entre los S.I. Deben
ser encriptados con algoritmos
fuertes cuando los datos viajen por redes públicas no
seguras. El protocolo de
encriptación más utilizado para el comercio
electrónico es el SSL que es muy fuerte y se
encuentra presente en la mayoría de los
browsers. - Actualizaciones constantes como:
- Actualización diaria o semanal en los S.I.
con respecto a nuevas vulnerabilidades. - Capacitación de los administradores de
seguridad. - Entrenamiento sobre el manejo de intrusos
corporativos y simulación de ataques
informáticos. - Los S.I. requiere de una organización
requiere de todo un conjunto de herramientas que funcionen de forma
sinérgica para así no ser víctima del
espionaje corporativo.
El acta Economic Espionage Act (Acta de
espionaje económico) de 1996 ayuda a las corporaciones
a inculpar a los espías corporativos y resarcirse de
las pérdidas causadas por los incidentes de espionaje.
Son actos criminales la toma, la recepción, la
descarga o la posesión de información comercial
sin la autorización del propietario. Las penas por
incumplimiento de esta normativa alcanzan los 10 millones de
dólares de multa y 15 años de
prisión.Desde su entrada en vigor hasta abril de 2000, las
autoridades de los EE.UU. han perseguido veinte casos y han
ganado diecinueve de ellos, lo que ha supuesto condenas para
más de treinta y cinco personas y la imposición
de multas por valor de más de 7 millones de
dólares. Además, la cooperación entre
las corporaciones y las autoridades durante las investigaciones por espionaje para que
contribuya a que la Administración comprenda mejor los
peligros futuros para la seguridad de la infraestructura
pública y pueda actuar contra ellos. Anteriormente,
muchas corporaciones se resistían a reportar las
violaciones de seguridad. Dado que el espionaje es una
intrusión muy costosa, las corporaciones están
mucho más dispuestas a inculpar a los espías.
Al contrario que en el caso de los hackers o los virus, las
pérdidas causadas por el espionaje pueden ser
recuperadas, dado que lasintrusiones son facilitadas por competidores o
incluso organismos oficiales, que pueden costear la
reparación de las pérdidas después de
las acciones legales oportunas.En un mercado
competitivo en el que la información es un bien
precioso, no es probable que el espionaje desaparezca. Muchos
expertos predicen que el espionaje crecerá en el
futuro, especialmente a medida que el público en
general tiene acceso a Internet y a otras tecnologías
electrónicas dignas del mismísimo James Bond.
La aplicación de programas completos de seguridad de
la red permite responder al riesgo creciente del robo de
contenidos. A pesar de que el espionaje no puede ser
eliminado, la implementación de protecciones en la red
permite al menos reducir al mínimo la pérdida
de información confidencial por medios
electrónicos.- AYUDA DE
LA
ADMINISTRACIÓN EN LAS ACCIONES
JUDICIALES CONTRA EL ESPIONAJE - ALGUNAS GRANDES
EMPRESAS QUE HAN SIDO VÍCTIMAS DE ESPIONAJE
CORPORATIVO
- Entre algunas de las empresas que han sido
víctimas del espionaje corporativo tenemos: - La Aerolínea TRANS WORLD (EE.UU)
- La Compañía de electricidad
HENRON DE HOUSTON (EE.UU) - Algunas sucursales de la cadena de almacenes Sears
(EE.UU y Latinoamérica) - Fotokina (Panamá)
- Banco Disa (Suiza y Panamá)
- Grupo Adelag – Triangulo (Panamá)
- Banco Exterior Mexicano (México)
- Otros…..
- XIII. NOTICIA
REAL DE UN CASO DE ESPIONAJE CORPORATIVO
(ANEXO) - Esta noticia fue publicada por el periodista peruano
Jorge Fernández Rojas en el diario argentino EL Sol
Argentino y se presenta así: - Abusar no es informar
- "La jueza civil Mirta Sar Sar dictó una
sentencia a favor de Alejandra Monteagudo, involucrada en el
hecho que en mayo de 1995 conmocionó a la opinión
pública. Se trata del presunto caso de
tráfico de datos empresariales a favor del diario Los
Andes y en perjuicio del diario Uno. Sar Sar consideró
que las grabaciones de las escuchas telefónicas se
hicieron sin autorización judicial y que luego se
publicaron. Por eso, estimó, se violó la
intimidad y el honor, por lo que se deberá indemnizar a
la demandante. Puede alguien intervenir un teléfono, grabar conversaciones privadas
sin permiso judicial, publicarlas y mostrarlas como pruebas en
un juicio penal? - El 17 de octubre, la jueza civil Mirta Susana Sar Sar
dictaminó que esa acción es condenable porque se
dañan la intimidad y el honor de los involucrados en
cualquier caso. De esta manera, sentó un importante
precedente jurídico en la interpretación de los
alcances del derecho a la información, el trabajo
de los periodistas y los medios de
comunicación. Sar Sar en su sentencia subraya una
variedad de casos anteriores similares y hace hincapié
en el siempre debatido tema de la ética
periodística. - ¿te acordás? El 12 de mayo de 1995 se
desató un escándalo periodístico por un
presunto espionaje desde el diario Los Andes en perjuicio de
diario Uno. Todos los medios del grupo que
conduce Daniel Vila difundieron una serie de escuchas
telefónicas que "probaban" el intento de tráfico
de información clasificada. En el affaire estuvieron
involucrados empleados y ejecutivos de las empresas. Una de
ellas, Alejandra Monteagudo, demandó a las firmas que
integran el multimedios Uno por daños y perjuicios. Por
aquel entonces, Monteagudo se desempeñaba como
secretaria de Los Andes y de Primo Meschini. Antes, la
demandante había trabajado en Mendoza 21. El presunto
caso de espionaje, que terminó archivado por la Justicia
penal, fue ampliamente difundido en mayo y junio del ’95.
Y comenzó con un gran título de tapa en el Uno:
"Los Andes, así no". - Privacidad. Monteagudo, signada en el asunto
como el nexo para pedirle plata a su amiga Patricia Ruiz, en
ese momento secretaria de la gerencia del
Uno, entendió que esas charlas con Ruiz eran
absolutamente privadas e íntimas. Argumenta en su
presentación que no estaba al tanto de la
operación montada para desenmascarar el ilícito y
que por eso su intimidad y honor fueron agredidos. La jueza le
dio la razón y condenó a las empresas, Mendoza 21
(Diario Uno), Primera Fila, Radio Nihuil,
Supercanal, y al mismo Vila. Cada uno de los sentenciados
están obligados a indemnizar a Monteagudo en 15 mil
pesos, lo que en total significa una suma de 60 mil
pesos. - Jurisprudencia. La jueza investigó los
contactos telefónicos registrados y luego publicados y
posteriormente se sustentó en distintas causas que
sentaron antecedente jurídico. Además,
trabajó con tratados
legales sobre casos similares al planteado por la acusadora
Monteagudo. La responsable de la causa hace suyos los
argumentos de esta jurisprudencia: derecho a la información,
derecho a la intimidad contenido y los límites
según las sentencias del caso Balbín contra
Editorial Atlántida, el derecho al honor, y la doctrina
en el caso Campillay contra la agencia DYN y el diario La
Razón. - Contra el abuso. Sar Sar explica en su
escrito: "Aunque la noticia sea exacta, ha existido abuso y
violación en la intimidad en su obtención". Queda
claro que la magistrada puso énfasis en la forma de
obtener la información, es decir en el modo de llegar,
antes que en el contenido. - "El derecho a la información comprende tanto
al derecho que tienen los comunicadores sociales de informar a
la opinión pública y de buscar información
para realizar tal cometido como el de toda persona a expresar
sus ideas u opiniones y a informarse", recuerda la jueza en su
resolución. - E inmediatamente dice: "Como contrapartida, el hombre
tiene el derecho de protegerse contra los abusos que provienen
de los medios de comunicación o de un
particular". - choque. El conflicto
entre lo privado y lo público se manifiesta en este caso
ocurrido hace siete años. El estudio judicial se apoya
en el aporte del jurista Miguel Ángel Ekmekdjian: "El
derecho de investigar, transmitir y divulgar los sucesos y
opiniones puede entrar en conflicto con el derecho al honor y
el derecho de la intimidad". - A propósito, lo que Monteagudo expone es que
debió dejar uno de sus trabajos, el de Primo Meschini,
por vergüenza, ante exposición pública. Porque la
sentencia judicial explica que como "no hay república
sin prensa libre,
no existe dignidad, esto es, una vida digna de un ser humano,
sin un ámbito de privacidad, en el cual nadie, ni
siquiera la prensa, pueda entrometerse". - El buen nombre. El honor, en forma objetiva,
jurídicamente "es la valoración que otros hacen
de la personalidad ético-social de un sujeto", es decir
la reputación, la buena o mala fama de una persona,
explica la magistrada en su reflexión. En este nivel de
análisis, en forma lógica da por sobreentendido que "los
ilícitos que atentan contra el honor pueden ser
cometidos a través de los medios masivos de
comunicación". - Por esa razón, concluye sentenciosamente: "Los
periodistas profesionales y los medios de comunicación
social deben extremar los recaudos para ejercer
regularmente su derecho de informar sin agraviar a
terceros". - La condena. Los registros de
las charlas personales que Monteagudo mantuvo con Ruiz y que
fueron después expuestas al público que
analizó la titular del Primer Juzgado Civil fueron
hechos en la oficina de
Daniel Vila, según acredita el texto de la
resolución judicial. - Por eso dice la jueza: "Vila invadió la
esfera privada de la actora (Monteagudo), grabando comunicaciones personales de ésta a
sabiendas de que no existía orden judicial, lo que
acredita la culpa de su parte". - Y finalmente se refiere de la responsabilidad de los medios del empresario y
pone en tela de juicio la pericia de sus responsables, sin
tener en cuenta que era el mismo Vila quien los mandó a
difundir, cuando señala: "Los medios de
comunicación demandados publicaron esas grabaciones sin
cerciorarse acerca de la legalidad en la obtención de la
fuente". - Sobre La Batalla. El caso de espionaje
empresarial difundido por el multimedios Uno como "Los
Andesgate" es puntualizado en la causa judicial como una fuerte
pelea de grupos empresariales. "Estoy persuadida de que los
hechos que dan pie a esta causa exceden el marco individual y
que son puntas de iceberg de la batalla sin cuartel existente
entre los poderosos grupos económicos que manejan los
medios de información", certifica Sar Sar ". - Reproducciones de periódicos de la famosa
tapa de "Uno" "Los Andes, así no" y de otros espacios en
los que se difundió el caso de espionaje
corporativo
Por:
Edwin E. Guillermo R.