SlideShare a Scribd company logo
1 of 4
Download to read offline
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y
DE CAMPO”
SESION 5 “INVESTIGACION DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS
ESPECIALIZADOS EN INTERNET”
XIMENA BARCENAS CABAÑAS
AGOSTO 2017
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO”
SESION 5 “INVESTIGACION DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET”
LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS)
BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION
ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA.
Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el
tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES
CIBERNETICOS EN LAS EMPRESAS”.
1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS)
(LÓPEZ BARJA DE QUIROGA, 2016)
.
2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE
EMPRESARIAL”
El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su
artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se
lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento
subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la
jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que
se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas,
siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto
de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito
de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre
todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016)
3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS
En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y
proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la
esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y
potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un
uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este
caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR
MEDIOS INFORMÁTICOS
En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y
secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física
y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se
analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de
poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de
los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar
argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito.
(DOVAL PAIS, 2008)
5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor
generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades
económicas, industriales y tecnológicas que España podría aprovechar.
La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo
XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se
debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en
constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido
Internet - , las redes y los sistemas de información y de telecomunicaciones.
Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del
ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes,
sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho
personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja
tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la
pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa,
por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la
sociedad de la información.
El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es
descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que
haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como
advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas
se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún
ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las
redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los
servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad
de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un
ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor
porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes.
Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando
trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los
encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las
defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de
los suyos (ARTEAGA MARTÍN, 2015)
BIBLIOGRAFÍAS
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE
GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS
INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial.
Revista General de Derecho Penal.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO
Y PROCESO PENAL, 105-127.
BASE DE DATOS EN EL AULA VIRTUAL

More Related Content

Similar to Sesion 5 actividad 1

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
Karina Gomez
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
Karina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
Jose Luis
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
BBVAtech
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar to Sesion 5 actividad 1 (20)

Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Etica
EticaEtica
Etica
 
Presentación EBP MJGR Cosital - 24-04-24.pptx
Presentación EBP MJGR Cosital - 24-04-24.pptxPresentación EBP MJGR Cosital - 24-04-24.pptx
Presentación EBP MJGR Cosital - 24-04-24.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Soberanía y gobernanza digital
Soberanía y gobernanza digitalSoberanía y gobernanza digital
Soberanía y gobernanza digital
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Etica
EticaEtica
Etica
 

More from XIMENA BARCENAS (15)

(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)
 
(Ximena barcenas informe_pdf)
(Ximena barcenas informe_pdf)(Ximena barcenas informe_pdf)
(Ximena barcenas informe_pdf)
 
(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)
 
(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)
 
(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)
 
S6 ximena barcenas_diario
S6 ximena barcenas_diarioS6 ximena barcenas_diario
S6 ximena barcenas_diario
 
Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacion
 
Ses 4 act3
Ses 4 act3Ses 4 act3
Ses 4 act3
 
Ximena barcenas holmes.
Ximena barcenas holmes.Ximena barcenas holmes.
Ximena barcenas holmes.
 
Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1
 
Ximena barcenas ac1_se1
Ximena barcenas ac1_se1Ximena barcenas ac1_se1
Ximena barcenas ac1_se1
 
Cartel 2
Cartel 2Cartel 2
Cartel 2
 
E cognitvas
E cognitvasE cognitvas
E cognitvas
 
Autonomo
AutonomoAutonomo
Autonomo
 
(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Recently uploaded (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Sesion 5 actividad 1

  • 1. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACION DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” XIMENA BARCENAS CABAÑAS AGOSTO 2017
  • 2. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACION DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS) BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA. Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES CIBERNETICOS EN LAS EMPRESAS”. 1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS) (LÓPEZ BARJA DE QUIROGA, 2016) . 2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE EMPRESARIAL” El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas, siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016) 3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
  • 3. 4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMÁTICOS En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito. (DOVAL PAIS, 2008) 5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades económicas, industriales y tecnológicas que España podría aprovechar. La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido Internet - , las redes y los sistemas de información y de telecomunicaciones. Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes, sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa, por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la sociedad de la información. El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes. Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
  • 4. para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de los suyos (ARTEAGA MARTÍN, 2015) BIBLIOGRAFÍAS ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156. CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43. DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15. FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial. Revista General de Derecho Penal. LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127. BASE DE DATOS EN EL AULA VIRTUAL