Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Ses5 act1
1. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y
DE CAMPO”
SESION 5 “INVESTIGACIÓN DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS
ESPECIALIZADOS EN INTERNET”
XIMENA BARCENAS CABAÑAS
AGOSTO 2017
2. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO”
SESION 5 “INVESTIGACION DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET”
LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS)
BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION
ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA.
Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el
tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES
CIBERNETICOS (ciberataques) EN LAS EMPRESAS”.
1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS)
(LÓPEZ BARJA DE QUIROGA, 2016)
.
2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE
EMPRESARIAL”
El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su
artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se
lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento
subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la
jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que
se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas,
siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto
de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito
de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre
todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016)
3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS
En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y
proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la
esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y
potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un
uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este
caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
3. 4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR
MEDIOS INFORMÁTICOS
En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y
secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física
y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se
analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de
poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de
los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar
argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito.
(DOVAL PAIS, 2008)
5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor
generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades
económicas, industriales y tecnológicas que España podría aprovechar.
La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo
XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se
debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en
constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido
Internet - , las redes y los sistemas de información y de telecomunicaciones.
Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del
ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes,
sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho
personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja
tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la
pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa,
por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la
sociedad de la información.
El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es
descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que
haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como
advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas
se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún
ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las
redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los
servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad
de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un
ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor
porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes.
Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando
trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los
encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
4. para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las
defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de
los suyos (ARTEAGA MARTÍN, 2015)
BIBLIOGRAFÍAS
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE
GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS
INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial.
Revista General de Derecho Penal.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO
Y PROCESO PENAL, 105-127.
BASE DE DATOS EN EL AULA VIRTUAL
CONCLUCION
Pues uno de los objetivos de esta actividad, que aprendamos a manejar este formato APA, para que del
ser posible que formemos parte de esta institución, sepamos de donde recopilamos o tomamos la
información, que compartamos cuales son las distintas fuentes de información que utilizamos para
hacerlos nuestros trabajos o en este caso que fue para nuestra investigación documental y de campo.