Ha sido comparado con Adam Smith y Carlos Marx, por su esIuerzo para comprender cabalmente los mecanismos de Iuncionamiento de lo que el denomina el capitalismo de la informacin. Exiliado bajo la dictadura de Franco, estudio sociologia con Alain Touraine en Paris, y en 1966, a los 24 aos de edad, se convirtio en el proIesor mas joven de la Universidad de Paris. Fue en su clase del campus de Nanterre donde Daniel Cohn-Bendit y otros estudiantes empezaron el Mayo Frances de 1968 ("no incitado por mi", declama Castells), a raiz de lo cual Iue expulsado de Francia. Al llegar a a la Universidad de CaliIornia Berkeley (EEUU) en 1979, Castells se encontro con el Ienomeno de la revolucion tecnologica de la inIormacion en pleno desarrollo. Eso cambio su vida. Sintio que esta rapida diIusion de la tecnologia dentro de la sociedad y la economia iba a tener un eIecto signiIicativo, y resolvio desde ese momento, que todo lo que hiciera proIesionalmente, cada curso, cada proyecto de investigacion, trataria sobre ese topico. Posteriormente enseo en America Latina, en Singapur, Japon, Taiwan, Corea. Consulto con la Union Sovietica, China, AIrica, y Europa Oriental y Occidental. En todos los casos enIoco su atencion sobre el desarrollo de las tecnologias de la inIormacion y su impacto sobre la sociedad. Fue recien a partir de los libros de Castells que apareci una visin comprensiva de los mecanismos de la economa de la informacin y sus consecuencias sociales en todo el mundo. Castells ha estado en todas partes. Habla seis idiomas (aunque no los asiaticos), y se ha vinculado personalmente con las culturas y sociedades sobre las que escribe. Su obra clave es una monumental trilogia publicada bajo el titulo general de La Era de la Informacin 1) La Sociedad Red, 1996; 2) El poder de la identidad, 1997; 3) Fin de Milenio,1998. La Era de la Informacin es un estudio comprensivo, region por region, plenamente documentado en los cambios economicos, sociales y culturales del siglo XX. Pero es mucho mas que una investigacion academica. Es un intento visionario para comprender los cambios que describe. Castells ve la "Sociedad en Red" como una nueva Iorma de organizacion social, no una simple etiqueta para un Ienomeno tecnologico. En la "Sociedad en Red" la identidad personal se deIine a partir de la conexion a una red, antes que por la ubicacion dentro de una Iamilia, clan, tribu o estado. Las sociedades, para Castells, estan siendo estructuradas a partir de la complementariedad bipolar de Red y Ego. "n un mundo de flufos globales de salud, poder e imagenes, la busqueda de la identidad colectiva o individual, asignada o construida, se vuelve la fuente fundamental del sentido social", escribe. Y debido a la prevalecia actual de la tecnologia de la inIormacion, el mundo esta siendo quebrado entre una tecno-elite, globalmente conectada, y las identidades comunitarias, atrincheradas en lo local. Castells destaca la importancia del moderno proceso de localizacin, a la par de la globalizacin. A partir de esas deIiniciones Castells visualiza un siglo XXI, en el cual las identidades seran absorbidas en la red, o excluidas de ella como se ha hecho con algunas tribus indigenas en reservaciones. Esas seran, dice, las batallas culturales del siglo 21. La obra es el resultado de doce aos de investigacion en la que recorre todos los aspectos de la nueva sociedad tecnologica la economia global, el Iin del patriarcado, el papel del estado, los movimientos sociales contra el orden global, el nuevo concepto del trabajo, la crisis de la democracia, la pujanza del PaciIico, el cuarto mundo inIormacional, etc, y conceptos nucleares tan sugerentes como la "cultura de la virtualidad real" y el nacimiento del "Estado Red". Castells se rehusa explicitamente a oIrecer un programa para enIrentar los cambios que describe, a pesar de que claramente se preocupa por ellos. No por nada la tapa de su primer volumen muestra una Ioto de la Tierra, y el segundo un poster zapatista. Recientemente Castells ha colaborado activamente en la elaboracion del programa 2000 del PSOE (Partido Socialista Obrero Espaol).
Libros O Movimientos sociales urbanos (grassroots movements), 1975. O La Cuestion Urbana, 1976. O The City and de Grassroots, 1989. O Critica educativa en la Nueva Era de la InIormacion O The New Global Economy in the InIormation Age, 1993. O Las tecnopolis del mundo (Technopoles oI de world), 1994. O La ciudad inIormacional (The InIormational City, 1991), 1995. O El colapso del Comunismo Sovietico una mirada desde la Sociedad de la InIormacion, con Emma Kiselyova, 1995. O Local y global, junto con Jordi Borja, 1997. O La Sociedad Red (The Rise oI Network Society), La Era de la InIormacion, Volumen 1, 1996. Alianza. O El Poder de la Identidad (The Power oI identity), La Era de la InIormacion, Volumen 2, 1997. Alianza. O Fin de Milenio (End oI Millenium), La Era de la InIormacion. Volumen 3, 1998. Alianza
Hackers, crackers, seguridad y Iibertad
Los ackers y su cultura son una de las Iuentes esenciales de la invencion y
continuo desarrollo de Internet. Los ackers no son lo que los medios de comunicacion o los gobiernos dicen que son. Son, simplemente, personas con conocimientos tecnicos inIormaticos cuya pasion es inventar programas y desarrollar Iormas nuevas de procesamiento de inIormacion y comunicacion electronica (Levy, 1984; Raymond, 1999). Para ellos, el valor supremo es la innovacion tecnologica inIormatica. Y, por tanto, necesitan tambien libertad. Libertad de acceso a los codigos Iuente, libertad de acceso a la red, libertad de comunicacion con otros ackers, espiritu de colaboracion y de generosidad (poner a disposicion de la comunidad de ackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento de cualquier colega). Algunos ackers son politicos y luchan contra el control de los gobiernos y de las corporaciones sobre la red, pero la mayoria no lo son, lo importante para ellos es la creacion tecnologica. Se movilizan, Iundamentalmente, para que no haya cortapisas a dicha creacion. Los ackers no son comerciales, pero no tienen nada contra la comercializacion de sus conocimientos, con tal de que las redes de colaboracion de la creacion tecnologica sigan siendo abiertas, cooperativas y basadas en la reciprocidad. La cultura acker se organiza en redes de colaboracion en Internet, aunque de vez en cuando hay algunos encuentros presenciales. Distintas lineas tecnologicas se agrupan en torno a grupos cooperativos, en los cuales se establece una jerarquia tecnologica segun quienes son los creadores de cada programa original, sus mantenedores y sus contribuidores. La comunidad suele reconocer la autoridad de los primeros innovadores, como es el caso de Linus Torvalds en la comunidad Linux. Pero solo se reconoce la autoridad de quien la ejerce con prudencia y no la utiliza para su beneIicio personal. El movimiento acker mas politico (en terminos de politica de libertad tecnologica) es el creado por Richard Stallman, un programador de MIT, que constituyo en los aos ochenta la Free SoItware Foundation para deIender la libertad de acceso a los codigos de UNIX cuando ATT trato de imponer sus derechos de propiedad sobre UNIX, el sistema operativo mas avanzado y mas compatible de su tiempo, y sobre el que se ha Iundado en buena parte la comunicacion de los ordenadores en la red. Stallman, que aprendio el valor de la libertad en el movimiento de libre expresion en sus tiempos de estudiante en Berkeley, sustituyo el copy rigt por el copy left. Es decir, que cualquier programa publicado en la red por su Fundacion podia ser utilizado y modiIicado bajo licencia de la Fundacion bajo una condicion diIundir en codigo abierto las modiIicaciones que se Iueran eIectuando. Sobre esa base, desarrollo un nuevo sistema operativo, GNU, que sin ser Unix, podia utilizarse como UNIX. En 1991, un estudiante de 21 aos de la Universidad de Helsinki, Linus Torvalds, diseo su propio UNIX kernel para su PC 386 sobre la base de Fundacion. Y, siguiendo las reglas del juego, publico la Iuente de su codigo en la red, solicitando ayuda para perIeccionarlo. Cientos de programadores espontaneos se pusieron a la tarea, desarrollando asi el sistema operativo Linux (que recibio ese nombre del administrador del sistema en la Universidad de Helsinki, puesto que el nombre que Torvalds le habia dado era el de Freix), considerado hoy en dia el mas avanzado del mundo, sobre todo para ordenadores en Internet, y la unica alternativa actual a los programas de MicrosoIt. Linux cuenta en la actualidad con mas de 30 millones de usuarios y esta siendo promocionado por los gobiernos de Francia, de Brasil, de la India, de Chile, de China, entre otros, asi como por grandes empresas como IBM. Siempre en codigo abierto y sin derechos de propiedad sobre el. El IilosoIo Iinlandes Pekka Imanen, argumenta convincentemente que la cultura acker es la matriz cultural de la era de la inIormacion, tal y como la etica protestante Iue el sistema de valores que coadyuvo decisivamente al desarrollo del capitalismo, segun el analisis clasico de Max Weber. Naturalmente, la mayoria de los capitalistas no era protestante ni la mayoria de los actores de la sociedad de la inIormacion es acker. Pero lo que esto signiIica es lo siguiente una gran transIormacion tecno-economica necesita un caldo de cultivo en un sistema de valores nuevo que motive a la gente para hacer lo que hace. En el caso del capitalismo, Iue la etica del trabajo y de la acumulacion de capital en la empresa como Iorma de salvacion personal (lo cual, desde luego, no impidio, sino que justiIico, la explotacion de los trabajadores). En la era de la inIormacion, la matriz de todo desarrollo (tecnologico, economico, social) esta en la innovacion, en el valor supremo de la innovacion que, potenciada por la revolucion tecnologica inIormacional, incrementa exponencialmente la capacidad de generacion de riqueza y de acumulacion de poder. Pero innovar no es un valor obvio. Debe estar asociado a una satisIaccion personal, del tipo que sea, ligado al acto de la innovacion. Eso es la cultura acker, segun Himanen. El placer de crear por crear. Y eso mueve el mundo, sobre todo el mundo en que la creacion cultural, tecnologica, cientiIica y tambien empresarial, en su aspecto no crematistico, se convierte en Iuerza productiva directa por la nueva relacion tecnologica entre conocimiento y produccion de bienes y servicios. Se podria argumentar que, asi deIinido, hay ackers en todas partes y no solo en la inIormatica. Y ese es, en realidad, el argumento de Himanen que todo el mundo puede ser acker en lo que hace y que cualquiera que este movido por la pasion de crear en su actividad propia esta motivado por una Iuerza superior a la de la ganancia economica o la satisIaccion de sus instintos. Lo que ocurre es que la innovacion tecnologica inIormatica tiene el pion directo sobre la rueda del cambio en la era de la inIormacion, de ahi que la cultura acker se maniIieste de Iorma particularmente espectacular en las tecnologias de inIormacion y en Internet. En realidad, los ackers han sido Iundamentales en el desarrollo de Internet. Fueron ackers academicos quienes disearon los protocolos de Internet. Un acker, Ralph Tomlinson, trabajador de la empresa BBN, invento el correo electronico en 1970, para uso de los primeros internautas, sin comercializacion alguna. Hackers de los Bell Laboratories y de la Universidad de Berkeley desarrollaron UNIX. Hackers estudiantes inventaron el modem. Las redes de comunicacion electronica inventaron los tablones de anuncio, los chats, las listas electronicas y todas las aplicaciones que hoy estructuran Internet. Y Tim Berners-Lee y Roger Cailliau disearon el browser/editor World Wide Web, por la pasion de programar, a escondidas de sus jeIes en el CERN de Ginebra, en 1990, y lo diIundieron en la red sin derechos de propiedad a partir de 1991. Tambien el browser que popularizo el uso del World Wide Web, el Mosaic, Iue diseado en la Universidad de Illinois por otros dos ackers (Marc Andreesen y Eric Bina) en 1992. Y la tradicion continua en estos momentos, dos tercios de los servidores de web utilizan Apache, un programa servidor diseado y mantenido en soItware abierto y sin derechos de propiedad por una red cooperativa. En una palabra, los ackers inIormaticos han creado la base tecnologica de Internet, el medio de comunicacion que constituye la inIraestructura de la sociedad de la inIormacion. Y lo han hecho para su propio placer, o, si se quiere, por el puro goce de crear y compartir la creacion y la competicion de la creacion. Ciertamente, unos pocos de entre ellos tambien se hicieron ricos como empresarios, pero mediante aplicaciones de sus innovaciones, no mediante la apropiacion de la innovacion cooperativa en su propio beneIicio (aunque el caso de Andreesen es menos claro, en este sentido). Otros obtuvieron buenos puestos de trabajo, pero sin ceder en sus principios como ackers. Tambien hubo quien se hizo Iamoso, como Linus Torvalds, pero su Iama vino de su reconocimiento de la comunidad de ackers, que implica el respeto a sus reglas de libertad y cooperacion. Los mas permanecieron anonimos para el mundo y llevan y llevaron una vida modesta. Pero obtuvieron, mediante su practica de innovacion cooperativa, la mas alta recompensa a la que aspira un acker, el reconocimiento como tal por parte de la unica autoridad que puede otorgar dicha distincion la comunidad global de ackers, Iuente esencial de innovacion en la era de la inIormacion. En los margenes de la comunidad acker se situan los crackers. Los crackers, temidos y criticados por la mayoria de ackers, por el desprestigio que les supone ante la opinion publica y las empresas, son aquellos que utilizan sus conocimientos tecnicos para perturbar procesos inIormaticos (HaIIner y MarkoII, 1995). Hay muy distintos tipos de crackers, pero no considero entre ellos a aquellos que penetran en ordenadores o redes de Iorma ilegal para robar estos son ladrones de guante blanco, una vieja tradicion criminal. Muchos crackers pertenecen a la categoria de script kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin autorizacion en sistemas o crean y diIunden virus inIormaticos para sentir su poder, para medirse con los otros, para desaIiar al mundo de los adultos y para chulear con sus amigos o con sus reIerentes en la red. La mayoria de ellos tiene conocimientos tecnicos limitados y no crea ninguna innovacion, por lo que son, en realidad, marginales al mundo acker. Otros crackers, mas soIisticados, penetran en sistemas inIormaticos para desaIiar personalmente a los poderes establecidos, por ejemplo, a MicrosoIt o las grandes empresas. Y algunos utilizan su capacidad tecnologica como Iorma de protesta social o politica, como expresion de su critica al orden establecido. Ellos son quienes se introducen en sistemas militares, administraciones publicas, bancos o empresas para reprocharles alguna Iechoria. Entre los ataques de crackers con motivacion politica hay que situar los practicados por movimientos politicos o por servicios de inteligencia de los gobiernos, como la guerra inIormatica desarrollada entre los crackers islamicos e israelies o entre los pro-chechenos y los servicios rusos. En suma, en la medida en que los sistemas inIormaticos y las comunicaciones por Internet se han convertido en el sistema nervioso de nuestras sociedades, la interIerencia con su operacion a partir de una capacidad tecnica de actuacion en la red es un arma cada vez mas poderosa, que puede ser utilizada por distintos actores y con distintos Iines. Estas son las acciones de los crackers, que deben ser absolutamente deslindados de los ackers, a cuya constelacion pertenecen, pero con quienes no se conIunden.
La vulnerabilidad de los sistemas inIormaticos plantea una contradiccion creciente entre seguridad y libertad en la red. Por un lado, es obvio que el Iuncionamiento de la sociedad y sus instituciones y la privacidad de las personas no puede dejarse al albur de cualquier accion individual o de la intromision de quienes tienen el poder burocratico o economico de llevarla a cabo. Por otro lado, como ocurre en la sociedad en general, con el pretexto de proteger la inIormacion en la red se renueva el viejo reIlejo de control sobre la libre comunicacion. El debate sobre seguridad y libertad se estructura en torno a dos polos por un lado, la regulacion politico-juridica de la red; por otro, la autoproteccion tecnologica de los sistemas individuales. Naturalmente, hay Iormulas intermedias, pero, en general, dichas Iormulas mixtas tienden a gravitar hacia la regulacion institucional de la comunicacion electronica. Quienes deIienden la capacidad de autorregulacion de la red argumentan que existen tecnologias de proteccion que son poco vulnerables, sobre todo cuando se combinan los fire walls (o Iiltros de acceso) de los sistemas inIormaticos con las tecnologias de encriptacion, que hacen muy diIiciles de interceptar los codigos de acceso y el contenido de la comunicacion. Es asi como estan protegidos los ordenadores del Pentagono, de los bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetracion que no cuente con capacidad tecnologica e inIormatica similar. Cierto que hay una carrera incesante entre sistemas de ataque inIormatico y de proteccion de estos, pero por esto mismo, el corazon de dichos sistemas es poco vulnerable para el comun de los ackers. Ahora bien, al estar los sistemas inIormaticos conectados en red, la seguridad de una red depende en ultimo termino de la seguridad de su eslabon mas debil, de Iorma que la capacidad de penetracion por un nodo secundario puede permitir un ataque a sus centros mas protegidos. Esto Iue lo que ocurrio en el ao 2000 cuando los crackers se introdujeron en el sistema de MicrosoIt y obtuvieron codigos conIidenciales, a partir de la penetracion en el sistema personal de un colaborador de MicrosoIt que tenia acceso a la red central de la empresa. Es maniIiestamente imposible proteger el conjunto de la red con sistemas de fire walls y encriptacion automatica. Por ello, solo la diIusion de la capacidad de encriptacion y de autoproteccion en los sistemas individuales podria aumentar la seguridad del sistema en su conjunto. En otras palabras, un sistema inIormatico con capacidad de computacion distribuida en toda la red necesita una proteccion igualmente distribuida y adaptada por cada usuario a su propio sistema. Pero eso equivale a poner en manos de los usuarios el poder de encriptacion y autoproteccion inIormatica. Algo que rechazan los poderes politicos con el pretexto de la posible utilizacion de esta capacidad por los criminales (en realidad, las grandes organizaciones criminales tienen la misma capacidad tecnologica y de encriptacion que los grandes bancos). En ultimo termino, la negativa de las administraciones a permitir la capacidad de encriptacion y de diIusion de tecnologia de seguridad entre los ciudadanos conlleva la creciente vulnerabilidad de la red en su conjunto, salvo algunos sistemas absolutamente aislados y, en ultima instancia, desconectados de la red. De ahi que gobiernos y empresas busquen la seguridad mediante la regulacion y la capacidad represiva de las instituciones mas que a traves de la autoproteccion tecnologica de los ciudadanos. Es asi como se reproduce en el mundo de Internet la vieja tension entre seguridad y libertad.
EL DELITO DE ESPIONAJE POR MEDIOS INFORMTICOS
Una persona acostumbrada a navegar por la Red o utilizar correo electronico ha podido ser victima de espionaje, aunque en la mayoria de los casos, no se haya percatado de ello. Bien, como sucede en todos los campos o materias de la vida, la tecnologia avanza, y a pasos agigantados, lo que aporta grandes y notables beneIicios a las comunicaciones y a la interaccion de los distintos sectores de la economia. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para Iines menos eticos. La aparicion en el mercado de nuevas tecnicas y programas, diIundidos en su mayor parte a traves de Internet, posibilitan la recogida de inIormacion privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconIiguran parametros de los ordenadores aprovechandose del desconocimiento de las personas en el campo de las nuevas tecnologias. Existen diIerentes tecnicas, entre ellas O Dialers esta tecnica consiste en la instalacion de un marcador que provoca que la conexion a Internet se realice a traves de un numero de tariIicacion especial y no a traves del nodo indicado por el operador con el que se haya contratado dicha conexion. O Adware se trata de programas que recogen o recopilan inIormacion acerca de los habitos de navegacion del usuario en cuestion. Se suele utilizar con Iines publicitarios para determinar que, como, cuando..., todo tipo de datos que indiquen la conducta de los internautas. O Programas de acceso remoto que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteracion de los datos. Son Iacilmente reconocibles por los antivirus. O Caballos de Troya programa que una vez instalado en el ordenador provoca daos o pone en peligro la seguridad del sistema. O Virus o gusanos (worms) se trata de un programa o codigo que ademas de provocar daos en el sistema, como alteracion o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electronico, etc. O Programas de espionaje o spyware este tipo de programas basan su Iuncionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el raton queda almacenado. Se utiliza para obtener inIormacion conIidencial o conocer cual es el Iuncionamiento que una persona le esta dando a la maquina. Existe, por ejemplo, una compaia estadounidense, "Lover Spy", oIrece la Iorma de espiar a la persona deseada enviando una tarjeta postal electronica, que se duplica en el sistema como un dispositivo oculto. Segun algunos expertos en seguridad inIormatica, esta practica parece violar la ley estadounidense. Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dolares, y puede ser instalado hasta en cinco ordenadores. Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple 'clic' de raton. Esta inIormacion es posteriormente remitida a la persona que solicito el servicio de espionaje. No es este el unico programa que sirve para espiar, hay otros como eBlaster de SpectorSoIt, con la salvedad de que este es instalado por el usuario en su propio ordenador Los abogados de Portaley (httpwww.portaley.com) realizan un analisis juridico de este tipo de conductas
La caliIicacion penal de esta conducta diIiere segun el tipo de datos a los que se tiene acceso de manera inconsentida o quien sea el sujeto pasivo de la accion delictiva.
El artculo 197 C.P., recoge el delito del descubrimiento y revelacion de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio.
El tipo basico de este delito recoge las siguientes conductas Art. 197.1.1.C.P: Apoderamiento fsico y clandestino de los documentos (Tradicionales, telefax, e-mails impresos): l que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensafes de correo electronico o cualesquiera otros documentos o efectos personales
Art. 197.1.2. C.P: Captacin intelectual sin desplazamiento fsico de los mensajes: l que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios tecnicos de escuca, transmision, grabacion o reproduccion del sonido o de la imagen, o de cualquier otra seal de comunicacion Aqui no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraria en conexion con el apartado tercero del mismo articulo (Art. 197.3 C.P, tipo agravado).
El bien jurdico protegido es el derecho a la intimidad en relacion al secreto de las telecomunicaciones. Art. 197.2. 1 parte C.P: as mismas penas se impondran al que, sin estar autori:ado, se apodere vale tambien para la captacion intelectual, utilice o modifique, en perfuicio de tercero, datos reservados de caracter personal o familiar de otro que se allen registrados en ficeros o soportes informaticos, electronicos o telematicos, o en cualquier otro tipo de arcivo o registro publico o privado El elemento subjetivo del injusto es el perjuicio a tercero. Art. 197.2. 2 parte C.P: guales penas se impondran a quien, sin estar autori:ado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perfuicio del titular de los datos o de un tercero Los parraIos 3, 4, 5, y 6 son tipos agravados del delito. Este tipo penal esta previsto para recoger aquellas conductas delictivas que aIectan a las persona Iisicas, en lo concerniente a su intimidad. Sin embargo, para las personas juridicas existe un tipo especiIico que regula estas conductas, y es el artculo 278 C.P de Espionaje inIormatico empresarial, de los delitos relativos al mercado y a los consumidores.
El bien juridico protegido en este precepto es el secreto empresarial, la inIormacion almacenada inIormaticamente que supone un valor economico para la empresa porque conIiere al titular una posicion ventajosa Irente a terceros en el mercado.
DeIinicion tecnica del espionaje Obtencion, sin autorizacion, de los datos almacenados en un Iichero a traves de distintos mecanismos, siempre que el contenido del Iichero tenga un valor economico.
Por secreto de empresa podemos entender aquella inIormacion relativa a la industria o a la empresa (aspectos industriales, comerciales o de organizacion) que conoce un numero reducido de personas y que por su importancia el titular desea tenerla oculta.
Las conductas de este tipo penal son las siguientes
Art. 278.1.1 C.P: l que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electronicos, soportes informaticos u otros obfetos que se refieran al mismo Puede tratarse de un apoderamiento Iisico o una captacion intelectual. Art. 278.1.2 C.P: l que, para descubrir un secreto de empresa empleare alguno de los medios o instrumentos sealados en el apartado 1 del articulo 197, sera castigado con la pena de prision de dos a cuatro aos y multa de doce a veinticuatro meses En este tipo penal es independiente o irrelevante que se conozca o no el contenido.
El elemento subjetivo del injusto es el animo de descubrir el secreto de empresa, el cual debe estar presente antes y durante el apoderamiento, ya que si existe solo despues no es punible.
El bien juridico protegido es el secreto industrial.
El sujeto activo puede ser cualquiera. Cuando Iuere alguien vinculado a la empresa, seria de aplicacion el articulo 279 C.P.
El sujeto pasivo el titular de la empresa o de la actividad aIectada por el espionaje.
Art. 278.2 C.P: $e impondra la pena de prision de tres a cinco aos y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos En este caso la conducta se agrava por diIusion del secreto de empresa ya que el perjuicio economico se multiplicaria enormemente.