Espionaje industrial

En el Imperio chino del siglo quinto antes de Cristo se publicó un tratado militar titulado «El Arte de la Guerra» de Sun Tzu. El libro contiene un análisis del ejército chino, desde las armas y la estrategia hasta el rango y la disciplina. El último capítulo, de un total de trece, nos habla de la importancia de los espías.

confidencial-espionaje-industrial Espionaje industrial

El general Sun Tzu distingue cinco clases de espías: el espía nativo, el espía interno, el doble agente, el espía liquidable y el espía flotante. Todos ellos son fuentes de información vitales para vencer en la guerra.

En infinidad de ocasiones, el Imperio Romano también hizo uso del espionaje para inclinar la balanza de la guerra a su favor, por ejemplo, durante la Batalla de Zama. Cuando Roma se vio amenazada por Aníbal, el general Publio Cornelio Escipión, aprovechando una tregua, logró introducir en el campo cartaginés a centuriones disfrazados de sirvientes, al tiempo que alargaba las negociaciones sin ninguna intención de llegar a acuerdo, para más tarde prender fuego al campamento de Aníbal.

En el Imperio español, el Consejo de Estado, que era el encargado de nombrar a los embajadores en el extranjero y que era supervisado por el Secretario de Estado, jugaba un papel fundamental. Inmediatamente por debajo de este se creó un cargo: «Espía mayor de la Corte y superintendente de las inteligencias secretas». La primera persona en ocupar el puesto fue Juan Velázquez de Velasco en 1.599 y aunque el cargo estuvo oficializado poco más de medio siglo, su creación da pistas sobre la existencia de métodos jerarquizados y siempre cercanos al poder.

El espionaje durante la Segunda Guerra Mundial fue esencial para desentrañar el conflicto. Cámaras ocultas en cajas de cerillas, hebillas con cañones de pistola ocultos, cuchillos pequeños y curvos, perfectos para esconderlos en las solapas de las chaquetas, monedas con doble fondo para ocultar microfilmes… Los artilugios inventados para espiar al enemigo fueron, entonces, de lo más variopinto. En el Museo Alemán del Espionaje de Berlín se custodian infinidad de instrumentos y cachivaches, dignos de haber sido creados por el Agente Q que proporcionaba lo último en tecnología a James Bond.

El espionaje no es algo extraño o excepcional, más bien lo contrario. En el mundo empresarial está permanentemente presente, sobre todo en grandes compañías, empresas tecnológicas y «start-ups».

Los departamentos de I+D+I de las empresas juegan un papel trascendental en la búsqueda de nuevos productos o servicios que puedan mejorar su competitividad. Cuando un proyecto concluye con la obtención del producto final, el resultado se protege frente a terceros con la oportuna «patente», pero antes de alcanzar dicho resultado, las empresas han de invertir enormes recursos en la fase de desarrollo, que puede durar varios años, y es en esa fase donde radica el riesgo de ser víctimas de espionaje industrial.

Por «espionaje industrial» se entienden aquellas prácticas ilícitas de empresas competidoras para obtener información privilegiada de sus rivales con el objetivo de lograr una ventaja competitiva, estratégica y/o comercial. 

Los métodos tradicionales de espionaje industrial son, básicamente, dos: el denominado «Caballo de Troya» que consiste en infiltrar a espías en empresas de la competencia y la captación de antiguos empleados.

Ejemplos recientes y sonados de espionaje industrial son los de Tesla, que ha denunciado ser víctima de espionaje, al menos, en dos ocasiones. La primera demanda fue contra la «start-up» de vehículos autónomos Zoox. Esta demanda se saldó con un acuerdo, por el cual Zoox tuvo que indemnizar a Tesla con una cantidad no revelada. La otra demanda, aún pendiente de resolución, fue contra la compañía Rivian, uno de los principales rivales de Tesla en el desarrollo de vehículos eléctricos, y la razón fue la contratación de antiguos empleados con acceso a proyectos en desarrollo de Tesla.

Con la llegada de las nuevas tecnologías, el espionaje industrial se ha renovado con nuevos y múltiples métodos, algunos muy sofisticados, como por ejemplo la infección del sistema informático con algún tipo de malware, la implantación de un software que de manera imperceptible al usuario otorga un acceso remoto casi total al dispositivo, el uso de técnicas de ingeniería social, la activación remota de la cámara y el micrófono de los dispositivos móviles, etc.

Los costes de una fuga de información pueden ser enormes, no sólo en términos económicos, sino también de imagen y reputación.

El riesgo cero no existe pero, al menos, se pueden adoptar medidas para prevenir el espionaje o tratar de dificultarlo. Aparte de las medidas habituales de seguridad informática pueden adoptarse las siguientes cautelas:

  • Seleccionar cuidadosamente al personal con acceso a información privilegiada.
  • Limitar el número de personas con acceso a información confidencial. Cuantas menos, mejor.
  • Incluir cláusulas de confidencialidad y penales en los contratos de trabajo y colaboración.
  • Introducir elementos de conocimiento compartido, de modo que ciertas decisiones requieran el concurso de dos o más personas.
  • Establecer estrictos controles de acceso.
  • Implantar medidas de seguridad, como videovigilancia, en áreas restringidas.
  • Instalar bloqueadores de frecuencia para detectar dispositivos espía y hacer barridos de radiofrecuencias de forma periódica.
  • Instalar cajas o bolsas Faraday en las zonas de trabajo para introducir en ellas los dispositivos móviles con el fin de inutilizarlos.
  • Desconectar las webcam y micrófonos de los dispositivos informáticos.
  • Establecer sistemas de encriptación y de transferencia segura.
  • Emplear elementos de almacenamiento de solo-lectura.
  • Prohibir la impresión de documentos confidenciales.
  • Formar constantemente al personal sobre tipos de malware y técnicas de ingeniería social.
  • Evitar realizar comentarios sobre información confidencial fuera del círculo de confianza.

Como medida extrema se puede recurrir a empresas de seguridad e investigación privada. Dichas empresas trabajan con profesionales de la seguridad y detectives privados que pueden ayudar a detectar riesgos y encontrar elementos sospechosos entre la paquetería, documentación, regalos, etc.

Recoger evidencias de un espionaje industrial, cuando este es muy elaborado, no es tarea sencilla. No obstante, si el robo de información se produjo a través del sistema informático existen herramientas de monitorización que permiten determinar la trazabilidad del suceso, así como identificar, preservar, analizar y presentar datos sobre el origen del incidente, que serán de utilidad a la hora de formular la denuncia ante las FFCCS del Estado.

En el Código Penal español no existe un concepto de «secreto de empresa». La Jurisprudencia lo define como «cualquier dato que la empresa tenga intención de preservar del conocimiento público, que de ser conocido contra la voluntad de la empresa, pueda afectar a su capacidad competitiva» (STS, Sala Segunda, de lo Penal, nº 285/2008, de 12 de mayo de 2008, R.C. nº 1.467/2007). Su contenido suele entenderse integrado por los secretos de naturaleza técnico-industrial, de orden comercial y los organizativos.

Apoderarse por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos para descubrir secretos de una empresa, interceptando sus telecomunicaciones o utilizando artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, se castiga con pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses (artículo 278.1 del CP). La pena será de tres a cinco años de prisión y multa de doce a veinticuatro meses para aquellos que difundan, revelen o cedan a terceros los secretos descubiertos (artículo 278.2 del CP). A ello habrá que sumar las penas correspondientes al delito de apoderamiento o destrucción de los soportes informáticos (artículo 197.2 del CP). Aparte de la pena de prisión se impondrá la de responsabilidad civil por los daños y perjuicios ocasionados.

Cualquier empresa o negocio puede ser víctima de espionaje por parte de la competencia. Una idea innovadora, una campaña de marketing, el lanzamiento de nuevos productos, un proyecto de expansión… se pueden ver frustrados por la imprudencia de un trabajador, por filtraciones del personal descontento, por conversaciones fuera de lugar, por documentación que no fue convenientemente destruida y cae en malas manos, etc.

No olviden nunca la máxima que dice que: «La información es poder».

Javier Casal Tavasci
Abogado con más de veinte años de ejercicio profesional. Máster por la Universidad Pontificia Comillas (ICADE) en Asesoría Jurídica de Empresas y Asesoría Fiscal, Máster en Gestión y Dirección Laboral por la Universidad de Vigo y Curso Experto en Compliance Officer por la Universidad Antonio de Nebrija. Responsable de la consultora PROTECCIÓN DATA, especializada en seguridad de la información y programas de cumplimiento normativo. Autor de más de 350 artículos sobre protección de datos (https://protecciondata.es/blog/)

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.