Echelon, la amenaza de la intimidad y el secreto industrial
Contenido principal del artículo
Resumen
Woosley, que mandó la CÍA entre 1993 y 1995, aseveraba que el espionaje industrial tiene poco interés, porque tecnológicamente -dijo- muy pocas áreas de Europa superan a los Estados Unidos. Pero con la misma sinceridad reconocía que efectivamente se habían investigado las operaciones del "Air Bus" debido a que "los amigos continentales usan del soborno". Por último, se permitió recomendar a los europeos que fueran más serios, reformaran sus estructuras e hicieran sus empresas más seguras y competitivas. "Entonces no tendremos que espiaros", concluyó. Esto demuestra que, en nuestros días, por encima del propio espionaje militar, las redes dedicadas a esta actividad tienen un amplio campo en los sectores industriales, especialmente en los que compiten desde Europa con América. Echelon es la gran plataforma para esas actividades.
Descargas
Detalles del artículo
- Compartir — copiar y redistribuir el material en cualquier medio o formato
- Adaptar — remezclar, transformar y crear a partir del material
Bajo las condiciones siguientes:
-
Reconocimiento — Debe reconocer adecuadamente la autoría, proporcionar un enlace a la licencia e indicar si se han realizado cambios<. Puede hacerlo de cualquier manera razonable, pero no de una manera que sugiera que tiene el apoyo del licenciador o lo recibe por el uso que hace.
-
NoComercial — No puede utilizar el material para una finalidad comercial.
Citas
Bequai, A. (1978) Computer crime., Lexington, Heath Lexington Books.
Bercovitz, A. (1987) La propiedad intelectual en las autopistas de la información. Derecho de las telecomunicaciones. (Javier Cremades, coordinador), La Ley Actualidad-Ministerio de Fomentom Madrid.
Bermejo Vera, J. (1990) Alcance y límites de las garantías jurídicas de las libertades de expresión e información, en "La protección jurídica del ciudadano". Tomo II. Madrid, Civitas.
Borruso, R. y Tiberi, C. (1990) L´informática per il giurista. Milán, Giuffré.
Botana, M. (1989) La protección de los programas informáticos en el derecho español, Volumen de Derecho Informático. Zaragoza, Facultad de Derecho.
Carrascosa López, V. (1992) Derecho a la intimidad e informática. Informática y Derecho, número 2.
Correa, C. M., et al. (1987) Derecho informático. Buenos Aires, Depalma.
Davara, M. A. (1993) Derecho informático. Pamplona, Aranzadi.
Farr, R. (1975) The electronic criminals. Nueva York, MaC GRAW-HILL Book Co.
Frosine, V. (1992) Informatica, diritto e societá. Milán, Giuffré.
Giannantonio, E. (1984) Introduzione all´ informatica giuridica. Milán, Giuffré.
Hernando, I. (1994) La transmisión electrónica de datos (EDI) (perspectiva jurídica). Actualidad informátiza Aranzadi, número 10.
Implicaciones socio-jurídicas de las tecnologías de la información: Encuentros 1980-1990: Los juristas ante la revolución informática. Madrid, Citema, 1991.
Knapp, V. (1978) L´ applicabilitá della cibernetica al diritto. Turín, Einaudi.
Llaneza gonzález, P. (1996) La liberación de las infraestructuras de las telecomunicaciones. Madrid, Otrosí.
Massuda, Y. (1984) La sociedad informatizada como sociedad postindustrial. Madrid, Tecnos.
Pérez Luño, A. E. (1989) La incorporación del convenio europeo sobre protección de datos personales al ordenamiento jurídico español. Revista de la Facultad de Derecho y Ciencias Económica y Empresariales, sobre Informática y Derecho, número 17,
Manual de informática y Derecho. Barcelona, Ariel Derecho, 1996.
Sáchez bravo, A. (1994) El tratamiento automatizado de bases de datos en el marco de la Comunidad Económica Europea: su protección. III Congreso Iberoamericano de Informática y Derecho. Mérida, septiembre de 1992. Revista Informática y Derecho número 4.