Taller Sobre
Propiedad Intelectual
y
Las Pequeñas y Medianas
Empresas
Montevideo, Uruguay
26 al 30 de mayo de 2008
La importancia de los secretos
comerciales para las empresas
Lien Verbauwhede Koglin
Consultora, División de Pymes
OMPI (Organización Mundial de la Propiedad Intelectual)
¿Qué son los
secretos comerciales?
forma de PI
do-it-yourself
• Concepto: al mantener en secreto información
valiosa, se impide que los competidores la conozcan
y utilicen y, por lo tanto, se obtienen ventajas
competitivas en el mercado.
Principios generales:
• Será considerado SC la información que tiene
valor comercial y que ha sido mantenida
escrupulosamente en secreto.
• El titular tendrá derecho a un desagravio en los
tribunales por parte de quienes hayan hurtado o
divulgado esos secretos de manera ilegal
Índice de la exposición
1. ¿Qué tipos de información pueden calificarse?
2. ¿Cómo se convierte la información en SC?
3. ¿Cuándo se obtiene la satisfacción ante los
tribunales?
4. ¿Cómo se pierden o se roban los SC?
5. ¿Cómo se protegen los SC?
6. ¿Pueden venderse los SC?
7. ¿Cómo se hacen respetar los SC?
Pregunta 1
¿Qué tipos de información pueden
calificarse como SC?
SECRETO
COMERCIAL
Confidencial
•Proporciona
ventajas
competitivas
• Posibilidad de
obtener dinero
Información
financiera
Información
técnica y
científica
SECRETO
COMERCIAL
Información
comercial
Información
negativa
Ejemplos
Información técnica y científica
– Información sobre el producto
• composición técnica del producto (pintura, medicina, bebida)
• datos técnicos acerca del rendimiento del producto
• información sobre el diseño del producto
– Información sobre la fabricación
• métodos y procesos de fabricación (ej. técnica de tejer)
• costos de producción, procesos de refinería
• maquinaria especializada
– Conocimiento especializado en materia de una
operación particular
– En el área de la tecnología informática
• soportes físicos + programas informáticos
(especialmente el código fuente)
• ya sea < protección por patente o por derecho de autor
• algoritmos, fórmulas, gráficos de datos, procedimientos
específicos que se aplican en los programas o en los
sitios Web
• documentos de programación
• acuerdos de elaboración de programas informáticos
– Solicitudes de patentes pendientes
Ejemplos
información comercial
– Listas de clientes
– Perfiles de consumidores, preferencias de
compra
– Estrategias comerciales, planes de actividades,
métodos empresariales, planes de
comercialización
– Material promocional inédito
– Nuevos nombres de productos
– Métodos de venta
– Oportunidades comerciales
Ejemplos
información financiera
– Proyecciones financieras
– Información sobre costos & precios
– Datos de venta, listas de precios
– Estructura interna de costos
– Planes de salario
Ejemplos
información negativa
– Detalles de esfuerzos fracasados para
solucionar problemas en la fabricación de
ciertos productos
– Intentos sin resultado en investigación
(ej. impermeable)
Pregunta 2
¿Cómo se convierte la información
en SC ?
¿Cuándo se goza de
protección jurídica?
Tres requisitos jurídicos esenciales:
1. Información debe ser secreta
2. Información debe tener valor comercial porque es
secreta
3. El titular debe haber tomado medidas razonables
para mantenerla en secreto
1. Secreta
Se exige que sea
solamente conocido
por una persona?
• Que pasa cuando empleados deben conocer?
• Que pasa cuando terceros deben conocer?
– proveedores, convenios de empresa conjunta,
exámenes de la diligencia debida, etc.
• Que pasa cuando deseas otorgar licencias de
una tecnología?
1. Secreta
• “que no sea generalmente conocida ni fácilmente
accesible para personas introducidas en los círculos en
que normalmente se utiliza ese tipo de información”
• ¿Qué se entiende por información “generalmente
conocida” en la industria de los programas informáticos?
– Conocimientos que se dan por supuestos
– Información que figura en bibliotecas, bases de datos en línea,
publicaciones comerciales, informaciones sobre patentes, etc
– lista de precios en sitios web
– gráficos y códigos objeto de aplicaciones informáticas que se
venden al público
2. Valor comercial
• Debe otorgar algún beneficio económico al titular
• Este beneficio debe derivarse específicamente del
hecho de que la información no es conocida
generalmente (no solamente de su valor en sí)
• Cómo se demuestra:
– beneficios derivados del uso
– costos de creación
– ofertas de licencias; etc.
– real o potencial
3. Medidas razonables
• En la mayoría de los regímenes de protección de los
SC, se tiene derecho a la protección únicamente si se
han adoptado las precauciones razonables para
mantener la información en secreto
• ‘Razonable’  caso por caso
– procedimientos de seguridad razonables
– acuerdos de confidencialidad de manera
que la información únicamente pueda ser
obtenida por otros por medios indebidos
• Importancia de un programa adecuado de gestión de
los SC
Atención: ¿Quién es el titular de los SC?
• SC (por ej., nueva tecnología o programas informáticos) que
tengan su origen en los empleados …
• SC que tengan su origen en contratistas externos
Para evitar controversias:
ACUERDO ESCRITO
+
CESIÓN
por anticipado de todos los SC originados
durante el empleo o la contrata
Pregunta 3
¿Cuándo se obtiene la satisfacción
ante los tribunales?
amparo de los tribunales cuando:
SC
+
“HURTO”
Únicamente ‘hurto’ en caso de apropiación
indebida
Tribunales únicamente otorgarán medidas de
reparación si la información ha sido adquirida,
divulgada o utilizada indebidamente
¿Qué se entiende habitulamente
por indebida?
1. Obligacion de confianza
– implícito o impuesto por ley
– Ej, empleados, directores, abogados
2. Acuerdo de confidencialidad
– Ej, empleados, proveedores, consultores, asesores
financieros
3. Espionaje industrial, hurto, soborno, pirateo
¿Qué es lícito?
 Descubrimiento por medios
justos y honrados
1. Creación independiente
– sin utilizar medios ilícitos o violar los acuerdos o la legislación
–  patente
La protección de
los SC no otorga
la exclusividad
¿Qué es lícito?
2. Retroingeniería
– Práctica corriente entre las empresas informáticas: estudiar
los productos de los competidores
• para elaborar programas informáticos que puedan
interoperar con los programas estudiados
• para fabricar un producto que compita con esos
programas
– Ej, descompilar el código objeto para revelar su estructura
y descubrir los estándares de interfaces a los fines de la
interoperabilidad
– Ej, examinar las entradas y salidas de los programas
2. Retroingeniería
– Solución: prohibir la retroingeniería por contrato (en los
acuerdos de licencia de programas informáticos)
– Medidas tecnológicas de protección
ATENCIÓN: Legalidad cuestionable
• ¿Están en concordancia con la legislación de
derecho de autor o antimonopolio?
Pregunta 4
¿Cómo se pierden o se roban
los SC?
¿A qué se debe este problema creciente?
– La manera de actuar de las empresas : uso creciente
de contratas, temporeros, contratación externa
– Menor lealtad de los empleados : se cambia de empleo
con mayor frecuencia
– Crimen organizado : se ha descubierto que es muy
rentable el robo de alta tecnología de P.I.
– Dispositivos de almacenamiento : DVD, memorias
externas, llaves
– Extensión del uso de la tecnología inalámbrica :
aparatos de intercepción de comunicación sin
consentimiento
Ejemplos
– Retroingeniería, descubrimiento independiente
– Licencias indebidas
– Robos cometidos por criminales profesionales
que tienen como blanco determinada tecnología
– Ataques a redes (pirateo)
– Hurto de computadoras portátiles
– Inducir a los empleados a revelar SC
80% de pérdidas de SC
< empleados, contratistas, personal de
confianza
– empleados descontentos o que han
abandonado la empresa
– intencional (de mala fe)
– inevitable (conocimientos adquiridos)
– por desconocimiento
Caso
Empresa acusada de apropiación indebida
de SC de un inventor
• Inventor presentó nuevo diseño de
aspiradora a un fabricante y firmó
un acuerdo de confidencialidad
para protegerlo.
• Fabricante obtuvo patente sobre el
diseño un año después de que el
inventor lo divulgara, y unos
beneficios de unos 100.000.000 $
de los EE.UU.
• 2004: se llegó a un acuerdo
mediante el que la empresa pagó $
al inventor.
Caso
Empleado de empresa de alta tecnología
• Director técnico (empleado) de la empresa X de alta
tecnología dimitió  Pasó a trabajar en la empresa Y
de alta tecnología
• El empleado utilizó y divulgó SC
• Empresa X presentó una demanda contra empleado
• Sentencia del tribunal: Empleado no podrá llevar a
cabo ningún tipo de labor para su nuevo empleador
(Y) en relación con productos que compitan con los de
la empresa X.
Pregunta 5
¿Cómo proteger los SC?
1. Identificar los SC
• Es importante mantener los archivos
en orden.
Factores que determinan si la información
constituye un SC
– ¿Es conocida fuera de la empresa?
– ¿Es ampliamente conocida por los empleados y por otro
personal de la empresa?
– ¿Se han tomado medidas para mantenerla en secreto?
– ¿Cuál es el valor de la información para la empresa?
– ¿Cuál es el valor potencial de la información para los
competidores?
– ¿Cuánto dinero y esfuerzo se ha empleado en obtenerla?
– ¿Qué grado de dificultad supone para los competidores
adquirir, recopilar o duplicar la información?
2. Elaborar una política de protección
Ventajas de una política escrita:
– Claridad (cómo identificar y proteger)
– Cómo divulgar la información (en la
empresa o en el exterior)
– Demuestra el compromiso con la
protección  importante en caso de
litigio
– Formación:
• Comunicación clara y repetición
• Copia de la política, Intranet, formación y auditoría
periódicas, etc.
• Hacer saber que la divulgación de los SC puede dar
lugar a la cancelación del contrato de trabajo y a
demandas judiciales
– Velar por su cumplimiento, llevar a juicio a los
infractores
3. Restringir el acceso
únicamente a las personas que
tengan que conocer
la información
 debe limitarse el acceso de los
empleados únicamente a los datos del sistema informático que sean
necesarios o utilizados para las transacciones
4. Marcar documentos
– Ayuda a que los empleados reconozcan
los SC
 impide la divulgación accidental
– Sistema uniforme de marcado de
documentos
• en papel
• electrónico (ej, botón de ‘confidencial’
en la pantalla de correo electrónico)
5. Aislamiento y protección
– Depósito bajo llave
– Autorización
– Control de acceso
• registro de accesos: persona, documento examinado
• lector biométrico de manos
– Vigilancia de los locales de depósito/empresa
• guardias, cámaras de vigilancia
– Destrucción de documentos
– Supervisión; registro de uso del sistema
6. Limitar el acceso del público a
los locales
– Registro y pases de visitantes
– Acompañantes
– Acuerdos de confidencialidad
– Visibles en todas las personas que transiten por
los locales de la empresa
• tipo de maquinaria, configuración, gestión de la labor, etc.
– Conversaciones que llegan a oídos del público
– Documentos a plena vista
– Documentos abandonados en papeleras
7. Mantener el secreto en las
operaciones informáticas
– Transacciones seguras en línea, Intranet, sitio Web
– Contraseñas; control de acceso
– Avisar que se trata de información confidencial
(avisos antes y después de acceder a información
confidencial)
– Guardar bajo llave: cintas magnéticas, discos, otros
medios de almacenamiento
– No utilizar unidades externas y puertos USB
– Controlar el acceso a distancia a los servidores
– Cortafuegos; programas antivirus; codificación
8. Medidas para los empleados
1. Nuevos empleados
• Informar rápidamente sobre los requisitos de protección
• Cuál informacion es SC
• Cuál es la responsabilidad del empleo
• Tener en cuenta las obligaciones contraidas con el
antiguo empleador
• Ceder todos los derechos sobre las invenciones
elaboradas durante el contrato de trabajo
• Acuerdos restrictivos
•Requisitos
•Límites
Clausulas restrictivas en
los contratos de empleo
• Clausulas de no competir
• Clausulas de no solicitar
• Clausulas de confidencialidad
• Algunos paises: clausulas validas si ‘razonable’
– Limitado en tiempo
– Limitado en espacio
– Limitado al mismo género de actividad comercial
– Pago al empleo por su obligacion de no competir
• Algunos paises: en escrito + pago
2. Empleados en activo
• Impedir la divulgación accidental (por desconocimiento)
• Formar y adiestrar
• Acuerdos de confidencialidad para tareas
particulares
3. Empleados que abandonan la empresa
•
•
•
•
limitar el acceso a los datos
entrevista de fin de contrato
carta al nuevo empleador
trato justo y compensación razonable por la labor
relativa a las patentes
9. Medidas en relación con terceros
– Colaborar con vistas a la explotación
– Consultores, asesores financieros,
programadores informáticos, propietarios
de sitios Web, diseñadores,
subcontratistas, empresas conjuntas, etc.
– Acuerdo de confidencialidad, acuerdo de
no divulgación
– Limitación del acceso a la información
estrictamente necesaria
Pregunta 6
¿Pueden los SC ser objeto de venta
o de licencia?
VENDIDO
EN
VENTA
• VENTA
– La mayor parte de los SC son vendidos como parte de la
venta de la empresa
• LICENCIA
– Ej, junto con una licencia de patente
– Ej, una licencia de programa informático en relación con
un programa muy especializado
– Ventaja: ingresos adicionales
– Desventaja: riesgo de divulgación (pérdidas potenciales)
– En algunos países: restricciones
Licencias de SC
• Definición de lo que es secreto
– ¿qué debe mantenerse confidencial?
– ¿señalado como tal o cláusula general?
• Utilización autorizada
– ¿divulgación a empleados, asesores profesionales?
– ¿modificación de tecnologías?
• Precauciones que han de tomarse
• Exclusión
Licencias de SC
• Duración de la obligación de secreto
• Regalías
• Sanciones
• No deberían ser objeto de mecanismos de
solución alternativa de controversias
Licencias de SC
¿Puede obligarse al licenciatario a
seguir pagando regalías por SC aun
cuando la información haya pasado a
formar parte del dominio público?
En los casos de licencias de P + SC conexos:
¿Puede obligarse al licenciatario a seguir
pagando regalías por SC si la patente ha
expirado o ha sido objeto de invalidación?
Licencias de SC
Programas informáticos de alto consumo:
¿Posibilidad de negociar acuerdos de no
divulgación con cada usuario?
Depósito del código fuente de programas
informáticos:
¿Alternativa viable a las licencias de códigos fuente?
Pregunta 7
¿Cómo se hacen respetar los SC?
¿Qué puede hacerse
frente a un robo o una
divulgación indebida de
SC?
Para hacer valer la protección de un SC
cabe acogerse a ...
1. Derecho contractual
• Si existe un acuerdo de protección del SC
acuerdo de confidencialidad
cláusula sobre retroingeniería
• Si existen acuerdos implícitos de confidencialidad
abogados, empleados, contratistas independientes
2. Derecho de responsabilidad civil o
competencia desleal
• Apropiación indebida por terceros con los que no se
tienen relaciones contractuales
robo, espionaje, soborno de empleados
3. Legislación penal
•
•
•
•
ej., empleados que roben SC en una empresa
ej., acceso no autorizado a computadoras
robo, espionaje electrónico, invasión de la intimidad, etc.
elusión de sistemas tecnológicos de protección
4. Legislación específica en materia de SC
• EE.UU.: “Uniform Trade Secrets Act”; “Economic
Espionage Act”
Medidas de reparación
1.
Orden de interrupción del uso indebido
2.
Indemnización por daños y perjuicios
• perjuicios reales causados a raíz del uso indebido (pérdida de beneficios)
• suma de la que se haya beneficiado ilegítimamente el demandado por la
apropiación indebida del secreto (enriquecimiento injustificado)
3.
Orden de embargo
• puede dictarse en procedimientos civiles a los fines de efectuar búsquedas
en los locales del demandado para obtener pruebas que puedan
presentarse en el juicio para determinar que ha habido robo de un SC
4.
Embargo preventivo
• de los artículos que guarden relación con el SC del que se haya abusado
indebidamente, o de los productos que deriven de ese uso indebido
Para establecer que ha habido infracción, debe
probarse lo siguiente:
– gracias a la infracción se han obtenido
ventajas competitivas
– se han tomado medidas razonables para
preservar el secreto
– se ha obtenido, utilizado o divulgado
información violando las prácticas
comerciales leales (uso indebido)
Secretos comerciales y las
compañías
CONCLUSIONES
Recuerde...
SC: No se exige registro sino cumplimiento de
tres requisitos para la protección jurídica
El secreto total tampoco es necesario pero hay
que tomar “medidas razonables”
Crear y mantener un programa de SC
< prácticas encaminadas a la prevención
< requisito jurídico para hacer valer la protección de
los SC
Recuerde...
SC: Exclusivamente protección jurídica contra
adquisición/divulgación/utilización fraudulentas
Aunque puede interponerse un juicio contra los
que hayan infringido sus SC, no por ello se
preservan necesariamente dichos secretos
Algunos aspectos de la empresa no pueden
mantenerse como secreto





información o tecnología que debe ser divulgada al público a los
fines de comercializar el producto
información o tecnología que forma parte del producto vendido
al público y que puede ser objeto de retroingeniería
Productos de alto consumo
Si hay mucha competencia, es probable que en breve sean
concebidos de forma independiente por terceros
Si se observa mucho movimiento de personal entre
competidores
Fuentes alternativas o adicionales de
proteccion




dificultar la retroingeniería (código compilado)
medidas tecnológicas de protección
protección por derecho de autor
patentes
Acuerdos de confidencialidad
La importancia de los SC para las
empresas
¡Gracias!
[email protected]
www.wipo.int/sme/es/
Descargar

La importancia de los secretos comerciales para las