Skip to content Skip to footer

Secreto: el derecho de PI más usado por las pymes

Durante siglos, los secretos comerciales
han formado parte de las transacciones, constituyendo para las empresas
una manera común y práctica de mantener su ventaja competitiva.
Mientras que otras formas de PI se circunscriben con precisión a las
obras creativas que satisfacen una serie de requisitos específicos, la
protección de los secretos puede aplicarse, en términos amplios, a
cualquier información que sea secreta, tenga alguna clase de valor
comercial, y cuyo propietario haya adoptado alguna medida para
mantenerla confidencial.

Son justamente esa amplitud y esa flexibilidad lo que hacen que el
secreto resulte tan interesante, en particular para las organizaciones
más pequeñas, que tal vez no cuenten con el presupuesto necesario para
crear una cartera de derechos de PI registrados.

Todos los restaurantes tienen sus recetas secretas; todos los salones de belleza tienen sus listas de clientes y conocen las preferencias de cada uno de ellos. Todos los fabricantes de muebles tienen sus “trucos” para incrementar la eficiencia o la calidad de los productos terminados. En tiempos más recientes, el secreto ha sido reconocido como un medio para proteger datos no estructurados, por ejemplo, datos generados por máquina en gran cantidad y útiles para dar impulso a la automatización, o los algoritmos, otro componente clave de la industria digital.

La Directiva relativa a la protección de los conocimientos técnicos y la información empresarial no divulgados (secretos comerciales) contra su obtención, utilización y revelación ilícitas es la Directiva (UE) 2016/943 de 8 de junio de 2016.

Los secretos comerciales y las pymes

Para proteger la ventaja competitiva de una pyme mediante el secreto, es preciso saber qué información ha de protegerse para mantener esa ventaja, además de conocer las medidas disponibles para reducir el riesgo que el secreto puede correr.

La legislación no impone prácticamente ningún límite al tipo de información que puede ser considerada secreto comercial; podrá tratarse de cualquier tipo
de información, en la medida en que “no sea, como cuerpo o en la
configuración y reunión precisas de sus componentes, generalmente
conocida ni fácilmente accesible para personas
introducidas en los
círculos en que normalmente se utiliza el tipo de información en
cuestión” (Acuerdo sobre los Acuerdo sobre los ADPIC, Artículo 39),
tenga un valor comercial, real o potencial, por ser secreta.
Naturalmente, la información no ha de consistir en competencias
individuales, pues ello queda fuera del alcance de la protección
jurídica.

El aspecto más complejo se refiere a reconocer y aplicar medidas de
seguridad
que sean “razonables,” pues todo tipo de control supone un
cierto costo, ya sea pecuniario o en eficiencia, o ambas cosas
(piénsese, por ejemplo, en la incomodidad de aplicar un mecanismo de
autenticación de doble factor, en el que el usuario debe esperar que se
le envíe por teléfono un código único). Un tribunal será el que decida
qué es razonable en cada circunstancia, teniendo en cuenta el entorno de
riesgo de una empresa, el valor de la información, la amenaza de
pérdida y el costo de las medidas destinadas a mitigar los riesgos.

Para determinar cuáles son sus secretos comerciales más importantes,
la empresa deberá tomar en consideración el valor de la información,
medido en función de la inversión realizada para plasmarla, la ventaja
potencial que pueda representar respecto de la competencia, el posible
daño generado por la pérdida de control de esa información, su
exposición a cualquier forma de ingeniería inversa (lo cual, en
principio, está permitido en la mayor parte de las jurisdicciones) o las
probabilidades de que un competidor pueda descubrirla o plasmarla de
manera independiente.

Una vez que la información haya sido reconocida como secreto
comercial valioso, la empresa debe realizar una evaluación realista del
riesgo para determinar cuáles son los controles de seguridad adecuados.
Establecer distintas clases de información con las correspondientes
medidas de seguridad puede resultar útil para estructurar el proceso de
gestión de los secretos comerciales. Como parte de ese proceso también
se podrá etiquetar la información de conformidad con su clasificación,
restringir el acceso a quienes necesitan conocerla, aplicar otras
salvaguardas físicas y electrónicas y valerse de acuerdos, debidamente
redactados, de confidencialidad (o no divulgación) en las situaciones en
las cuales la información deba comunicarse a un proveedor u otro socio
comercial.

Si bien muchas empresas tienen en mente la ciberdelincuencia, la amenaza
más frecuente
a la preservación del secreto son las personas, por
ejemplo, empleados de la empresa (o de un proveedor de confianza), que
poseen o tienen acceso de manera legítima a la información, pero
abandonan la empresa y llevan la información a su nuevo empleador.

Además de las obligaciones contractuales de confidencialidad que
deberían constituir la norma en todo contrato de trabajo, vigilar la
información servirá para mitigar el riesgo, en el marco del empleo y la
legislación sobre privacidad de los datos, al igual que la capacitación
frecuente sobre las obligaciones correspondientes y un proceso diligente
de desvinculación del personal, que incluya entrevistas. L

o mismo cabe
decir de una práctica clara de aplicación estricta de las normas en caso
de infracciones a la seguridad. No hay que olvidar que la información
de terceros que llega a una empresa de manera ilegítima por
medio de nuevos empleados constituye una amenaza para la posición de la
empresa, por lo cual es importante revisar los procesos de contratación e
incorporación.

MÁS INFORMACIÓN

Deja un comentario

0/5

Enterprise Europe SEIMED
Newsletter
Política de privacidad

Política de protección de datos

Aviso legal

Términos de uso

© 2024 SEIMED. Todos los derechos reservados. Diseño web: KERNMARK