Las empresas se enfrentan a una interminable letanía de desafíos. Si bien puede ser cada vez más difícil saber por dónde empezar a priorizar estos desafíos, las empresas deben realizar evaluaciones de amenazas y priorizar el impacto de cualquier amenaza potencial y realista. Una vez que se identifica la amenaza, la empresa debe evaluar las medidas apropiadas y razonables para minimizar el impacto perjudicial si la amenaza se materializa.

Tal prudencia es una obligación que toda organización tiene con sus grupos de interés. Este artículo explora una amenaza potencial para prácticamente todas las organizaciones y el importante retorno de la inversión en la protección estratégica y rentable de algunos de los activos más valiosos de cualquier empresa que están expuestos al uso indebido y al robo: secretos comerciales, información patentada e información confidencial.

La propiedad intelectual es fundamental para la vitalidad de la economía actual y la ventaja competitiva de una empresa. La propiedad intelectual, en todas sus formas, es un motor de crecimiento y representa una parte cada vez mayor de los puestos de trabajo y el comercio. En el pasado, se ha estimado que la propiedad intelectual en industrias centrales seleccionadas representa al menos el 6% del producto interno bruto de los Estados Unidos. En los últimos años, se estimó que el valor total del “capital intelectual” de las empresas estadounidenses, incluidos los derechos de autor, las marcas registradas, las patentes y los secretos comerciales, representa un tercio del valor de las empresas estadounidenses, o alrededor de $5 billones.

Los secretos comerciales y los derechos de propiedad intelectual de una empresa crean incentivos para que empresarios e inversores comprometan los recursos necesarios para investigar, desarrollar y comercializar nuevas tecnologías, mejoras de procesos, nuevos servicios y otras formas de actividades innovadoras de importancia crítica. Estos derechos son fundamentales para la protección de la ventaja competitiva de la nación. Como observó un tribunal, “[e]l futuro de la nación depende en gran parte de la eficiencia de la industria, y la eficiencia de la industria depende en gran parte de la protección de la propiedad intelectual”.1 La protección efectiva de la propiedad intelectual es esencial para fomentar la creatividad y apoyar la infraestructura económica y financiera de una empresa.

Rara será la empresa que no tenga información patentada o confidencial que merezca cierto nivel de protección. Como tal, prácticamente todas las empresas deben reconocer y confrontar ciertas realidades al evaluar si y cómo proteger su información confidencial y patentada:

  • Los empleadores, en un intento por aumentar la eficiencia y la eficacia y aprovechar los beneficios de compartir el conocimiento institucional, brindan a los empleados acceso a información confidencial y de propiedad exclusiva. El personal de ventas está habitualmente expuesto a información confidencial como tendencias de ventas nacionales, planes de desarrollo de productos, problemas de control de calidad, evaluaciones de rentabilidad en líneas de productos, planes de marketing y similares. El intercambio de información no es exclusivo del personal de ventas: los gerentes, jefes de departamento, ingenieros, personal de investigación y desarrollo, etc., tienen cada vez más acceso a conocimiento institucional sensible para que puedan desempeñar mejor sus funciones asignadas. Esta información, si la obtiene un competidor, resultaría, como mínimo, catastrófica para muchas empresas.
  • Los sistemas que almacenan información y datos críticos se están volviendo mucho más complejos y accesibles. El uso de computadoras portátiles en lugar de computadoras de escritorio y la implementación del trabajo fuera del sitio o de tecnologías domésticas como las redes privadas virtuales (VPN) han creado un entorno propicio para el mal uso y el abuso.
  • El Departamento de Comercio de EE. UU. ha estimado que el robo o la apropiación indebida de los secretos comerciales y la información confidencial de un empleador cuesta a las empresas estadounidenses aproximadamente $250 millones por año.3
  • De acuerdo con la Encuesta de Seguridad y Delitos Informáticos del FBI y el Instituto de Seguridad Informática, el robo de datos patentados y el acceso no autorizado a la información se encuentran entre las cuatro fuentes más comunes de pérdida debido al delito cibernético (junto con los virus y el robo de hardware).
  • Existe un conjunto de leyes contractuales bien desarrolladas y estatutos estatales y federales para proteger a los empleadores de la competencia desleal. Estas leyes de competencia desleal no brindarán ningún beneficio significativo a aquellos empleadores que no evalúen estratégicamente la mejor manera de explotar las protecciones que brindan estas leyes.

Un pacto restrictivo es un acuerdo contractual, por lo general entre un empleador y un empleado (pero puede y debe usarse de manera apropiada con vendedores, proveedores, contratistas independientes, miembros de la junta y consultores), en el que una de las partes prohíbe a la otra participar en una conducta perjudicial al negocio de esa parte. Una de las formas más comunes de convenios restrictivos es un acuerdo entre una empresa y su empleado diseñado para limitar la capacidad del empleado para competir contra la empresa (ya sea individualmente o como empleado de una empresa competidora) una vez que el empleado deja el empleo. Los convenios restrictivos también pueden tomar la forma de prohibiciones sobre la solicitación de clientes, clientes o empleados,

Debido a los diversos requisitos de la ley estatal (tanto del derecho consuetudinario como estatutario), así como a la filosofía judicial, los acuerdos de no competencia suelen ser los más difíciles de cumplir de los convenios restrictivos. Como resultado, muchas empresas se muestran renuentes a utilizar estas herramientas. Los requisitos de las leyes estatales individuales para la aplicación de los acuerdos de no competencia varían significativamente, lo que plantea cargas en la redacción y la aplicación. Esto es particularmente cierto si los convenios restrictivos afectan a los empleados en varios estados y son ubicaciones geográficas y, por lo tanto, están sujetos a requisitos de leyes estatales múltiples. Sin embargo, tales arreglos contractuales de no competencia y no solicitación han sido y pueden ser adaptados y aplicados de manera efectiva por los tribunales para satisfacer las necesidades comerciales legítimas de un empleador.

El requisito esencial para hacer cumplir estos contratos, independientemente del estado involucrado, es si existe un “interés protegible” que justifique la intervención del tribunal. A menos que el empleador pueda probar un «interés protegido», un convenio restrictivo nohacerse cumplir Lo que constituye un “interés protegido” se define específicamente en algunos estatutos estatales. En Michigan, la definición es bastante vaga y abierta: «el interés comercial competitivo razonable de un empleador». La conclusión es que la información, los procesos o las prácticas que brindan a la empresa una ventaja competitiva, y generalmente no se conocen fuera del negocio del empleador, y requieren el tiempo, el talento y el esfuerzo del empleador para desarrollar esa información, proceso, o práctica será considerada “protegible” por los tribunales. Si bien es imposible catalogar todos los «intereses comerciales» que han sido protegidos por los tribunales, los intereses protegidos legítimos pueden incluir listas de clientes, precios, estrategias de compensación, sistemas de seguridad, programas de marketing, fórmulas y/o técnicas de diseño y datos de ventas.

En ausencia de un convenio restrictivo exigible, los empleados generalmente son libres de competir con sus antiguos empleadores, lo que incluye la búsqueda de clientes, cuentas y áreas de mercado. Si bien la restricción de la competencia en general no está favorecida, prácticamente todos los estados reconocen que cierta información valiosa desarrollada por las empresas debe protegerse de la divulgación, independientemente de la existencia de un convenio restrictivo. Este reconocimiento ha dado lugar a una legislación destinada a proteger los “secretos comerciales” de las empresas. La Ley Uniforme de Secretos Comerciales («UTSA» o la «Ley») se ha adoptado en la mayoría de los estados, el Distrito de Columbia y las Islas Vírgenes de EE. UU. El propósito de la Ley es codificar la miríada de normas de derecho consuetudinario contradictorias que se ocupan de los secretos comerciales.

Los objetivos de la Ley son mantener un estándar de ética comercial, alentar las actividades creativas de las empresas y estimular la invención en el mercado. Para lograr estos objetivos, la Ley prohíbe la apropiación indebida de los secretos comerciales de una empresa y proporciona una serie de remedios potenciales para las apropiaciones indebidas reales o amenazadas de secretos comerciales.

Esta Ley define un «secreto comercial» como «información, incluida una fórmula, compilación de patrones, programa, dispositivo, método, técnica o proceso, que es tanto de lo siguiente:

  • Deriva un valor económico independiente, real o potencial, de no ser generalmente conocido y no ser fácilmente determinable por medios apropiados por otras personas que puedan obtener valor económico de su divulgación o uso.
  • Sea objeto de los esfuerzos que sean razonables dadas las circunstancias para mantener su secreto.”

El estatuto proporciona a la empresa una causa de acción civil por la apropiación indebida de un secreto comercial y faculta específicamente al tribunal para emitir una orden judicial preliminar. Los daños disponibles para el empleador que prevalece en un reclamo de secreto comercial incluyen la recuperación de «honorarios razonables de abogados» y:

puede incluir tanto la pérdida real causada por la apropiación indebida como el enriquecimiento injusto causado por la apropiación indebida que no se tiene en cuenta al calcular la pérdida real. En lugar de los daños medidos por cualquier otro método, los daños causados ​​por la apropiación indebida pueden medirse mediante la imposición de responsabilidad por una regalía razonable por la divulgación o uso no autorizado de un secreto comercial por parte de un apropiador indebido.

La Ley Federal de Espionaje Económico, 18 USCA §§1831 et. seq., tipifica como delito el robo de secretos comerciales de un empleador. La definición de secreto comercial bajo esta Ley es similar a la definición contenida en la Ley Uniforme de Protección de Secretos Comerciales.

Además de establecer sanciones penales, esta Ley también autoriza al Procurador General a iniciar una acción civil para buscar medidas cautelares inmediatas para proteger a los empleadores cuyos secretos comerciales hayan sido robados o malversados. La Ley proporciona otra herramienta importante para los empleadores, pero la decisión sobre cuándo y cómo usar esta herramienta debe sopesarse y evaluarse cuidadosamente.

La Ley Federal de Abuso y Fraude Informático, 18 USCA § 1030, es un estatuto que a menudo se pasa por alto y que prevé recursos penales y civiles por su violación. Esta Ley prohíbe no solo el robo de secretos comerciales de programas informáticos, sino también la destrucción malintencionada de información y sistemas informáticos. Una vez más, esta Ley debe verse como una protección «suplementaria» y no depender únicamente de ella en la protección de secretos comerciales. Sin embargo, si un empleado actual destruye o daña los sistemas informáticos, los datos o los programas, existe una posible responsabilidad civil y penal.

Tomar “medidas razonables” para proteger la información confidencial de la empresa es fundamental por dos razones: antes de que un tribunal haga cumplir las leyes estatales y federales disponibles, dichas medidas deben tomarse por ley. Además, tales pasos reforzarán el argumento al hacer cumplir un convenio restrictivo de que el interés involucrado está “protegido”. Algunos de los pasos más comunes y económicos que una organización podría considerar son:

  • Hacer que todo el personal y las entidades correspondientes (es decir, proveedores, contratistas independientes, miembros de la junta, etc.) ejecuten acuerdos de confidencialidad, no competencia o no solicitación;
  • Hacer que los empleados ejecuten acuerdos de cesión de invenciones;
  • Incluir en las políticas, manuales y acuerdos de negociación colectiva de la empresa las disposiciones apropiadas de secreto comercial y confidencialidad que también permitirán a la empresa acceder y evaluar todos los discos duros de las computadoras y otros dispositivos de almacenamiento de información electrónica asignados por la empresa sin violar los derechos de privacidad de los empleados; y
  • Catalogar y restringir el acceso a la información confidencial y los secretos comerciales, en especial cuando se trate de información retenida en los sistemas informáticos de la empresa.

Estas son solo algunas de las acciones que un empleador podría considerar para proteger razonablemente su información confidencial y sus secretos comerciales.

Cualquier estrategia de protección es ineficaz si no incorpora procesos y procedimientos que desencadenen la implementación de medidas correctivas efectivas. Cuando un empleado clave deja la organización, por ejemplo, la empresa debe contar con mecanismos para detectar y remediar su creencia de buena fe de que el ex empleado ha hecho o está a punto de hacer un uso indebido de la información confidencial y los secretos comerciales de la empresa. Por ejemplo, cualquier estrategia de este tipo podría abarcar una evaluación de las siguientes medidas:

  • Realización de entrevistas de salida con todos los empleados clave solicitando la identificación del nuevo empleador del empleado. Si un empleado no logra identificar al nuevo empleador, particularmente si el empleado está sujeto a un convenio restrictivo, existe una «señal de alerta» que bien puede requerir una mayor investigación y evaluación;
  • La terminación inmediata de todos los derechos de acceso por parte del empleado que se retira a los sistemas de información e instalaciones de la empresa;
  • Requerir que el departamento de TI asegure adecuadamente todas las computadoras y otros dispositivos de almacenamiento de datos (teléfonos, blackberry, PDA, etc.) que puedan ser necesarios para ayudar en cualquier investigación posterior; el departamento debe apagar (incluida la extracción de todas las baterías) y almacenar en un área segura cualquier computadora o dispositivo de almacenamiento de información electrónica antes de que alguien intente buscar o acceder a los datos del dispositivo;
  • Contrate a un experto en informática forense que pueda copiar, evaluar y extraer datos de forma efectiva de discos duros y otros dispositivos electrónicos asignados a ex empleados clave cuando exista la creencia de que el empleado puede estar participando en una actividad inapropiada. Si una computadora se pone fuera de servicio de inmediato, la mayoría de las evaluaciones forenses informáticas permitirán la recuperación de archivos y correos electrónicos que se hayan eliminado incluso de la papelera de reciclaje de la computadora. De manera similar, el historial de acceso a Internet de una computadora puede generar una gran cantidad de información que puede usarse en cualquier procedimiento posterior. Una investigación forense también puede determinar si se instaló algún dispositivo externo como un disco duro o un iPod en la computadora y, de ser así, qué documentos e información se pudieron haber descargado y cuándo; y
  • Las investigaciones de teléfonos celulares son cada vez más frecuentes ya que la mayoría de los teléfonos tienen un chip de memoria (tarjeta SIM) que almacena grandes cantidades de datos, incluidos mensajes de texto, correos electrónicos e incluso documentos en Microsoft Word, Excel y Power Point. Lamentablemente, la capacidad de almacenamiento interno es limitada y se puede eliminar de la memoria si el dispositivo no se pone fuera de servicio y no se realiza la evaluación forense lo antes posible.

Hoy en día, una gran cantidad de herramientas nuevas (así como tradicionales) están a disposición de una empresa para detectar, evaluar y remediar la apropiación indebida y el uso indebido de secretos comerciales e información confidencial. Tomar estos y otros pasos apropiados antes de que un abogado vaya a la corte en un intento de obtener una orden de restricción temporal o una medida cautelar a menudo significará la diferencia entre el éxito y el fracaso en remediar lo que podría ser una amenaza significativa para la vitalidad económica de la empresa.

Dada la importante inversión de recursos, tiempo y talento que se requiere para desarrollar las ventajas de una organización (incluida su información confidencial y patentada y sus secretos comerciales), sería prudente tomar las medidas adecuadas que sean necesarias para proteger esta información del robo y apropiación indebida por parte de los competidores.

Artículo anteriorPor qué a Google no le importan los títulos universitarios, en 5 citas
Artículo siguienteSer un emprendedor exitoso no se trata solo de tener las mejores ideas