Secreto: el derecho de PI más usado por las pymes
Durante siglos, los secretos comerciales han formado parte de las transacciones, constituyendo para las empresas una manera común y práctica de mantener su ventaja competitiva. Mientras que otras formas de PI se circunscriben con precisión a las obras creativas que satisfacen una serie de requisitos específicos, la protección de los secretos puede aplicarse, en términos amplios, a cualquier información que sea secreta, tenga alguna clase de valor comercial, y cuyo propietario haya adoptado alguna medida para mantenerla confidencial.
Son justamente esa amplitud y esa flexibilidad lo que hacen que el secreto resulte tan interesante, en particular para las organizaciones más pequeñas, que tal vez no cuenten con el presupuesto necesario para crear una cartera de derechos de PI registrados.
Todos los restaurantes tienen sus recetas secretas; todos los salones de belleza tienen sus listas de clientes y conocen las preferencias de cada uno de ellos. Todos los fabricantes de muebles tienen sus “trucos” para incrementar la eficiencia o la calidad de los productos terminados. En tiempos más recientes, el secreto ha sido reconocido como un medio para proteger datos no estructurados, por ejemplo, datos generados por máquina en gran cantidad y útiles para dar impulso a la automatización, o los algoritmos, otro componente clave de la industria digital.
La Directiva relativa a la protección de los conocimientos técnicos y la información empresarial no divulgados (secretos comerciales) contra su obtención, utilización y revelación ilícitas es la Directiva (UE) 2016/943 de 8 de junio de 2016.
Los secretos comerciales y las pymes
Para proteger la ventaja competitiva de una pyme mediante el secreto, es preciso saber qué información ha de protegerse para mantener esa ventaja, además de conocer las medidas disponibles para reducir el riesgo que el secreto puede correr.
La legislación no impone prácticamente ningún límite al tipo de información que puede ser considerada secreto comercial; podrá tratarse de cualquier tipo de información, en la medida en que “no sea, como cuerpo o en la configuración y reunión precisas de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión” (Acuerdo sobre los Acuerdo sobre los ADPIC, Artículo 39), tenga un valor comercial, real o potencial, por ser secreta. Naturalmente, la información no ha de consistir en competencias individuales, pues ello queda fuera del alcance de la protección jurídica.
El aspecto más complejo se refiere a reconocer y aplicar medidas de seguridad que sean “razonables,” pues todo tipo de control supone un cierto costo, ya sea pecuniario o en eficiencia, o ambas cosas (piénsese, por ejemplo, en la incomodidad de aplicar un mecanismo de autenticación de doble factor, en el que el usuario debe esperar que se le envíe por teléfono un código único). Un tribunal será el que decida qué es razonable en cada circunstancia, teniendo en cuenta el entorno de riesgo de una empresa, el valor de la información, la amenaza de pérdida y el costo de las medidas destinadas a mitigar los riesgos.
Para determinar cuáles son sus secretos comerciales más importantes, la empresa deberá tomar en consideración el valor de la información, medido en función de la inversión realizada para plasmarla, la ventaja potencial que pueda representar respecto de la competencia, el posible daño generado por la pérdida de control de esa información, su exposición a cualquier forma de ingeniería inversa (lo cual, en principio, está permitido en la mayor parte de las jurisdicciones) o las probabilidades de que un competidor pueda descubrirla o plasmarla de manera independiente.
Una vez que la información haya sido reconocida como secreto comercial valioso, la empresa debe realizar una evaluación realista del riesgo para determinar cuáles son los controles de seguridad adecuados. Establecer distintas clases de información con las correspondientes medidas de seguridad puede resultar útil para estructurar el proceso de gestión de los secretos comerciales. Como parte de ese proceso también se podrá etiquetar la información de conformidad con su clasificación, restringir el acceso a quienes necesitan conocerla, aplicar otras salvaguardas físicas y electrónicas y valerse de acuerdos, debidamente redactados, de confidencialidad (o no divulgación) en las situaciones en las cuales la información deba comunicarse a un proveedor u otro socio comercial.
Si bien muchas empresas tienen en mente la ciberdelincuencia, la amenaza más frecuente a la preservación del secreto son las personas, por ejemplo, empleados de la empresa (o de un proveedor de confianza), que poseen o tienen acceso de manera legítima a la información, pero abandonan la empresa y llevan la información a su nuevo empleador.
Además de las obligaciones contractuales de confidencialidad que deberían constituir la norma en todo contrato de trabajo, vigilar la información servirá para mitigar el riesgo, en el marco del empleo y la legislación sobre privacidad de los datos, al igual que la capacitación frecuente sobre las obligaciones correspondientes y un proceso diligente de desvinculación del personal, que incluya entrevistas. L
o mismo cabe decir de una práctica clara de aplicación estricta de las normas en caso de infracciones a la seguridad. No hay que olvidar que la información de terceros que llega a una empresa de manera ilegítima por medio de nuevos empleados constituye una amenaza para la posición de la empresa, por lo cual es importante revisar los procesos de contratación e incorporación.