18.3: Secretos comerciales
- Page ID
- 66440
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Objetivos de aprendizaje
- Describir la diferencia entre secretos comerciales y patentes, y explicar por qué una empresa podría preferir guardar un secreto comercial en lugar de obtener una patente.
- Comprender las dimensiones del espionaje corporativo y el impacto de la Ley federal de Espionaje Económico.
Definición de Secretos Comerciales
Una patente es una invención divulgada públicamente a cambio de un monopolio. Un secreto comercial es un medio para un monopolio que una empresa espera mantener impidiendo la divulgación pública. ¿Por qué no siempre sacar una patente? Hay varias razones. El secreto comercial podría ser aquel que no sea patentable, como una lista de clientes o una mejora que no cumpla con las pruebas de novedad o no obviedad. Una patente puede diseñarse alrededor; pero si se guarda el secreto comercial, su propietario será el usuario exclusivo del mismo. Las patentes son costosas de obtener y el proceso consume mucho tiempo. La protección por patente expira en veinte años, después de lo cual cualquier persona es libre de usar la invención, pero se puede mantener un secreto comercial mientras se mantenga el secreto.
Sin embargo, un secreto comercial es valioso sólo mientras se mantenga en secreto. Una vez que se revela públicamente, por cualquier medio, cualquiera es libre de usarlo. La distinción crítica entre una patente y un secreto comercial es ésta: una patente da a su titular el derecho de exigir a quien la infrinja haga uso de ella, mientras que un secreto comercial otorga a su “dueño” el derecho de demandar sólo a la persona que la tomó o reveló indebidamente.
De acuerdo con la Reformulación de agravios, artículo 757, Comentario b, un secreto comercial puede consistir en
cualquier fórmula, patrón, dispositivo o compilación de información que se utilice en el propio negocio y que le dé la oportunidad de obtener una ventaja sobre los competidores que no la conocen o la utilizan. Puede ser una fórmula para un compuesto químico, un proceso de fabricación, tratamiento o conservación de materiales, un patrón para una máquina u otro dispositivo, o una lista de clientes... Un secreto comercial es un proceso o dispositivo para uso continuo en la operación de un negocio. Generalmente se relaciona con la producción de bienes, como, por ejemplo, una máquina o fórmula para la producción de un artículo.
Otros tipos de secretos comerciales son la información del cliente, los datos de precios, los métodos de comercialización, las fuentes de suministro y los conocimientos técnicos secretos.
Elementos de los Secretos Comerciales
Para tener derecho a la protección, un secreto comercial debe ser (1) original y (2) secreto.
Originalidad
El secreto comercial debe tener cierto grado de originalidad, aunque no tanto como sería necesario para asegurar una patente. Por ejemplo, un principio o técnica de conocimiento común no se convierte en un secreto comercial protegible simplemente porque una empresa en particular lo enseñó a uno de sus empleados que ahora quiere irse a trabajar para un competidor.
Secreto
Algunos tipos de información son obviamente secretos, como la fórmula química que celosamente se guarda a través de un elaborado sistema de seguridad dentro de la empresa. Pero otro tipo de información podría no ser secreta, aunque esencial para el negocio de una empresa. Por ejemplo, una lista de proveedores que se puedan idear fácilmente leyendo a través del directorio telefónico no es secreta. Tampoco es secreto un método simplemente porque alguien lo desarrolla y lo usa, si no se dan pasos para guardarlo. Una empresa que haga circular una descripción del producto en su catálogo no podrá reclamar un secreto comercial en el diseño del producto si la descripción permite que alguien haga “ingeniería inversa”. Una empresa que espera mantener sus procesos y diseños en secreto debe intentar afirmativamente hacerlo, por ejemplo, exigiendo a los empleados que firmen un acuerdo de confidencialidad que cubra los secretos comerciales corporativos con los que trabajan. No obstante, una empresa no necesita ir a todos los extremos para resguardar un secreto comercial.
El espionaje de secretos comerciales se ha convertido en un gran negocio. Para proteger los secretos industriales, las corporaciones estadounidenses gastan miles de millones en arreglos de seguridad. La línea entre la recopilación de inteligencia competitiva y el espionaje a veces puede ser difícil de trazar. El problema no se limita de ninguna manera a Estados Unidos; las empresas y naciones de todo el mundo se han preocupado por el robo de secretos comerciales para obtener una ventaja competitiva, y se cree ampliamente que los gobiernos extranjeros están involucrados en espionaje y ciberataques.
Ley de Espionaje Económico
La Ley de Espionaje Económico (EEA) de 1996 convierte en delito federal el robo o apropiación indebida de un secreto comercial. El acto tiene como objetivo proteger la información comercial en lugar de la información clasificada de defensa nacional. Se penalizan dos tipos de actividades. El primer apartado de la ley Ley de Espionaje Económico, 18 Código de Estados Unidos, Sección 1831 (a) (1996) tipifica como delito la apropiación indebida de secretos comerciales (incluida la conspiración para apropiarse indebidamente de secretos comerciales y la posterior adquisición de dichos secretos comerciales malversados) con conocimiento o intención de que el robo beneficiará a una potencia extranjera. Las sanciones por violación son multas de hasta 500 mil dólares por delito y prisión de hasta quince años para individuos, y multas de hasta 10 millones de dólares para organizaciones.
La segunda secciónLey de Espionaje Económico, 18 Código de Estados Unidos, Sección 1832 (1996). penaliza la apropiación indebida de secretos comerciales relacionados o incluidos en un producto que se produce o se coloca en el comercio interestatal (incluido el internacional), con conocimiento o intención de que la apropiación indebida herir al dueño del secreto comercial. Las penas por violación son penas de prisión de hasta diez años para particulares (sin multas) y multas de hasta 5 millones de dólares para organizaciones.
Además de estas penas específicas, la sección cuarta de la EEALey de Espionaje Económico, 18 Código de Estados Unidos, Sección 1834 (1996). también requiere el decomiso penal de (1) cualquier producto del delito y bienes derivados del producto del delito y (2) cualquier propiedad utilizada, o destinada a ser utilizada, en comisión del delito.
El EEE autoriza procedimientos civiles por parte del Departamento de Justicia para ordenar violaciones al acto pero no crea una causa privada de acción. Esto significa que cualquier persona que crea haber sido victimizada debe pasar por el fiscal general de Estados Unidos para obtener una orden judicial.
El EEE se limita a Estados Unidos y no tiene aplicación extraterritorial a menos que (1) el delincuente sea una compañía estadounidense o un ciudadano que opere desde el extranjero contra una compañía estadounidense o (2) un acto de promoción del espionaje tenga lugar en Estados Unidos. Otras naciones carecen de dicha legislación, y algunas pueden apoyar activamente el espionaje industrial utilizando sus dos servicios nacionales de inteligencia. La Oficina del Ejecutivo Nacional de Contrainteligencia de Estados Unidos publica un informe anual, ordenado por el Congreso de Estados Unidos, sobre la recaudación económica extranjera y el espionaje industrial, que describe estas actividades de espionaje de muchas naciones extranjeras.
Derecho de los empleados a utilizar secretos comerciales
Una fuente perenne de demandas en el ámbito de los secretos comerciales es el empleado que es contratado por un competidor, presuntamente llevándose secretos comerciales junto con él. Con frecuencia, las empresas buscan prevenir la piratería al exigir a los empleados que firmen acuerdos de confidencialidad. Un acuerdo para no revelar secretos comerciales particulares aprendidos o desarrollados en el trabajo es generalmente exigible. Incluso sin un acuerdo, un empleador a menudo puede impedir la divulgación bajo los principios de la ley de agencia. Las secciones 395 y 396 de la Reformulación (Segunda) de Agencia sugieren que es un incumplimiento accionable del deber divulgar a terceros la información brindada confidencialmente durante el transcurso de la agencia. No obstante, se considera que toda persona tiene derecho a ganarse la vida. Si la regla se aplicara estrictamente, a una persona altamente calificada que acudiera a otra empresa se le podría prohibir el uso de sus conocimientos y habilidades. Los tribunales no prohíben que las personas utilicen en otros lugares los conocimientos y habilidades generales que desarrollaron en el trabajo. Solo se protegen secretos comerciales específicos.
Para sortear esta dificultad, algunas empresas requieren que sus empleados firmen convenios para no competir. Pero a menos que los acuerdos estén limitados en alcance y duración para proteger a una empresa contra solo el uso indebido específico de secretos comerciales, son inaplicables.
Llave para llevar
Los secretos comerciales, si pueden conservarse, tienen duración indefinida y por lo tanto mayor valor potencial que las patentes. Los secretos comerciales pueden ser cualquier fórmula, patrón, dispositivo, proceso o compilación de información para ser utilizada en un negocio. La información de los clientes, los datos de precios, los métodos de comercialización, las fuentes de suministro y los conocimientos técnicos podrían ser secretos comerciales. La ley estatal ha protegido los secretos comerciales, y la ley federal ha establecido sanciones penales por robo de secretos comerciales. Con la importancia de la información digitalizada, los métodos de robo ahora incluyen la piratería informática; el robo de secretos corporativos es un negocio global floreciente que a menudo involucra ciberataques.
Ejercicios
- Wu Dang, con sede en Hong Kong, hackea la base de datos Hewlett-Packard y “roba” planes y especificaciones para los últimos productos de HP. El servidor HP se encuentra en los Estados Unidos. Vende esta información a una empresa china en Shanghai. ¿Ha violado la Ley de Espionaje Económico de Estados Unidos?
- ¿Cuáles son las ventajas de mantener una fórmula como secreto comercial en lugar de obtener protección por patente?