1 / 64

Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008

Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008. La importancia de los secretos comerciales para las empresas. Lien Verbauwhede Koglin Consultora, División de Pymes OMPI (Organización Mundial de la Propiedad Intelectual).

elewa
Download Presentation

Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008

  2. La importancia de los secretos comerciales para las empresas Lien Verbauwhede Koglin Consultora, División de Pymes OMPI (Organización Mundial de la Propiedad Intelectual)

  3. ¿Qué son lossecretos comerciales? forma de PI do-it-yourself • Concepto: al mantener en secreto información valiosa, se impide que los competidores la conozcan y utilicen y, por lo tanto, se obtienen ventajas competitivas en el mercado.

  4. Principios generales: • Será considerado SC la información que tiene valor comercialy que ha sido mantenida escrupulosamente en secreto. • El titular tendrá derecho a un desagravio en los tribunalespor parte de quienes hayan hurtado o divulgado esos secretos de manera ilegal

  5. Índice de la exposición 1. ¿Qué tipos de información pueden calificarse? 2. ¿Cómo se convierte la información en SC? 3. ¿Cuándo se obtiene la satisfacción ante los tribunales? 4. ¿Cómo se pierden o se roban los SC? 5. ¿Cómo se protegen los SC? 6. ¿Pueden venderse los SC? • ¿Cómo se hacen respetar los SC?

  6. Pregunta1¿Qué tipos de información pueden calificarse como SC?

  7. SECRETO COMERCIAL Confidencial • Proporcionaventajas competitivas • Posibilidad de obtener dinero

  8. Información financiera SECRETOCOMERCIAL Información técnica y científica Información negativa Información comercial

  9. Ejemplos Información técnica y científica • Información sobre el producto • composición técnica del producto (pintura, medicina, bebida) • datos técnicos acerca del rendimiento del producto • información sobre el diseño del producto • Información sobre la fabricación • métodos y procesos de fabricación (ej. técnica de tejer) • costos de producción, procesos de refinería • maquinaria especializada • Conocimiento especializado en materia de una operación particular

  10. En el área de la tecnología informática • soportes físicos + programas informáticos (especialmente el código fuente) • ya sea < protección por patente o por derecho de autor • algoritmos, fórmulas, gráficos de datos, procedimientos específicos que se aplican en los programas o en los sitios Web • documentos de programación • acuerdos de elaboración de programas informáticos • Solicitudes de patentes pendientes

  11. Ejemplos información comercial • Listas de clientes • Perfiles de consumidores, preferencias de compra • Estrategias comerciales, planes de actividades, métodos empresariales, planes de comercialización • Material promocional inédito • Nuevos nombres de productos • Métodos de venta • Oportunidades comerciales

  12. Ejemplos información financiera • Proyecciones financieras • Información sobre costos & precios • Datos de venta, listas de precios • Estructura interna de costos • Planes de salario

  13. Ejemplos información negativa • Detalles de esfuerzos fracasados para solucionar problemas en la fabricación de ciertos productos • Intentos sin resultado en investigación (ej. impermeable)

  14. Pregunta2¿Cómo se convierte la información en SC ? ¿Cuándo se goza de protección jurídica?

  15. Tres requisitos jurídicos esenciales: • 1. Información debe ser secreta • 2. Información debe tener valor comercial porque es secreta • 3. El titular debe haber tomado medidas razonables para mantenerla en secreto

  16. Se exige que sea solamente conocido por una persona? • 1. Secreta • Que pasa cuando empleados deben conocer? • Que pasa cuando terceros deben conocer? • proveedores, convenios de empresa conjunta, exámenes de la diligencia debida, etc. • Que pasa cuando deseas otorgar licencias de una tecnología?

  17. 1. Secreta • “que no sea generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza ese tipo de información” • ¿Qué se entiende por información “generalmente conocida” en la industria de los programas informáticos? • Conocimientos que se dan por supuestos • Información que figura en bibliotecas, bases de datos en línea, publicaciones comerciales, informaciones sobre patentes, etc • lista de precios en sitios web • gráficos y códigos objeto de aplicaciones informáticas que se venden al público

  18. 2. Valor comercial • Debe otorgar algún beneficio económico al titular • Este beneficio debe derivarse específicamente del hecho de que la información no es conocida generalmente (no solamente de su valor en sí) • Cómo se demuestra: • beneficios derivados del uso • costos de creación • ofertas de licencias; etc. • real o potencial

  19. 3. Medidas razonables • En la mayoría de los regímenes de protección de los SC, se tiene derecho a la protección únicamente si se han adoptado las precauciones razonables para mantener la información en secreto • ‘Razonable’  caso por caso • procedimientos de seguridad razonables • acuerdos de confidencialidad de manera que la información únicamente pueda serobtenida por otros por medios indebidos • Importancia de un programa adecuado de gestión de los SC

  20. Atención: ¿Quién es el titular de los SC? • SC (por ej., nueva tecnología o programas informáticos) que tengan su origen en los empleados … • SC que tengan su origen en contratistas externos Para evitar controversias: ACUERDO ESCRITO + CESIÓN por anticipado de todos los SC originados durante el empleo o la contrata

  21. Pregunta 3¿Cuándo se obtiene la satisfacción ante los tribunales?

  22. amparo de los tribunales cuando: + SC “HURTO” Únicamente ‘hurto’ en caso de apropiación indebida Tribunales únicamente otorgarán medidas de reparación si la información ha sido adquirida, divulgada o utilizada indebidamente

  23. ¿Qué se entiende habitulamente por indebida? 2. Acuerdo de confidencialidad • Ej, empleados, proveedores, consultores, asesores financieros • 1. Obligacion de confianza • implícito o impuesto por ley • Ej, empleados, directores, abogados 3. Espionaje industrial, hurto, soborno, pirateo

  24. ¿Qué es lícito? Descubrimiento por medios justos y honrados • 1. Creaciónindependiente • sin utilizarmediosilícitos o violar los acuerdos o la legislación •  patente La protección de los SC no otorga la exclusividad

  25. ¿Qué es lícito? • 2. Retroingeniería • Práctica corriente entre las empresas informáticas: estudiar los productos de los competidores • para elaborar programas informáticos que puedan interoperar con los programas estudiados • para fabricar un producto que compita con esos programas • Ej, descompilar el código objeto para revelar su estructura y descubrir los estándares de interfaces a los fines de la interoperabilidad • Ej, examinar las entradas y salidas de los programas

  26. 2. Retroingeniería • Solución: prohibir la retroingeniería por contrato (en los acuerdos de licencia de programas informáticos) • Medidas tecnológicas de protección • ATENCIÓN: Legalidad cuestionable • ¿Están en concordancia con la legislación de derecho de autor o antimonopolio?

  27. Pregunta 4¿Cómo se pierden o se roban los SC?

  28. ¿A qué se debeesteproblemacreciente? • La manera de actuar de las empresas : uso creciente de contratas, temporeros, contratación externa • Menor lealtad de los empleados : se cambia de empleo con mayor frecuencia • Crimen organizado : se ha descubierto que es muy rentable el robo de alta tecnología de P.I. • Dispositivos de almacenamiento : DVD, memorias externas, llaves • Extensión del uso de la tecnología inalámbrica : aparatos de intercepción de comunicación sin consentimiento

  29. Ejemplos • Retroingeniería, descubrimiento independiente • Licencias indebidas • Robos cometidos por criminales profesionales que tienen como blanco determinada tecnología • Ataques a redes (pirateo) • Hurto de computadoras portátiles • Inducir a los empleados a revelar SC

  30. 80% de pérdidas de SC • < empleados, contratistas, personal de confianza • empleados descontentos o que han abandonado la empresa • intencional (de mala fe) • inevitable (conocimientos adquiridos) • por desconocimiento

  31. Caso Empresa acusada de apropiación indebida de SC de un inventor • Inventor presentó nuevo diseño de aspiradora a un fabricante y firmó un acuerdo de confidencialidad para protegerlo. • Fabricante obtuvo patente sobre el diseño un año después de que el inventor lo divulgara, y unos beneficios de unos 100.000.000 $ de los EE.UU. • 2004: se llegó a un acuerdo mediante el que la empresa pagó $ al inventor.

  32. Caso Empleado de empresa de alta tecnología • Director técnico (empleado) de la empresa X de alta tecnología dimitió  Pasó a trabajar en la empresa Y de alta tecnología • El empleado utilizó y divulgó SC • Empresa X presentó una demanda contra empleado • Sentencia del tribunal: Empleado no podrá llevar a cabo ningún tipo de labor para su nuevo empleador (Y) en relación con productos que compitan con los de la empresa X.

  33. Pregunta 5¿Cómoproteger los SC?

  34. 1. Identificar los SC • Es importante mantener los archivos en orden.

  35. Factores que determinan si la información constituye un SC • ¿Es conocidafuera de la empresa? • ¿Es ampliamenteconocidapor los empleados y porotro personal de la empresa? • ¿Se hantomadomedidasparamantenerla en secreto? • ¿Cuáles el valor de la informaciónpara la empresa? • ¿Cuáles el valor potencial de la informaciónpara los competidores? • ¿Cuántodinero y esfuerzo se ha empleado en obtenerla? • ¿Quégrado de dificultadsuponepara los competidoresadquirir, recopilar o duplicar la información?

  36. 2. Elaborarunapolítica de protección • Ventajas de una política escrita: • Claridad (cómo identificar y proteger) • Cómo divulgar la información (en la empresa o en el exterior) • Demuestra el compromiso con la protección  importante en caso de litigio

  37. Formación: • Comunicación clara y repetición • Copia de la política, Intranet, formación y auditoría periódicas, etc. • Hacer saber que la divulgación de los SC puede dar lugar a la cancelación del contrato de trabajo y a demandas judiciales • Velar por su cumplimiento, llevar a juicio a los infractores

  38. 3. Restringir el acceso • únicamente a las personas que • tengan que conocer • la información •  debe limitarse el acceso de los • empleados únicamente a los datos del sistema informático que sean • necesarios o utilizados para las transacciones

  39. 4. Marcardocumentos • Ayuda a que los empleados reconozcan los SC •  impide la divulgación accidental • Sistema uniforme de marcado de documentos • en papel • electrónico (ej, botón de ‘confidencial’ en la pantalla de correo electrónico)

  40. 5. Aislamiento y protección • Depósito bajo llave • Autorización • Control de acceso • registro de accesos: persona, documento examinado • lector biométrico de manos • Vigilancia de los locales de depósito/empresa • guardias, cámaras de vigilancia • Destrucción de documentos • Supervisión; registro de uso del sistema

  41. 6. Limitar el acceso del público a los locales • Registro y pases de visitantes • Acompañantes • Acuerdos de confidencialidad • Visibles en todas las personas que transiten por los locales de la empresa • tipo de maquinaria, configuración, gestión de la labor, etc. • Conversaciones que llegan a oídos del público • Documentos a plena vista • Documentos abandonados en papeleras

  42. 7. Mantener el secreto en lasoperacionesinformáticas • Transacciones seguras en línea, Intranet, sitio Web • Contraseñas; control de acceso • Avisar que se trata de información confidencial (avisos antes y después de acceder a información confidencial) • Guardar bajo llave: cintas magnéticas, discos, otros medios de almacenamiento • No utilizar unidades externas y puertos USB • Controlar el acceso a distancia a los servidores • Cortafuegos; programas antivirus; codificación

  43. 8. Medidaspara los empleados • Requisitos • Límites • Nuevosempleados • Informarrápidamentesobre los requisitos de protección • Cuálinformaciones SC • Cuáles la responsabilidad del empleo • Tener en cuentalasobligacionescontraidas con el antiguoempleador • Cedertodos los derechossobrelasinvencioneselaboradasdurante el contrato de trabajo • Acuerdosrestrictivos

  44. Clausulas restrictivas en los contratos de empleo • Clausulas de no competir • Clausulas de no solicitar • Clausulas de confidencialidad

  45. Algunospaises: clausulasvalidassi ‘razonable’ • Limitado en tiempo • Limitado en espacio • Limitado al mismo género de actividad comercial • Pago al empleoporsuobligacion de no competir • Algunospaises: en escrito + pago

  46. 2. Empleados en activo • Impedir la divulgación accidental (por desconocimiento) • Formar y adiestrar • Acuerdos de confidencialidad para tareas particulares • 3. Empleados que abandonan la empresa • limitar el acceso a los datos • entrevista de fin de contrato • carta al nuevo empleador • trato justo y compensación razonable por la labor relativa a las patentes

  47. 9. Medidas en relación con terceros • Colaborar con vistas a la explotación • Consultores, asesoresfinancieros, programadoresinformáticos, propietarios de sitios Web, diseñadores, subcontratistas, empresasconjuntas, etc. • Acuerdo de confidencialidad, acuerdo de no divulgación • Limitación del acceso a la informaciónestrictamentenecesaria

  48. Pregunta6¿Pueden los SC ser objeto de venta o de licencia? VENDIDO EN VENTA

  49. VENTA • La mayor parte de los SC son vendidos como parte de la venta de la empresa • LICENCIA • Ej, junto con una licencia de patente • Ej, una licencia de programa informático en relación con un programa muy especializado • Ventaja: ingresos adicionales • Desventaja: riesgo de divulgación (pérdidas potenciales) • En algunos países: restricciones

  50. Licencias de SC • Definición de lo que es secreto • ¿qué debe mantenerse confidencial? • ¿señalado como tal o cláusula general? • Utilización autorizada • ¿divulgación a empleados, asesores profesionales? • ¿modificación de tecnologías? • Precauciones que han de tomarse • Exclusión

More Related