Conócenos

PROPIEDAD INDUSTRIAL

Medios para combatir la competencia desleal

Por Felipe Sesma García, Santiago Nadal Arce y Fredesvinda Insa Mérida

Felipe Sesma García es socio abogado de Bufete Toda & Nel-lo. Santiago Nadal Arce es socio abogado de Bufete SNabogados y Fredesvinda Insa Mérida es socia y directora de Desarrollo Estratégico de CFLabs.

  • Imprimir

En este artículo pretendemos, partiendo de un caso práctico real, analizar un típico caso de competencia desleal, con clara interrelación con el derecho laboral, en el que la intervención del análisis de los dispositivos electrónicos involucrados para obtener las pruebas electrónicas relacionadas con la investigación, permitió probar fehacientemente los hechos constitutivos de la infracción.

Centrándonos en el caso concreto, los hechos se desarrollaron de la siguiente manera; Dos empresas, una italiana y la otra finlandesa con sucursales en España que llevaban años desarrollando sus activos de propiedad industrial, know-how y secretos empresariales con gran cautela, se dedican a una actividad muy similar y complementaria, la creación de maquinaria de láser. Las empresas mencionadas deciden, por intereses comunes y estrategias empresariales, fusionarse. Este paso decisivo les supuso un lanzamiento internacional que les permitió llegar a liderar el mercado.

A raíz de dicha fusión, nace una nueva empresa conformada por dos socios en la que ambos aportan todos sus activos de propiedad industrial, su know-how y sus Secretos empresariales, compartiéndolos y dándolos a conocer a los que durante mucho tiempo habían sido su competencia.

La nueva empresa se pone en marcha y empieza a dar sus frutos, pero al cabo de un tiempo, empiezan a ocurrir unos movimientos extraños. Unos empleados que provenían de la antigua empresa finlandesa, abandonan voluntariamente la nueva empresa. La salida de estos trabajadores de la empresa se produce de forma paulatina, saliendo un empleado cada mes.

"Casualmente" estos empleados, que voluntariamente rescindieron sus contratos, empezaron a arrastrar a todos los empleados que trabajaban con ellos, a la empresa para la que trabajan en ese momento. Ante esta situación, los cofundadores sospecharon que los ex empleados habían fundado una nueva empresa, con un nombre muy similar y dedicándose a ofrecer los mismos productos y servicios que la empresa de donde se marcharon.

A su vez,"casualmente", a lo largo de los siguientes meses, la nueva empresa empieza a detectar que varios clientes dejan de trabajar con ellos y, gracias a algunos rumores, se enteran que posteriormente dichos clientes empiezan a contar con los productos de la empresa dónde ahora trabajan sus ex trabajadores.

Al encontrarse los cofundadores con estas sospechas éstos deciden contactar con sus abogados que proceden a analizar la crítica situación y definir la estrategia jurídica y operativa a implementar para solucionar esta situación de conflicto.

El primer paso fundamental en todo caso es conocer si las sospechas que tiene el cliente son reales. Para ello, es altamente recomendable encontrar pruebas vinculantes con el caso que fundamenten dichas sospechas. Aquí es dónde el abogado destacó la importancia de llevar a cabo un análisis de los ordenadores o de cualquier otro dispositivo electrónico relacionado tanto con los hechos investigados como con las personas sospechosas.

Esta medida de análisis de dispositivos electrónicos, es cada vez más necesaria debido al alto desarrollo de hoy en día de las nuevas tecnologías y de los sistemas de comunicación. El uso de estos medios es tan generalizado que los mismos han modificado la organización y funcionamiento de las sociedades, en todos sus ámbitos. Así, las nuevas tecnologías han evolucionado hasta convertirse en una herramienta fundamental, tanto en el sector público como en el privado, creando un nuevo contexto tecnológico en la sociedad que, a veces, sobrepasa la capacidad de asimilación y de adaptación de las mismas.

Teniendo en cuenta esta circunstancia, el abogado le sugirió a su cliente la posibilidad de llevar a cabo un análisis de los ordenadores, de las blackberries y de los iphones de los ex trabajadores sospechosos. Para ello, le recomendó al cliente contactar con una empresa especializada en análisis informático-forense de dispositivos electrónicos, para que llevara a cabo de forma adecuada y respetando la cadena de custodia, la investigación en los ordenadores y dispositivos involucrados en el caso. Este procedimiento, también conocido como Computer forensics, requiere acudir a profesionales con la formación, la experiencia y los recursos necesarios para abarcar todas las garantías posibles de éxito garantizando así, en la medida de lo posible, la admisibilidad de las pruebas obtenidas de los dispositivos electrónicos investigados en el procedimiento judicial.

El Computer Forensics es la disciplina encargada de obtener, investigar y analizar el contenido de dispositivos de almacenamiento electrónico, con todas las garantías técnicas y legales exigibles para asegurar que su resultado –las pruebas electrónicas- es admitido ante los Tribunales y valorado adecuadamente por el órgano judicial encargado de resolver, en última instancia, sobre la cuestión planteada por las partes.

Por lo tanto, para asegurar el éxito de una investigación en la que existen dispositivos electrónicos susceptibles de contener las pruebas relevantes para la investigación, es imprescindible acudir al proceso de Computer Forensics y que el mismo se desarrolle bajo un adecuado asesoramiento técnico y jurídico. De esta manera se podrá garantizar el cumplimiento de los requisitos legales durante todas las fases del mismo; desde la identificación del dispositivo de almacenamiento electrónico implicado, hasta la presentación del resultado obtenido para que éste pueda incorporarse eficazmente como medio de prueba en un procedimiento judicial.

Las distintas medidas, tanto técnicas como legales, que deben adoptarse durante el procedimiento de Computer Forensics dependerán de la regulación aplicable al caso concreto, que será analizada a continuación, y que, por lo tanto, definirá cuál es el alcance de los requisitos de admisibilidad exigidos por los Tribunales.

Estos requisitos, a su vez, quedaran definidos en función de las características y circunstancias del caso concreto. En este sentido, es imprescindible conocer el marco legal y determinar si existe una regulación interna que limite o condicione las exigencias derivadas de los requisitos generales de admisibilidad aplicables a las pruebas electrónicas.

En el ámbito laboral, la existencia de una regulación interna queda justificada en beneficio de la potestad de control y vigilancia que ostenta el empresario en el contexto corporativo. De esta manera, el alcance de los requisitos de admisibilidad mencionados quedará condicionado por la existencia o no de una normativa interna aplicable en la empresa en la que ejercieron su actividad profesional los sujetos investigados que regule las condiciones de uso de los dispositivos electrónicos -propiedad del empresario- por parte de los trabajadores y los medios de control y vigilancia existentes sobre los mismos.

A continuación analizaremos cual es el marco legal propio del ámbito laboral necesario para definir, en función del contexto descrito, que medidas técnicas y legales hay que adoptar durante el proceso de Computer Forensics para asegurar el correcto desarrollo del mismo.

Durante años nuestros Tribunales han perseguido compatibilizar el control empresarial de los medios informáticos facilitados por la empresa, con el derecho del trabajador a su intimidad personal y al secreto de las comunicaciones (artículos 18.1 y 3 de la Constitución Española).

En el uso por el trabajador de los medios informáticos facilitados por la empresa pueden producirse conflictos que afectan a la intimidad de los trabajadores. Estos conflictos surgen porque existe una utilización personalizada y no meramente laboral o profesional de estos medios informáticos, lo que es algo que en la práctica se tolera, pero que no impide al empresario controlar si se produce un uso abusivo o fraudulento de los mismos. Hay que tener en cuenta que se trata de herramientas que son propiedad de la empresa y que ésta facilita al trabajador para emplearlas en el cumplimiento de la prestación laboral, por lo que esta utilización queda en el ámbito de su poder de vigilancia.

Según Sentencias del Tribunal Supremo (TS) de 26 de septiembre de 2007 (Recurso 966/06) y 8 de marzo de 2011 (Recurso 1826/10), entre otras, el artículo 20.3 del Estatuto de los Trabajadores (ET) es el que regula el control del uso del ordenador facilitado al trabajador por parte del empresario.

Según el artículo 20.3 del ET el empresario podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales. En la adopción de las medidas de vigilancia y control, el empresario habrá de guardar la consideración debida a la dignidad del trabajador y respetar su derecho a la intimidad.

Según se desprende del contenido de estas sentencias, para realizar el control del uso de los medios informáticos, la empresa habrá de proceder a:

(a) Establecer previamente las reglas de uso de sus medios, con aplicación de prohibiciones absolutas o parciales en protocolos de usos aceptables, códigos de conducta o códigos de buenas prácticas.

(b) Informar a los trabajadores que va a existir ese control y de los medios que han de aplicarse para comprobar la corrección de los usos, así como las medidas que han de adoptarse para garantizar la efectiva utilización laboral del medio, cuando sea preciso.

(c) Posibilidad de aplicar otras medidas preventivas, como la exclusión de determinadas conexiones.

Si se aplican por la empresa estas medidas, podrá entenderse, al realizar el control, que no se ha vulnerado el derecho a la intimidad en los términos establecidos por las sentencias del Tribunal Europeo de Derechos Humanos de 25 de junio de 2007 (caso Halford) y 3 de abril de 2007 (caso Copland). En este sentido, no será necesario contar con la presencia del trabajador investigado durante el procedimiento de aseguramiento de prueba para preservar la legalidad del mismo ni obtener una autorización judicial que limite el alcance de la protección derivada de los derechos fundamentales susceptibles de resultar lesionados durante la obtención de las pruebas electrónicas relacionadas con el caso en cuestión.

A pesar de lo expuesto, el empresario no está apoderado para realizar controles de un modo arbitrario. Hemos de tener en cuenta que no existe una normativa específica que a día de hoy regule la instalación y utilización de estas medidas de control, siendo los Tribunales quienes en cada caso concreto habrán de ponderar en qué circunstancias puede considerarse legítimo su uso por parte del empresario al amparo de ese poder de dirección que le otorga el citado artículo 20.3 del ET.

Asimismo, en el uso de las posibilidades de control empresarial de los medios informáticos, el empresario habrá que buscar preservar lo máximo la intimidad del trabajador, eludiendo cualquier método de revisión exhaustivo que implique la apertura indiscriminada de todos sus archivos y correos, utilizando, por ejemplo, técnicas de búsqueda a través de métodos de rastreo.

Finalmente, el respeto a la dignidad del trabajador no implica que el mismo deba estar presente en el control que realiza el empresario, ni que el registro se tenga que practicar en el centro de trabajo, en horas de trabajo y en presencia de un representante de los trabajadores, tal como exige el artículo 18 del ET cuando regula el registro al trabajador de sus efectos personales y taquilla, pues los medios informáticos son instrumentos de trabajo de los que es titular el empresario.

La reciente Sentencia del TS de 6 de octubre de 2011 va más lejos que la tesis tradicional (que ha sido expuesta en los párrafos anteriores), al establecer que si no hay derecho a utilizar el ordenador para usos personales, no habrá tampoco derecho para hacerlo en unas condiciones que impongan un respeto a la intimidad o al secreto de las comunicaciones, porque al no existir una situación de tolerancia del uso personal, tampoco existe ya una expectativa razonable de intimidad y, porque, si el uso personal es ilícito, no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo.

Establecida la validez de una prohibición absoluta por parte del empresario en el ámbito laboral, no es necesaria la existencia de una comunicación previa al trabajador investigado. En este sentido, se entiende que la existencia de una prohibición absoluta a los trabajadores de una empresa, de hacer un uso distinto del estrictamente relacionado con el desempeño de su actividad profesional, supera cualquier expectativa razonable de intimidad que pudiera justificar la protección derivada de estos derechos fundamentales en el contexto empresarial. Sin embargo, este criterio no ha sido aceptado de manera unánime por la Jurisprudencia.

En este sentido, esta sentencia contiene el voto particular de cinco Magistrados que consideran que no es suficiente la prohibición del uso del ordenador para actividades privadas, sino que, tal como ha venido entendiendo la doctrina tradicional del TS (antes expuesta), dicha prohibición ha de ir acompañada de una información sobre la existencia del control y de los medios que han de aplicarse.

Este contexto, propio del ámbito laboral, por lo tanto, determina que sea imprescindible conocer si existe una regulación interna, en los términos establecidos, que resulte de aplicación. Si es así, el procedimiento de aseguramiento de prueba de los dispositivos electrónicos quedará condicionado por la regulación interna de la empresa. De lo contrario, las medidas adoptadas deberán estar dirigidas a cumplir los requisitos establecidos por el ET.

Estos requisitos legales, condicionan, como se verá a continuación, el desarrollo del procedimiento de aseguramiento de prueba y de las medidas exigibles para preservar los requisitos de admisibilidad de las potenciales pruebas que se obtengan de los dispositivos electrónicos relacionados con la investigación.

A continuación, desarrollaremos las principales características que deben tener las distintas fases del procedimiento de Computer Forensic, para poder garantizar el correcto desarrollo del mismo y con ello, la admisibilidad de las pruebas electrónicas que se obtengan durante la investigación, teniendo en cuenta el contexto laboral descrito.

Para poder preservar el contenido electrónico original y cumplir con los requisitos de autenticidad e integridad de las pruebas electrónicas fue necesario proceder al aseguramiento de los dispositivos electrónicos susceptibles de almacenar las pruebas relevantes para el caso. Para ello, con carácter previo, fueron identificados aquellos dispositivos electrónicos susceptibles de contener las pruebas relacionadas con los hechos investigados. Así, quedaron identificados los ordenadores las blackberries y los iphones que utilizaron los ex trabajadores durante su estancia en la empresa para el desarrollo de su actividad profesional.

Una vez identificados los dispositivos electrónicos susceptibles de almacenar las pruebas relevantes para el caso, se procedió a su clonación. El objetivo del proceso de clonación es el de asegurar el contenido electrónico original investigado de posibles alteraciones o manipulaciones que pudieran comprometer la viabilidad de las pruebas electrónicas obtenidas de los mismos en el procedimiento judicial.

El proceso de clonación consiste en realizar una copia exacta del contenido electrónico original para preservarlo de posibles manipulaciones que pudieran alterar el mismo y, por lo tanto, destruir potenciales pruebas o comprometer su autenticidad. Esta medida, por lo tanto, permite que sea posible proceder al aseguramiento del contenido electrónico original mediante la guarda y custodia de una copia exacta del mismo, en el caso de que no fuese posible proceder a la guarda y custodia del dispositivo electrónico identificado. Así, esta medida permitió asegurar la integridad del contenido electrónico original durante el desarrollo de toda la investigación sin necesidad de trasladar los dispositivos electrónicos involucrados para proceder a su aseguramiento.

La guarda y custodia de la copia exacta, resultado del proceso de clonación, se realizó mediante depósito ante Notario durante el tiempo necesario para asegurar la integridad del contenido electrónico original durante toda la investigación y como medida para preservar la autenticidad de las pruebas electrónicas en caso de que las mismas fueran cuestionadas por las demás partes en el procedimiento judicial. En este sentido, esta medida también permite, por lo tanto, la accesibilidad de las demás partes en el procedimiento al contenido electrónico original para contrastar la autenticidad de las pruebas electrónicas presentadas de contrario, en caso de que éstas fueran impugnadas.

La intervención del Notario durante esta fase del proceso de Computer Forensics, es una medida destinada a dar mayor transparencia al procedimiento de obtención de los dispositivos electrónicos involucrados en la investigación, en aras a ofrecer mayores garantías respecto a la integridad del proceso de aseguramiento de los dispositivos electrónicos susceptibles de contener las pruebas relacionadas con la investigación. Para conseguir este objetivo, el Notario, documentará todo el proceso mediante Acta Notarial que, en el procedimiento judicial, hará prueba plena de los hechos o estado de cosas que documente por tratarse de un documento público.

Además de la intervención del Notario, también es recomendable contar con la presencia de un técnico especializado que garantice una correcta manipulación del dispositivo electrónico investigado durante el proceso de clonación. Su participación en este proceso ofrece mayores garantías debido a la variedad y complejidad de los dispositivos electrónicos que pueden estar relacionados con una investigación. En el presente caso, los dispositivos identificados comprendían una variedad de modelos con características técnicas distintas, por lo que la intervención del técnico resultó imprescindible para asegurar el correcto desarrollo del procedimiento y la adecuada manipulación de los dispositivos electrónicos, garantizando un correcto tratamiento de los mismo desde su identificación y a lo largo de todo el procedimiento de aseguramiento de prueba.

Otra medida adoptada durante el proceso de clonación del presente caso por los técnicos especializados que intervinieron en el mismo, fue calcular el HASH tanto del dispositivo electrónico original, como de las copias resultado del proceso de clonación. El HASH es la firma digital del contenido electrónico que identifica el mismo de manera única. Éste se calcula aplicando una serie de algoritmos y operaciones que, en función del contenido electrónico almacenado en el dispositivo investigado, arrojará un resultado determinado.

El objetivo de esta medida está dirigido, igualmente, a garantizar la autenticidad de las pruebas electrónicas y la consiguiente ausencia de manipulación de los dispositivos electrónicos involucrados en la investigación durante el proceso de clonación. Por lo tanto, el HASH es una medida adicional de carácter técnico destinada a asegurar que durante el proceso de aseguramiento de los dispositivos electrónicos investigados no se producen alteraciones o modificaciones sobre el mismo, en cumplimiento del requisito de autenticidad exigido por los Tribunales para decidir sobre la admisbilidad de las pruebas electrónicas en el procedimiento judicial.

Una vez finalizado el proceso de clonación de los dispositivos electrónicos identificados en la investigación, una de las copias, como ya se ha mencionado, fue depositada ante notario para proceder a su guarda y custodia, mientras que la otra fue trasladada al laboratorio para proceder a realizar el análisis informático-forense necesario para obtener de los mismos las pruebas relacionadas con la investigación.

El análisis forense de los dispositivos electrónicos capturados, fue el procedimiento esencial por el cual se pudieron obtener las pruebas electrónicas relacionadas con el caso. Procedimiento que se desarrolló con todas las garantías exigibles de seguridad y control, propias de los laboratorios especializados, aplicando una metodología científica mediante los procedimientos y las herramientas técnicas necesarias.

Es conveniente mencionar cual es el procedimiento utilizado para obtener las pruebas relevantes de los dispositivos electrónicos involucrados en la investigación, ya que el mismo ha sido reconocido por la Jurisprudencia por salvaguardar los derechos fundamentales de los investigados. Éste es el denominado procedimiento de búsquedas ciegas.

El procedimiento de búsquedas ciegas se realiza mediante la selección de unas palabras clave facilitadas por el cliente en relación con el caso. El resultado de las búsquedas realizadas por los técnicos arrojó como resultado aquellos fragmentos que incluían alguno de los términos -palabras clave- introducidos. Una vez finalizadas las búsquedas, los técnicos seleccionaron exclusivamente aquellos documentos o archivos relacionados con los hechos investigados, descartando desde un primer momento aquel contenido que no guardase estricta relación con el caso. De esta manera, el procedimiento utilizado, en ningún momento supuso el acceso a información o datos de carácter personal, salvaguardando así, los derechos fundamentales de los ex trabajadores que podrían resultar lesionados durante el mismo. Este procedimiento permitió, por lo tanto, localizar aquel contenido electrónico relevante de los dispositivos electrónicos capturados, sin vulnerar el derecho a la intimidad ni el derecho al secreto en las comunicaciones, como derechos fundamentales susceptibles de resultar lesionados durante el desarrollo de la fase de análisis informático-forense.

Los resultados obtenidos por los técnicos durante la fase de análisis informático-forense de los dispositivos investigados, mediante el procedimiento de búsquedas ciegas mencionado, se plasmaron, a continuación, en un Informe pericial elaborado por los mismos técnicos, que sirvió como medio de prueba en el procedimiento judicial.

El informe pericial es el instrumento fundamental para transmitir los resultados obtenidos de manera comprensible y coherente a las demás partes en el procedimiento judicial, debido al carácter técnico de su contenido. La posterior ratificación en juicio del informe pericial por el técnico especialista que realizó el análisis y elaboró el informe, permite añadir más garantías respecto a la correcta apreciación por parte del Tribunal de los resultados obtenidos (las pruebas electrónicas), que se describen a continuación.

El análisis forense de los dispositivos electrónicos capturados durante la investigación demostró, en primer lugar, que las sospechas del cliente no eran infundadas.

En segundo lugar, se obtuvieron los siguientes indicios de conductas de competencia desleal que quedaron reflejados en el Informe pericial, como parte de los resultados obtenidos durante el correspondiente análisis informático forense llevado a cabo:

 - Cinco de los investigados que seguían trabajando en la empresa estaban  sacando información y Know-How corporativo para la nueva empresa.

 -  Dos de los que ya se habían marchado, antes de irse estuvieron realizando pactos de precios con algunos clientes y, además, se llevaron  una copia completa de la base de datos de clientes de un disco duro USB.

Ante tales pruebas, obtenidas mediante la correspondiente reconstrucción de los acontecimientos realizada por los expertos técnicos, en base a la información y los datos obtenidos de los dispositivos electrónicos analizados, el cliente solicitó asesoramiento sobre las posibilidades que existen en nuestra legislación para reaccionar ante los tribunales.

La estrategia defensiva ante los tribunales

La actuación realizada por los ex empleados es constitutiva de competencia desleal. Jurídicamente se puede reaccionar de varias maneras:

1.1.- Diligencias preliminares. Se solicita al Juzgado que, a la vista de unas sospechas fundadas, nos permita examinar el contenido de los ordenadores, dispositivos electrónicos, documentación y demás que se pueda entender apropiado para fundamentar una futura demanda. En el caso que estamos comentando ya no era necesario, puesto que se había realizado este trabajo de forma autónoma.

Sin embargo, cuando se dan casos en que no se puede realizar dicha prueba sin acceder a los dispositivos o instalaciones, es necesario solicitar la ayuda judicial.

1.2.- Medidas cautelares. Se insta que el Juzgado adopte una resolución anticipada por la urgencia del caso, que resulta de los perjuicios que se están ocasionando al cliente.

Debe haber unos requisitos concretos y, sobretodo, debe ser imprescindible adelantar dicha resolución para suspender la actividad de la empresa infractora, pues, si se espera al final del proceso, puede ser demasiado tarde para salvar la situación, por haberse hundido ya la empresa-cliente como consecuencia de los cuantiosos perjuicios que se le ocasionan.

1.3.- Demanda. En base a las pruebas obtenidas en la investigación o en las diligencias preliminares, se interpone una Demanda contra la empresa infractora para conseguir una Sentencia, que les prohíba seguir con dicha actividad desleal y que permita al cliente resarcirse de los daños sufridos.

Una vez establecidas las distintas posibilidades contempladas en la Ley, fue necesario determinar sobre que conductas tipificadas en nuestro ordenamiento cabía subsumir los hechos cometidos por los sujetos investigados.

A continuación expondremos cuales fueron las conductas de Competencia Desleal detectadas incluidas en la Ley de Competencia Desleal (LCD), concretamente los Arts. 13 y 14 LCD.

- Artículo 13 LCD. La Ley de Competencia Desleal protege el derecho de los empresarios a mantener secretos, conocimientos, informaciones, técnicas o ideas, con valor competitivo.

La Ley prohíbe la divulgación o explotación de Secretos industriales o empresariales a los que se ha accedido legítimamente, pero con deber de reserva, o aquéllos cuyo uso sea legítimo, sea con ánimo de lucro, propio o ajeno, o con un ánimo de causar un perjuicio.

Entonces, entendemos que el lector se pregunte, ¿qué es lo que no puede usar el empleado en beneficio propio? Los Secretos, Know-How, conocimientos y contactos adquiridos en una empresa, cuando forman parte del acervo del empleado.

Sin embargo, a pesar que la Jurisprudencia prohíbe el uso de la información privilegiada o secreta, también es cierto que reconoce al empleado el uso de los conocimientos o los contactos que le son propios, cuando sea justificable, en función de su profesión.

Evidentemente, este no era el caso que nos ocupa. Allí se estaban violando secretos y conocimientos que estaban sujetos a un deber de reserva perfectamente conocido por los ex trabajadores.

- Artículo 14 LCD. También es competencia desleal la inducción a la infracción contractual de trabajadores, proveedores, clientes, etc. de deberes básicos. Inductor y perjudicado deben ser competidores. Debe existir una finalidad concurrencial, que cause un perjuicio al competidor.

La inducción a la terminación regular de un contrato, será considerada como competencia desleal si supone aprovechamiento de una infracción contractual ajena, o supone engaño, o pretende eliminar al competidor del mercado.

La Jurisprudencia exige que se obtengan Secretos para explotarlos, obtener un beneficio o causar un perjuicio a un competidor, y que exista engaño, intento de eliminar a un competidor u otras circunstancias análoga.

En nuestro caso, los ex trabajadores que iban abandonando la empresa fueron induciendo a los trabajadores, que todavía quedaban dentro de la misma, para que terminaran su contrato. Con ello, pretendían claramente aprovecharse de dicha infracción, pues así obtenían conocimientos privilegiados para impulsar su nueva empresa y, a su vez, con dicha información pretendían eliminar a nuestro cliente del mercado.

¿Qué es Secreto y Know-How?

Este caso práctico pone de manifiesto la importancia de proteger el secreto empresarial y el Know-How, pero ¿sabemos realmente que los caracteriza?

Según las Normas sobre Existencia, Alcance y Ejercicio de la Propiedad Intelectual del ADPIC, la información protegible debe:

(i) Ser secreta. No ser generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se usa esa información.

(ii) Tener un valor comercial (económico) por el hecho de ser secreta.

(iii) Mantenerse en Secreto: haberse tomado medidas razonables para protegerla.

En el caso comentado, se pudo demostrar que la información era secreta, utilizada por unos cuantos trabajadores, muy especializada, con un claro valor comercial y que la empresa cliente había llevado a cabo innumerables acciones para mantenerla secreta: claves de acceso, separación de esferas de información conocida entre trabajadores, y demás.

Medidas para proteger el Know-How y el Secreto

A la vista del buen resultado que se pudo obtener, parece evidente que debe promoverse la existencia de una política adecuada de protección de documentos e información, para poder defenderse en caso que sea necesario.

Unos cuantos ejemplos de lo que supondría una buena política de protección de documentos sería: Establecer criterios de organización de la información, fijar la ubicación, separar la información, identificar los documentos confidenciales, restringir el acceso a la información, designar empleados específicos para gestionar la información confidencial, señalar los documentos como "Confidencial" o "Secreto Empresarial", crear barreras físicas y tecnológicas, incluir contraseña en los ordenadores, evitar los métodos de descarga de información en dispositivos de almacenamiento, exigir que los empleados firmen acuerdos de restricción de acceso, etc.

Obviamente, dicha lista puede ser mucho más amplia, dependiendo del celo del empresario en cuestión.

Además de todo lo anterior, no debe olvidarse la importancia de incluir acuerdos de confidencialidad en los contratos firmados por la empresa:

(a) Con los empleados: En cualquier caso, los empleados deben respetar la confidencialidad debida a su empleador aunque no hayan firmado un acuerdo. El deber de respetar la confidencialidad, sobre los Secretos del empresario, se mantiene, incluso después de que el empleado haya cesado su empleo.

(b) Con terceros: Es importante incluir acuerdos de confidencialidad con colaboradores externos, proveedores, incluso clientes. Con todos a los que la empresa transmite información confidencial.

Y también se deben incluir acuerdos de no competencia por los que se establezca, explícitamente, que los trabajadores no harán competencia a la empresa cuando abandonen ésta.

La obligación de no competencia para después de extinguido el contrato de trabajo se regula en el artículo 21 del ET, según el cual el pacto de no competencia, que no podrá tener una duración superior a dos años para los técnicos y de seis meses para los demás trabajadores, sólo será válido si concurren dos requisitos, que el empresario tenga un efectivo interés industrial o comercial en ello, y que se satisfaga al trabajador una compensación económica adecuada.

El interés se presume si se deriva un perjuicio potencial a la empresa por la realización de la actividad que se intenta prohibir. En cuanto a la determinación de si la compensación es o no adecuada, habrá que analizar las circunstancias concretas de cada supuesto, sin que pueda hablarse con carácter general de porcentajes suficientes sobre el salario del trabajador, para determinar si el pacto se retribuye o no de manera suficiente.

La obligación de no competencia post contractual no nace de la ley sino de la autonomía privada, ya que no se configura como una obligación necesaria y propia del contenido del contrato de trabajo; al contrario, de no existir pacto en este sentido, el trabajador recuperará su libertad de contratación, de manera que es lícito que trabajador busque un nuevo contrato de trabajo o se establezca por su cuenta, sin limitación en su actividad.

Señalar por último que el pacto de no competencia se configura como una obligación de carácter bilateral o recíproca, que genera derechos y obligaciones tanto para la empresa como para los trabajadores, cuyo cumplimiento por imperativo del artículo 1256 del Código Civil no puede quedar al arbitrio de una sola de las partes. No procederá por tanto la extinción unilateral del pacto de no competencia por alguna de las partes antes de su cumplimiento, salvo causa justificada.

La regulación descrita, aplicable al caso que nos ocupa, subraya la importancia de que las empresas adquieran conciencia de la nueva necesidad de seguridad que surge en torno a este nuevo contexto digital, y que adopte las medidas internas adecuadas (sistemas de seguridad para evitar el acceso a información confidencial, sistemas de alerta etc.) para poder evitar, en la medida de lo posible, los fraudes corporativos o delitos económicos susceptibles de ser cometidos a través de un medio digital, tales como la competencia desleal, el espionaje industrial, y la revelación de secretos entre los más destacables.

También es necesario que el empresario regule este nuevo contexto para que el trabajador tenga conocimiento de las condiciones y términos sobre los que deberán desarrollarse los medios de producción de la empresa -propiedad del empresario- puestos a su disposición. Por lo tanto, la importancia de contar con un protocolo informático que regule los extremos mencionados es fundamental no solo para evitar posibles delitos o situaciones de fraude en el entorno corporativo, sino también para maximizar las pruebas electrónicas disponibles minimizando los esfuerzos y los costes necesarios para su obtención

El protocolo informático no es más que una medida preventiva constituida por un código de comportamiento sobre las obligaciones y derechos que tienen los trabajadores en la empresa acerca del uso que pueden o no hacer de los dispositivos electrónicos que el empresario pone a su disposición para el desarrollo de su actividad profesional.

Dicho protocolo indica y precisa de forma clara que los dispositivos electrónicos son propiedad del empresario y que el trabajador únicamente dispone del usufructo para desarrollar su actividad profesional, pero que no es propietario de los mismos, ni del contenido que genere en ellos. Este hecho le permite al empresario, en momentos de sospecha, registrar y monitorizar libremente dichos dispositivos electrónicos, sin necesidad de tener que solicitar permiso o advertir al trabajador. Factor que agiliza de forma muy considerable el transcurso de la investigación de dichos dispositivos, si fuera necesario llevarla a cabo.

La existencia de protocolo informático, junto con una formación adecuada respecto a cómo proceder ante la posibilidad o sospecha de una infracción o fraude en los que existan dispositivos electrónicos involucrados -ya sea como herramienta o como objetivo- es fundamental para asegurar que las pruebas electrónicas cumplen con todas las garantías necesarias para ser admitidas en un procedimiento judicial.

En este sentido, es imprescindible, por lo tanto, actuar con la diligencia necesaria para garantizar el cumplimiento de las exigencias legales derivadas de los requisitos de legitimidad, autenticidad, integridad, utilidad y claridad durante el desarrollo de las distintas fases analizadas del procedimiento de Computer Forensics.



Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine
feedburner

Suscríbase a nuestros contenidos

Contenidos relacionados

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17