La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008.

Presentaciones similares


Presentación del tema: "Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008."— Transcripción de la presentación:

1 Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008

2 La importancia de los secretos comerciales para las empresas Lien Verbauwhede Koglin Consultora, División de Pymes OMPI (Organización Mundial de la Propiedad Intelectual)

3 Concepto: al mantener en secreto información valiosa, se impide que los competidores la conozcan y utilicen y, por lo tanto, se obtienen ventajas competitivas en el mercado. ¿Qué son los secretos comerciales? forma de PI do-it-yourself

4 Principios generales: Será considerado SC la información que tiene valor comercial y que ha sido mantenida escrupulosamente en secreto. El titular tendrá derecho a un desagravio en los tribunales por parte de quienes hayan hurtado o divulgado esos secretos de manera ilegal

5 Índice de la exposición 1. ¿Qué tipos de información pueden calificarse? 2. ¿Cómo se convierte la información en SC? 3. ¿Cuándo se obtiene la satisfacción ante los tribunales? 4. ¿Cómo se pierden o se roban los SC? 5. ¿Cómo se protegen los SC? 6. ¿Pueden venderse los SC? 7.¿Cómo se hacen respetar los SC?

6 Pregunta 1 ¿Qué tipos de información pueden calificarse como SC?

7 SECRETO COMERCIAL Confidencial Proporciona ventajas competitivas Posibilidad de obtener dinero

8 SECRETO COMERCIAL Información financiera Información técnica y científica Información comercial Información negativa

9 –Información sobre el producto composición técnica del producto (pintura, medicina, bebida) datos técnicos acerca del rendimiento del producto información sobre el diseño del producto –Información sobre la fabricación métodos y procesos de fabricación (ej. técnica de tejer) costos de producción, procesos de refinería maquinaria especializada –Conocimiento especializado en materia de una operación particular Ejemplos Información técnica y científica

10 –En el área de la tecnología informática soportes físicos + programas informáticos (especialmente el código fuente) ya sea < protección por patente o por derecho de autor algoritmos, fórmulas, gráficos de datos, procedimientos específicos que se aplican en los programas o en los sitios Web documentos de programación acuerdos de elaboración de programas informáticos –Solicitudes de patentes pendientes

11 –Listas de clientes –Perfiles de consumidores, preferencias de compra –Estrategias comerciales, planes de actividades, métodos empresariales, planes de comercialización –Material promocional inédito –Nuevos nombres de productos –Métodos de venta –Oportunidades comerciales Ejemplos información comercial

12 –Proyecciones financieras –Información sobre costos & precios –Datos de venta, listas de precios –Estructura interna de costos –Planes de salario Ejemplos información financiera

13 –Detalles de esfuerzos fracasados para solucionar problemas en la fabricación de ciertos productos –Intentos sin resultado en investigación (ej. impermeable) Ejemplos información negativa

14 Pregunta 2 ¿Cómo se convierte la información en SC ? ¿Cuándo se goza de protección jurídica?

15 Tres requisitos jurídicos esenciales: 1.Información debe ser secreta 2.Información debe tener valor comercial porque es secreta 3.El titular debe haber tomado medidas razonables para mantenerla en secreto

16 Que pasa cuando empleados deben conocer? Que pasa cuando terceros deben conocer? –proveedores, convenios de empresa conjunta, exámenes de la diligencia debida, etc. Que pasa cuando deseas otorgar licencias de una tecnología? 1. Secreta Se exige que sea solamente conocido por una persona?

17 que no sea generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza ese tipo de información ¿Qué se entiende por información generalmente conocida en la industria de los programas informáticos? –Conocimientos que se dan por supuestos –Información que figura en bibliotecas, bases de datos en línea, publicaciones comerciales, informaciones sobre patentes, etc –lista de precios en sitios web –gráficos y códigos objeto de aplicaciones informáticas que se venden al público 1. Secreta

18 Debe otorgar algún beneficio económico al titular Este beneficio debe derivarse específicamente del hecho de que la información no es conocida generalmente (no solamente de su valor en sí) Cómo se demuestra: –beneficios derivados del uso –costos de creación –ofertas de licencias; etc. –real o potencial 2. Valor comercial

19 En la mayoría de los regímenes de protección de los SC, se tiene derecho a la protección únicamente si se han adoptado las precauciones razonables para mantener la información en secreto Razonable caso por caso –procedimientos de seguridad razonables –acuerdos de confidencialidad de manera que la información únicamente pueda ser obtenida por otros por medios indebidos Importancia de un programa adecuado de gestión de los SC 3. Medidas razonables

20 Atención: ¿Quién es el titular de los SC? SC (por ej., nueva tecnología o programas informáticos) que tengan su origen en los empleados … SC que tengan su origen en contratistas externos Para evitar controversias: ACUERDO ESCRITO + CESIÓN por anticipado de todos los SC originados durante el empleo o la contrata

21 Pregunta 3 ¿Cuándo se obtiene la satisfacción ante los tribunales?

22 amparo de los tribunales cuando: Tribunales únicamente otorgarán medidas de reparación si la información ha sido adquirida, divulgada o utilizada indebidamente Únicamente hurto en caso de apropiación indebida SC + HURTO

23 2. Acuerdo de confidencialidad –Ej, empleados, proveedores, consultores, asesores financieros ¿Qué se entiende habitulamente por indebida? 1. Obligacion de confianza –implícito o impuesto por ley –Ej, empleados, directores, abogados 3. Espionaje industrial, hurto, soborno, pirateo

24 ¿Qué es lícito? Descubrimiento por medios justos y honrados 1. Creación independiente –sin utilizar medios ilícitos o violar los acuerdos o la legislación – patente La protección de los SC no otorga la exclusividad

25 ¿Qué es lícito? 2. Retroingeniería –Práctica corriente entre las empresas informáticas: estudiar los productos de los competidores para elaborar programas informáticos que puedan interoperar con los programas estudiados para fabricar un producto que compita con esos programas –Ej, descompilar el código objeto para revelar su estructura y descubrir los estándares de interfaces a los fines de la interoperabilidad –Ej, examinar las entradas y salidas de los programas

26 2. Retroingeniería –Solución: prohibir la retroingeniería por contrato (en los acuerdos de licencia de programas informáticos) –Medidas tecnológicas de protección ATENCIÓN: Legalidad cuestionable ¿Están en concordancia con la legislación de derecho de autor o antimonopolio?

27 Pregunta 4 ¿Cómo se pierden o se roban los SC?

28 ¿A qué se debe este problema creciente? –La manera de actuar de las empresas : uso creciente de contratas, temporeros, contratación externa –Menor lealtad de los empleados : se cambia de empleo con mayor frecuencia –Crimen organizado : se ha descubierto que es muy rentable el robo de alta tecnología de P.I. –Dispositivos de almacenamiento : DVD, memorias externas, llaves –Extensión del uso de la tecnología inalámbrica : aparatos de intercepción de comunicación sin consentimiento

29 –Retroingeniería, descubrimiento independiente –Licencias indebidas –Robos cometidos por criminales profesionales que tienen como blanco determinada tecnología –Ataques a redes (pirateo) –Hurto de computadoras portátiles –Inducir a los empleados a revelar SC Ejemplos

30 –empleados descontentos o que han abandonado la empresa –intencional (de mala fe) –inevitable (conocimientos adquiridos) –por desconocimiento 80% de pérdidas de SC < empleados, contratistas, personal de confianza

31 Caso Empresa acusada de apropiación indebida de SC de un inventor Inventor presentó nuevo diseño de aspiradora a un fabricante y firmó un acuerdo de confidencialidad para protegerlo. Fabricante obtuvo patente sobre el diseño un año después de que el inventor lo divulgara, y unos beneficios de unos $ de los EE.UU. 2004: se llegó a un acuerdo mediante el que la empresa pagó $ al inventor.

32 Caso Empleado de empresa de alta tecnología Director técnico (empleado) de la empresa X de alta tecnología dimitió Pasó a trabajar en la empresa Y de alta tecnología El empleado utilizó y divulgó SC Empresa X presentó una demanda contra empleado Sentencia del tribunal: Empleado no podrá llevar a cabo ningún tipo de labor para su nuevo empleador (Y) en relación con productos que compitan con los de la empresa X.

33 Pregunta 5 ¿Cómo proteger los SC?

34 1. Identificar los SC Es importante mantener los archivos en orden.

35 Factores que determinan si la información constituye un SC –¿Es conocida fuera de la empresa? –¿Es ampliamente conocida por los empleados y por otro personal de la empresa? –¿Se han tomado medidas para mantenerla en secreto? –¿Cuál es el valor de la información para la empresa? –¿Cuál es el valor potencial de la información para los competidores? –¿Cuánto dinero y esfuerzo se ha empleado en obtenerla? –¿Qué grado de dificultad supone para los competidores adquirir, recopilar o duplicar la información?

36 2. Elaborar una política de protección Ventajas de una política escrita: –Claridad (cómo identificar y proteger) –Cómo divulgar la información (en la empresa o en el exterior) –Demuestra el compromiso con la protección importante en caso de litigio

37 –Formación: Comunicación clara y repetición Copia de la política, Intranet, formación y auditoría periódicas, etc. Hacer saber que la divulgación de los SC puede dar lugar a la cancelación del contrato de trabajo y a demandas judiciales –Velar por su cumplimiento, llevar a juicio a los infractores

38 3. Restringir el acceso únicamente a las personas que tengan que conocer la información debe limitarse el acceso de los empleados únicamente a los datos del sistema informático que sean necesarios o utilizados para las transacciones

39 4. Marcar documentos –Ayuda a que los empleados reconozcan los SC impide la divulgación accidental –Sistema uniforme de marcado de documentos en papel electrónico (ej, botón de confidencial en la pantalla de correo electrónico)

40 5. Aislamiento y protección –Depósito bajo llave –Autorización –Control de acceso registro de accesos: persona, documento examinado lector biométrico de manos –Vigilancia de los locales de depósito/empresa guardias, cámaras de vigilancia –Destrucción de documentos –Supervisión; registro de uso del sistema

41 6. Limitar el acceso del público a los locales –Registro y pases de visitantes –Acompañantes –Acuerdos de confidencialidad –Visibles en todas las personas que transiten por los locales de la empresa tipo de maquinaria, configuración, gestión de la labor, etc. –Conversaciones que llegan a oídos del público –Documentos a plena vista –Documentos abandonados en papeleras

42 7. Mantener el secreto en las operaciones informáticas –Transacciones seguras en línea, Intranet, sitio Web –Contraseñas; control de acceso –Avisar que se trata de información confidencial (avisos antes y después de acceder a información confidencial) –Guardar bajo llave: cintas magnéticas, discos, otros medios de almacenamiento –No utilizar unidades externas y puertos USB –Controlar el acceso a distancia a los servidores –Cortafuegos; programas antivirus; codificación

43 8. Medidas para los empleados 1.Nuevos empleados Informar rápidamente sobre los requisitos de protección Cuál informacion es SC Cuál es la responsabilidad del empleo Tener en cuenta las obligaciones contraidas con el antiguo empleador Ceder todos los derechos sobre las invenciones elaboradas durante el contrato de trabajo Acuerdos restrictivos Requisitos Límites

44 Clausulas restrictivas en los contratos de empleo Clausulas de no competir Clausulas de no solicitar Clausulas de confidencialidad

45 Algunos paises: clausulas validas si razonable –Limitado en tiempo –Limitado en espacio –Limitado al mismo género de actividad comercial –Pago al empleo por su obligacion de no competir Algunos paises: en escrito + pago

46 2. Empleados en activo Impedir la divulgación accidental (por desconocimiento) Formar y adiestrar Acuerdos de confidencialidad para tareas particulares 3. Empleados que abandonan la empresa limitar el acceso a los datos entrevista de fin de contrato carta al nuevo empleador trato justo y compensación razonable por la labor relativa a las patentes

47 9. Medidas en relación con terceros –Colaborar con vistas a la explotación –Consultores, asesores financieros, programadores informáticos, propietarios de sitios Web, diseñadores, subcontratistas, empresas conjuntas, etc. –Acuerdo de confidencialidad, acuerdo de no divulgación –Limitación del acceso a la información estrictamente necesaria

48 Pregunta 6 ¿Pueden los SC ser objeto de venta o de licencia? VENDIDO EN VENTA

49 –La mayor parte de los SC son vendidos como parte de la venta de la empresa LICENCIA –Ej, junto con una licencia de patente –Ej, una licencia de programa informático en relación con un programa muy especializado –Ventaja: ingresos adicionales –Desventaja: riesgo de divulgación (pérdidas potenciales) –En algunos países: restricciones

50 Licencias de SC Definición de lo que es secreto –¿qué debe mantenerse confidencial? –¿señalado como tal o cláusula general? Utilización autorizada –¿divulgación a empleados, asesores profesionales? –¿modificación de tecnologías? Precauciones que han de tomarse Exclusión

51 Licencias de SC Duración de la obligación de secreto Regalías Sanciones No deberían ser objeto de mecanismos de solución alternativa de controversias

52 Licencias de SC ¿Puede obligarse al licenciatario a seguir pagando regalías por SC aun cuando la información haya pasado a formar parte del dominio público? En los casos de licencias de P + SC conexos: ¿Puede obligarse al licenciatario a seguir pagando regalías por SC si la patente ha expirado o ha sido objeto de invalidación?

53 Licencias de SC Programas informáticos de alto consumo: ¿Posibilidad de negociar acuerdos de no divulgación con cada usuario? Depósito del código fuente de programas informáticos: ¿Alternativa viable a las licencias de códigos fuente?

54 Pregunta 7 ¿Cómo se hacen respetar los SC? ¿Qué puede hacerse frente a un robo o una divulgación indebida de SC?

55 1. Derecho contractual Si existe un acuerdo de protección del SC acuerdo de confidencialidad cláusula sobre retroingeniería Si existen acuerdos implícitos de confidencialidad abogados, empleados, contratistas independientes 2. Derecho de responsabilidad civil o competencia desleal Apropiación indebida por terceros con los que no se tienen relaciones contractuales robo, espionaje, soborno de empleados Para hacer valer la protección de un SC cabe acogerse a...

56 3. Legislación penal ej., empleados que roben SC en una empresa ej., acceso no autorizado a computadoras robo, espionaje electrónico, invasión de la intimidad, etc. elusión de sistemas tecnológicos de protección 4. Legislación específica en materia de SC EE.UU.: Uniform Trade Secrets Act; Economic Espionage Act

57 1. Orden de interrupción del uso indebido 2. Indemnización por daños y perjuicios perjuicios reales causados a raíz del uso indebido (pérdida de beneficios) suma de la que se haya beneficiado ilegítimamente el demandado por la apropiación indebida del secreto (enriquecimiento injustificado) 3. Orden de embargo puede dictarse en procedimientos civiles a los fines de efectuar búsquedas en los locales del demandado para obtener pruebas que puedan presentarse en el juicio para determinar que ha habido robo de un SC 4. Embargo preventivo de los artículos que guarden relación con el SC del que se haya abusado indebidamente, o de los productos que deriven de ese uso indebido Medidas de reparación

58 Para establecer que ha habido infracción, debe probarse lo siguiente: –gracias a la infracción se han obtenido ventajas competitivas –se han tomado medidas razonables para preservar el secreto –se ha obtenido, utilizado o divulgado información violando las prácticas comerciales leales (uso indebido)

59 Secretos comerciales y las compañías CONCLUSIONES

60 Recuerde... SC: No se exige registro sino cumplimiento de tres requisitos para la protección jurídica El secreto total tampoco es necesario pero hay que tomar medidas razonables Crear y mantener un programa de SC < prácticas encaminadas a la prevención < requisito jurídico para hacer valer la protección de los SC

61 SC: Exclusivamente protección jurídica contra adquisición/divulgación/utilización fraudulentas Aunque puede interponerse un juicio contra los que hayan infringido sus SC, no por ello se preservan necesariamente dichos secretos Recuerde...

62 Algunos aspectos de la empresa no pueden mantenerse como secreto información o tecnología que debe ser divulgada al público a los fines de comercializar el producto información o tecnología que forma parte del producto vendido al público y que puede ser objeto de retroingeniería Productos de alto consumo Si hay mucha competencia, es probable que en breve sean concebidos de forma independiente por terceros Si se observa mucho movimiento de personal entre competidores

63 Fuentes alternativas o adicionales de proteccion dificultar la retroingeniería (código compilado) medidas tecnológicas de protección protección por derecho de autor patentes Acuerdos de confidencialidad

64 ¡Gracias! La importancia de los SC para las empresas


Descargar ppt "Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008."

Presentaciones similares


Anuncios Google