Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008.

Slides:



Advertisements
Presentaciones similares
Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
Advertisements

Algo está ocurriendo en Navarra...
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008.
Dra. María Cristina Dartayete Directora Técnica de la
Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas
Control Interno Informático. Concepto
GUIA-RESUMEN PARA LA ELABORACIÓN DEL PLAN DE NEGOCIO
EVALUACION DEL PERSONAL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Las empresas basadas en valores de ética y transparencia suelen poner en el centro de las decisiones no solamente el bienestar y la prosperidad de los.
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Propiedad intelectual e industrial
Sesión 8 Modelo de Negocio.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
CÓDIGO ÉTICO CORPORATIVO
EL ACTO DE COMERCIO Es la manifestación de la voluntad cuyo propósito  es producir consecuencias jurídicas, en crear, modificar, extinguir, transferir,
Estrategia de Patentamiento. ¿próximo paso? Es revolucionaria? Es innovadora? Puede controlar una industria determinada? Patente.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Estrategia de Patentamiento. ¿próximo paso? Es revolucionaria? Es innovadora? Puede controlar una industria determinada? Patente.
Convenios de Confidencialidad y Convenios de Confiabilidad
Índice Departamento de Marketing Departamento de Producción
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Políticas de Seguridad por Julio César Moreno Duque
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
PROYECTO DE LEY QUE MODIFICA LA LEY N° SOBRE PROPIEDAD INTELECTUAL BOLETÍN N° POSICIÓN DE API A.G. 20 de noviembre de 2007 ASOCIACIÓN DE.
Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.
4.3 Los derechos humanos frente a las Tics.
RESTRICCIONES AL COMERCIO INTERNACIONAL
La creación de una empresa
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
LICENCIAMIENTO Y TRANSFERENCIA DE TECNOLOGIA, ROL DE LA PROPIEDAD INTELECTUAL 2007 Alix Carmenza Céspedes de Vergel San Salvador, 8 Noviembre de 2007.
FRANQUICIAS.
Acuerdo entre dos o más grupos sociales o instituciones por el que ambas partes aceptan una serie de condiciones y derechos.
Tecnologías de información en la estrategia de negocio Unidad V
AUDITORIAS DE SEGURIDAD
CODIGO DE ÉTICA JONES LANG LASALLE
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
La Propiedad Intelectual como coadyuvante de la innovación
Aidaritza Rodriguez Julio Álamo Carlos Ortiz. Veremos las diferencias entre las alternativas al desarrollo de sistemas a medida: la subcontratación, licencias.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
COMERCIO ELECTRONICO VENTAJAS PARA LOS CLIENTES.
Código de ética empresarial de Jones Lang LaSalle
La información tecnológica contenida en los documentos de patentes. Características y principales usos. Su importancia para los sectores empresariales,
“Ley Orgánica de Protección de Datos”
Software CRM.
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
LICENCIAMIENTO.
FUNDAMENTOS DE MARKETING
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
,8 CONFLICTOS DE INTERESES, HONORARIOS Y OTROS TIPOS DE REMUNERACION
Documentación de Control de Inventarios
Guía de Responsabilidad Social de los proveedores de INFONAVIT.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
TRANSFERENCIA TECNOLOGICA
 En un mundo globalizado las empresas están compitiendo constantemente en un marco ético y legal.  El código de ética es un aspecto esencial de la misión.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Mercadeo.
APLICACIONES EN LINEA.
Universidad Latina CONTROL INTERNO.
CENTRO DE INFORMACION Y GESTION TECNOLOGICA. MATANZAS L a Utilización de la Información Confidencial o no divulgable. CENTRO DE INFORMACION Y GESTION TECNOLOGICA.
La Propiedad Industrial en la Transferencia de Tecnología.
PATENTES INVENCIÓN - MODELO DE UTILIDAD. QUE ES UNA INVENCIÓN  Es el desarrollo de una solución practica a una necesidad o problema técnico.  Una solución.
Estrategia de entrada y alianzas estratégicas. Contrato Llave en Mano obras de ingeniería donde ingenieros y constructores son la misma entidad consiste.
Ip4inno ¿Qué tipo de protección es la adecuada? EJERCICIO 4 Cambio de marchas de alta calidad 1.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
PATENTE Y SUS TIPOS CONTABILIDAD III.
Transcripción de la presentación:

Taller Sobre Propiedad Intelectual y Las Pequeñas y Medianas Empresas Montevideo, Uruguay 26 al 30 de mayo de 2008

La importancia de los secretos comerciales para las empresas Lien Verbauwhede Koglin Consultora, División de Pymes OMPI (Organización Mundial de la Propiedad Intelectual)

Concepto: al mantener en secreto información valiosa, se impide que los competidores la conozcan y utilicen y, por lo tanto, se obtienen ventajas competitivas en el mercado. ¿Qué son los secretos comerciales? forma de PI do-it-yourself

Principios generales: Será considerado SC la información que tiene valor comercial y que ha sido mantenida escrupulosamente en secreto. El titular tendrá derecho a un desagravio en los tribunales por parte de quienes hayan hurtado o divulgado esos secretos de manera ilegal

Índice de la exposición 1. ¿Qué tipos de información pueden calificarse? 2. ¿Cómo se convierte la información en SC? 3. ¿Cuándo se obtiene la satisfacción ante los tribunales? 4. ¿Cómo se pierden o se roban los SC? 5. ¿Cómo se protegen los SC? 6. ¿Pueden venderse los SC? 7.¿Cómo se hacen respetar los SC?

Pregunta 1 ¿Qué tipos de información pueden calificarse como SC?

SECRETO COMERCIAL Confidencial Proporciona ventajas competitivas Posibilidad de obtener dinero

SECRETO COMERCIAL Información financiera Información técnica y científica Información comercial Información negativa

–Información sobre el producto composición técnica del producto (pintura, medicina, bebida) datos técnicos acerca del rendimiento del producto información sobre el diseño del producto –Información sobre la fabricación métodos y procesos de fabricación (ej. técnica de tejer) costos de producción, procesos de refinería maquinaria especializada –Conocimiento especializado en materia de una operación particular Ejemplos Información técnica y científica

–En el área de la tecnología informática soportes físicos + programas informáticos (especialmente el código fuente) ya sea < protección por patente o por derecho de autor algoritmos, fórmulas, gráficos de datos, procedimientos específicos que se aplican en los programas o en los sitios Web documentos de programación acuerdos de elaboración de programas informáticos –Solicitudes de patentes pendientes

–Listas de clientes –Perfiles de consumidores, preferencias de compra –Estrategias comerciales, planes de actividades, métodos empresariales, planes de comercialización –Material promocional inédito –Nuevos nombres de productos –Métodos de venta –Oportunidades comerciales Ejemplos información comercial

–Proyecciones financieras –Información sobre costos & precios –Datos de venta, listas de precios –Estructura interna de costos –Planes de salario Ejemplos información financiera

–Detalles de esfuerzos fracasados para solucionar problemas en la fabricación de ciertos productos –Intentos sin resultado en investigación (ej. impermeable) Ejemplos información negativa

Pregunta 2 ¿Cómo se convierte la información en SC ? ¿Cuándo se goza de protección jurídica?

Tres requisitos jurídicos esenciales: 1.Información debe ser secreta 2.Información debe tener valor comercial porque es secreta 3.El titular debe haber tomado medidas razonables para mantenerla en secreto

Que pasa cuando empleados deben conocer? Que pasa cuando terceros deben conocer? –proveedores, convenios de empresa conjunta, exámenes de la diligencia debida, etc. Que pasa cuando deseas otorgar licencias de una tecnología? 1. Secreta Se exige que sea solamente conocido por una persona?

que no sea generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza ese tipo de información ¿Qué se entiende por información generalmente conocida en la industria de los programas informáticos? –Conocimientos que se dan por supuestos –Información que figura en bibliotecas, bases de datos en línea, publicaciones comerciales, informaciones sobre patentes, etc –lista de precios en sitios web –gráficos y códigos objeto de aplicaciones informáticas que se venden al público 1. Secreta

Debe otorgar algún beneficio económico al titular Este beneficio debe derivarse específicamente del hecho de que la información no es conocida generalmente (no solamente de su valor en sí) Cómo se demuestra: –beneficios derivados del uso –costos de creación –ofertas de licencias; etc. –real o potencial 2. Valor comercial

En la mayoría de los regímenes de protección de los SC, se tiene derecho a la protección únicamente si se han adoptado las precauciones razonables para mantener la información en secreto Razonable caso por caso –procedimientos de seguridad razonables –acuerdos de confidencialidad de manera que la información únicamente pueda ser obtenida por otros por medios indebidos Importancia de un programa adecuado de gestión de los SC 3. Medidas razonables

Atención: ¿Quién es el titular de los SC? SC (por ej., nueva tecnología o programas informáticos) que tengan su origen en los empleados … SC que tengan su origen en contratistas externos Para evitar controversias: ACUERDO ESCRITO + CESIÓN por anticipado de todos los SC originados durante el empleo o la contrata

Pregunta 3 ¿Cuándo se obtiene la satisfacción ante los tribunales?

amparo de los tribunales cuando: Tribunales únicamente otorgarán medidas de reparación si la información ha sido adquirida, divulgada o utilizada indebidamente Únicamente hurto en caso de apropiación indebida SC + HURTO

2. Acuerdo de confidencialidad –Ej, empleados, proveedores, consultores, asesores financieros ¿Qué se entiende habitulamente por indebida? 1. Obligacion de confianza –implícito o impuesto por ley –Ej, empleados, directores, abogados 3. Espionaje industrial, hurto, soborno, pirateo

¿Qué es lícito? Descubrimiento por medios justos y honrados 1. Creación independiente –sin utilizar medios ilícitos o violar los acuerdos o la legislación – patente La protección de los SC no otorga la exclusividad

¿Qué es lícito? 2. Retroingeniería –Práctica corriente entre las empresas informáticas: estudiar los productos de los competidores para elaborar programas informáticos que puedan interoperar con los programas estudiados para fabricar un producto que compita con esos programas –Ej, descompilar el código objeto para revelar su estructura y descubrir los estándares de interfaces a los fines de la interoperabilidad –Ej, examinar las entradas y salidas de los programas

2. Retroingeniería –Solución: prohibir la retroingeniería por contrato (en los acuerdos de licencia de programas informáticos) –Medidas tecnológicas de protección ATENCIÓN: Legalidad cuestionable ¿Están en concordancia con la legislación de derecho de autor o antimonopolio?

Pregunta 4 ¿Cómo se pierden o se roban los SC?

¿A qué se debe este problema creciente? –La manera de actuar de las empresas : uso creciente de contratas, temporeros, contratación externa –Menor lealtad de los empleados : se cambia de empleo con mayor frecuencia –Crimen organizado : se ha descubierto que es muy rentable el robo de alta tecnología de P.I. –Dispositivos de almacenamiento : DVD, memorias externas, llaves –Extensión del uso de la tecnología inalámbrica : aparatos de intercepción de comunicación sin consentimiento

–Retroingeniería, descubrimiento independiente –Licencias indebidas –Robos cometidos por criminales profesionales que tienen como blanco determinada tecnología –Ataques a redes (pirateo) –Hurto de computadoras portátiles –Inducir a los empleados a revelar SC Ejemplos

–empleados descontentos o que han abandonado la empresa –intencional (de mala fe) –inevitable (conocimientos adquiridos) –por desconocimiento 80% de pérdidas de SC < empleados, contratistas, personal de confianza

Caso Empresa acusada de apropiación indebida de SC de un inventor Inventor presentó nuevo diseño de aspiradora a un fabricante y firmó un acuerdo de confidencialidad para protegerlo. Fabricante obtuvo patente sobre el diseño un año después de que el inventor lo divulgara, y unos beneficios de unos $ de los EE.UU. 2004: se llegó a un acuerdo mediante el que la empresa pagó $ al inventor.

Caso Empleado de empresa de alta tecnología Director técnico (empleado) de la empresa X de alta tecnología dimitió Pasó a trabajar en la empresa Y de alta tecnología El empleado utilizó y divulgó SC Empresa X presentó una demanda contra empleado Sentencia del tribunal: Empleado no podrá llevar a cabo ningún tipo de labor para su nuevo empleador (Y) en relación con productos que compitan con los de la empresa X.

Pregunta 5 ¿Cómo proteger los SC?

1. Identificar los SC Es importante mantener los archivos en orden.

Factores que determinan si la información constituye un SC –¿Es conocida fuera de la empresa? –¿Es ampliamente conocida por los empleados y por otro personal de la empresa? –¿Se han tomado medidas para mantenerla en secreto? –¿Cuál es el valor de la información para la empresa? –¿Cuál es el valor potencial de la información para los competidores? –¿Cuánto dinero y esfuerzo se ha empleado en obtenerla? –¿Qué grado de dificultad supone para los competidores adquirir, recopilar o duplicar la información?

2. Elaborar una política de protección Ventajas de una política escrita: –Claridad (cómo identificar y proteger) –Cómo divulgar la información (en la empresa o en el exterior) –Demuestra el compromiso con la protección importante en caso de litigio

–Formación: Comunicación clara y repetición Copia de la política, Intranet, formación y auditoría periódicas, etc. Hacer saber que la divulgación de los SC puede dar lugar a la cancelación del contrato de trabajo y a demandas judiciales –Velar por su cumplimiento, llevar a juicio a los infractores

3. Restringir el acceso únicamente a las personas que tengan que conocer la información debe limitarse el acceso de los empleados únicamente a los datos del sistema informático que sean necesarios o utilizados para las transacciones

4. Marcar documentos –Ayuda a que los empleados reconozcan los SC impide la divulgación accidental –Sistema uniforme de marcado de documentos en papel electrónico (ej, botón de confidencial en la pantalla de correo electrónico)

5. Aislamiento y protección –Depósito bajo llave –Autorización –Control de acceso registro de accesos: persona, documento examinado lector biométrico de manos –Vigilancia de los locales de depósito/empresa guardias, cámaras de vigilancia –Destrucción de documentos –Supervisión; registro de uso del sistema

6. Limitar el acceso del público a los locales –Registro y pases de visitantes –Acompañantes –Acuerdos de confidencialidad –Visibles en todas las personas que transiten por los locales de la empresa tipo de maquinaria, configuración, gestión de la labor, etc. –Conversaciones que llegan a oídos del público –Documentos a plena vista –Documentos abandonados en papeleras

7. Mantener el secreto en las operaciones informáticas –Transacciones seguras en línea, Intranet, sitio Web –Contraseñas; control de acceso –Avisar que se trata de información confidencial (avisos antes y después de acceder a información confidencial) –Guardar bajo llave: cintas magnéticas, discos, otros medios de almacenamiento –No utilizar unidades externas y puertos USB –Controlar el acceso a distancia a los servidores –Cortafuegos; programas antivirus; codificación

8. Medidas para los empleados 1.Nuevos empleados Informar rápidamente sobre los requisitos de protección Cuál informacion es SC Cuál es la responsabilidad del empleo Tener en cuenta las obligaciones contraidas con el antiguo empleador Ceder todos los derechos sobre las invenciones elaboradas durante el contrato de trabajo Acuerdos restrictivos Requisitos Límites

Clausulas restrictivas en los contratos de empleo Clausulas de no competir Clausulas de no solicitar Clausulas de confidencialidad

Algunos paises: clausulas validas si razonable –Limitado en tiempo –Limitado en espacio –Limitado al mismo género de actividad comercial –Pago al empleo por su obligacion de no competir Algunos paises: en escrito + pago

2. Empleados en activo Impedir la divulgación accidental (por desconocimiento) Formar y adiestrar Acuerdos de confidencialidad para tareas particulares 3. Empleados que abandonan la empresa limitar el acceso a los datos entrevista de fin de contrato carta al nuevo empleador trato justo y compensación razonable por la labor relativa a las patentes

9. Medidas en relación con terceros –Colaborar con vistas a la explotación –Consultores, asesores financieros, programadores informáticos, propietarios de sitios Web, diseñadores, subcontratistas, empresas conjuntas, etc. –Acuerdo de confidencialidad, acuerdo de no divulgación –Limitación del acceso a la información estrictamente necesaria

Pregunta 6 ¿Pueden los SC ser objeto de venta o de licencia? VENDIDO EN VENTA

–La mayor parte de los SC son vendidos como parte de la venta de la empresa LICENCIA –Ej, junto con una licencia de patente –Ej, una licencia de programa informático en relación con un programa muy especializado –Ventaja: ingresos adicionales –Desventaja: riesgo de divulgación (pérdidas potenciales) –En algunos países: restricciones

Licencias de SC Definición de lo que es secreto –¿qué debe mantenerse confidencial? –¿señalado como tal o cláusula general? Utilización autorizada –¿divulgación a empleados, asesores profesionales? –¿modificación de tecnologías? Precauciones que han de tomarse Exclusión

Licencias de SC Duración de la obligación de secreto Regalías Sanciones No deberían ser objeto de mecanismos de solución alternativa de controversias

Licencias de SC ¿Puede obligarse al licenciatario a seguir pagando regalías por SC aun cuando la información haya pasado a formar parte del dominio público? En los casos de licencias de P + SC conexos: ¿Puede obligarse al licenciatario a seguir pagando regalías por SC si la patente ha expirado o ha sido objeto de invalidación?

Licencias de SC Programas informáticos de alto consumo: ¿Posibilidad de negociar acuerdos de no divulgación con cada usuario? Depósito del código fuente de programas informáticos: ¿Alternativa viable a las licencias de códigos fuente?

Pregunta 7 ¿Cómo se hacen respetar los SC? ¿Qué puede hacerse frente a un robo o una divulgación indebida de SC?

1. Derecho contractual Si existe un acuerdo de protección del SC acuerdo de confidencialidad cláusula sobre retroingeniería Si existen acuerdos implícitos de confidencialidad abogados, empleados, contratistas independientes 2. Derecho de responsabilidad civil o competencia desleal Apropiación indebida por terceros con los que no se tienen relaciones contractuales robo, espionaje, soborno de empleados Para hacer valer la protección de un SC cabe acogerse a...

3. Legislación penal ej., empleados que roben SC en una empresa ej., acceso no autorizado a computadoras robo, espionaje electrónico, invasión de la intimidad, etc. elusión de sistemas tecnológicos de protección 4. Legislación específica en materia de SC EE.UU.: Uniform Trade Secrets Act; Economic Espionage Act

1. Orden de interrupción del uso indebido 2. Indemnización por daños y perjuicios perjuicios reales causados a raíz del uso indebido (pérdida de beneficios) suma de la que se haya beneficiado ilegítimamente el demandado por la apropiación indebida del secreto (enriquecimiento injustificado) 3. Orden de embargo puede dictarse en procedimientos civiles a los fines de efectuar búsquedas en los locales del demandado para obtener pruebas que puedan presentarse en el juicio para determinar que ha habido robo de un SC 4. Embargo preventivo de los artículos que guarden relación con el SC del que se haya abusado indebidamente, o de los productos que deriven de ese uso indebido Medidas de reparación

Para establecer que ha habido infracción, debe probarse lo siguiente: –gracias a la infracción se han obtenido ventajas competitivas –se han tomado medidas razonables para preservar el secreto –se ha obtenido, utilizado o divulgado información violando las prácticas comerciales leales (uso indebido)

Secretos comerciales y las compañías CONCLUSIONES

Recuerde... SC: No se exige registro sino cumplimiento de tres requisitos para la protección jurídica El secreto total tampoco es necesario pero hay que tomar medidas razonables Crear y mantener un programa de SC < prácticas encaminadas a la prevención < requisito jurídico para hacer valer la protección de los SC

SC: Exclusivamente protección jurídica contra adquisición/divulgación/utilización fraudulentas Aunque puede interponerse un juicio contra los que hayan infringido sus SC, no por ello se preservan necesariamente dichos secretos Recuerde...

Algunos aspectos de la empresa no pueden mantenerse como secreto información o tecnología que debe ser divulgada al público a los fines de comercializar el producto información o tecnología que forma parte del producto vendido al público y que puede ser objeto de retroingeniería Productos de alto consumo Si hay mucha competencia, es probable que en breve sean concebidos de forma independiente por terceros Si se observa mucho movimiento de personal entre competidores

Fuentes alternativas o adicionales de proteccion dificultar la retroingeniería (código compilado) medidas tecnológicas de protección protección por derecho de autor patentes Acuerdos de confidencialidad

¡Gracias! La importancia de los SC para las empresas