Temas tratados en esta parte:
Categorías de objetos digitales, incluidos los datos digitales
Condiciones de la protección de los secretos comerciales para objetos digitales
Gestión de los secretos comerciales digitales
Retos y riesgos de los secretos comerciales digitales, ciberataques, auditorías
Los secretos comerciales frente a otros derechos de PI para proteger los objetos digitales
Con el rápido avance de las tecnologías digitales, las empresas se enfrentan a retos singulares al proteger sus propios conocimientos e información de gran valor. Aunque las estrategias “tradicionales” de protección de la propiedad intelectual, centradas en las patentes, pueden seguir siendo válidas en este sector tecnológico, la protección de los secretos comerciales ha surgido como uno de los regímenes de protección cruciales para las tecnologías digitales.
Los secretos comerciales pueden abarcan una amplia variedad de datos e información digital, por lo que, a efectos de esta Parte, se utilizará el término “objetos digitales”. En general, se refiere a los datos o información que se almacenan y transmiten en formatos electrónicos o digitales. Por consiguiente, la protección de los objetos digitales mediante secretos comerciales puede abarcar dos ámbitos distintos:
datos digitales (en formato de texto, audio o imagen), algoritmos y código de programación, que representan una información valiosa objeto de secreto comercial, e
información objeto de secreto comercial en cualquier campo técnico, almacenada en un formato digital (por ejemplo, la información sobre un método de fabricación de una sustancia X almacenada en un archivo digital).
En la Parte VII, la atención se centrará principalmente en la primera categoría de los “objetos digitales”. No obstante, las medidas de seguridad informática analizadas en las Secciones 4 y 6 de esta Parte pueden aplicarse a cualquier información objeto de secreto comercial en formato digital (véase también la Parte IV, “Gestión de los secretos comerciales”, en general y la Sección 2.3 en particular).
1. Aparición de los objetos digitales y potencial de la protección mediante secretos comerciales
Los objetos digitales desempeñan un papel fundamental en el entorno empresarial actual. Con la llegada del almacenamiento y la informática en la nube, las comunicaciones electrónicas, el análisis avanzado de datos y los grandes modelos de lenguaje como el GPT-4, las organizaciones dependen en gran medida de las plataformas digitales. La naturaleza de los objetos digitales presenta tanto ventajas como desafíos para la protección de los secretos comerciales.
Por un lado, los formatos digitales permiten almacenar, reproducir, calcular y transmitir información con eficiencia. Por otro lado, estas mismas características también permiten copiar, compartir y difundir los datos digitales con facilidad, lo cual aumenta el riesgo de revelación, robo o explotación no autorizados.
Para obtener la protección por secreto comercial, los objetos digitales deben cumplir los requisitos básicos de la protección de los secretos comerciales, es decir, deben:
ser valiosos desde el punto de vista comercial por su carácter secreto;
ser conocidos solo por un grupo limitado de personas; y
ser objeto de medidas razonables para mantenerlos en secreto adoptadas por el titular legítimo de la información, como la firma de acuerdos de confidencialidad con los socios comerciales y los empleados.
Para determinar si los objetos digitales pueden acogerse a la protección de los secretos comerciales, es necesario analizar la materia del “objeto digital” y determinar si su carácter secreto hace que dicha materia sea valiosa desde el punto de vista comercial, antes de abordar los sistemas específicos de control de acceso y confidencialidad.
2. Subcategorías de objetos digitales y derecho a la protección de los secretos comerciales
Los objetos digitales comprenden diversos elementos como algoritmos, código (fuente y objeto), texto, imágenes, audio y video. Al considerar la protección mediante secretos comerciales, conviene saber que existen matices muy importantes entre las diversas subcategorías de objetos digitales y su valor comercial.
Algoritmos
Los algoritmos son la columna vertebral del tratamiento de datos digitales. Son conjuntos de reglas o instrucciones que definen una secuencia de pasos para resolver un problema específico o realizar una tarea concreta. Los algoritmos desempeñan un papel crucial en la transformación de datos en bruto en información significativa mediante aplicaciones de análisis de datos, aprendizaje automático e inteligencia artificial. Proporcionan el marco lógico y computacional que permite tratar, analizar e interpretar los datos digitales para obtener información valiosa. Como tales, los algoritmos están en el núcleo mismo de las economías digitales, permitiendo la toma de decisiones basada en datos, el modelado predictivo y la automatización.
Código
El código, también conocido como código informático o código de programación, es el lenguaje utilizado para escribir programas informáticos y ejecutar algoritmos. Consiste en una serie de instrucciones y comandos que dirigen a las computadoras para que realicen tareas u operaciones específicas. El código sirve de puente entre la intención humana (fuente) y la ejecución de la máquina (objeto), lo que permite traducir los algoritmos en programas ejecutables. A través del código, los datos brutos o pretratados se transforman, modifican y presentan de forma que ofrezcan las funciones y experiencias de usuario deseadas. El código es el componente fundamental de las aplicaciones, los sistemas y las plataformas informáticas que aprovechan y utilizan datos digitales.
Datos en bruto y datos tratados
Los datos en bruto pueden considerarse la forma más fundamental de datos proporcionados como producto inicial no tratado que se obtiene directamente de fuentes de datos, por ejemplo, un flujo de valores numéricos, las lecturas de un sensor recopiladas a lo largo del tiempo, o documentos o mensajes de texto no estructurados. Los datos en bruto son datos en su forma más granular y detallada, se componen de puntos o registros de datos individuales y suelen caracterizarse por su falta de estructura u organización, por lo que pueden precisar pretratamiento, limpieza y formateo antes de que se puedan analizar o utilizar eficazmente para la toma de decisiones. Sirven de base para los pasos posteriores del tratamiento de datos, como la transformación, la agregación, el análisis y la visualización.
Los datos en bruto en sí mismos no suelen considerarse susceptibles de protección de secretos comerciales, ya que generalmente son los análisis, las ideas o los procesos derivados de estos datos los que pueden gozar de dicha protección. Sin embargo, conviene señalar que existen excepciones y matices a esta regla general. En algunos casos, los datos en bruto pueden tener valor comercial si son únicos o difíciles de obtener, si están asociados a un objeto, lugar, parte o individuo concretos y si disponen de métodos de recopilación propios.
A diferencia de los datos en bruto, los datos tratados son aquellos que ya han sido sometidos a algún tipo de tratamiento algorítmico o analítico para extraer información significativa o transformarlos en un formato más estructurado y utilizable. Los datos tratados suelen ser más refinados, estructurados y adaptados a objetivos o requisitos de análisis específicos, por lo que su valor comercial es mayor que el de los datos en bruto.
Metadatos
Por “metadatos” se entiende la información descriptiva que proporciona contexto, estructura e información adicional sobre (otros) datos digitales, ya sean datos en bruto o tratados. Incluye atributos como la fecha de creación, el autor, el formato de archivo, el tamaño, la ubicación y las relaciones con otros elementos de datos. Los metadatos son datos sobre datos que facilitan la organización, la búsqueda y la interoperabilidad de la información digital. Ayudan a los usuarios a comprender el contenido, la fuente y las características de los datos, lo que facilita la localización, la recuperación y el análisis de información específica. En el contexto de los datos digitales, los metadatos desempeñan un papel vital en los procesos de gestión, integración y gobernanza de datos.
Juntos, los algoritmos, el código y los metadatos forman la base de la agregación, el tratamiento y la interpretación de los datos digitales (en bruto y pretratados). A medida que el panorama digital siga evolucionando, estos componentes seguirán siendo esenciales para utilizar el poder de los datos digitales en la innovación, la resolución de problemas, la automatización y la toma de decisiones en diversos ámbitos e industrias.
Para explicar las subcategorías de objetos digitales, se podría tomar como ejemplo ilustrativo de un producto final que engloba varios objetos digitales una aplicación completa de información sobre el tráfico.
Una aplicación de información sobre el tráfico utiliza una combinación de algoritmos, código, texto, imágenes, audio y video para ofrecer a sus usuarios actualizaciones del tráfico en tiempo real y ayuda a la navegación.
Algoritmos: la aplicación emplea algoritmos complejos para analizar datos de diversas fuentes como señales GPS, cámaras de tráfico e información generada por los usuarios, con el objetivo de determinar la congestión del tráfico, las rutas óptimas y los tiempos de viaje estimados.
Código (fuente y objeto): el código fuente de la aplicación son las instrucciones de programación subyacentes que dictan su funcionamiento. Compilado en código objeto, permite que la aplicación se ejecute sin problemas en los dispositivos de los usuarios y facilita la fluidez de la interacción y el tratamiento de datos.
Texto: a través de una interfaz fácil de usar, la aplicación muestra información textual como el estado actual del tráfico, avisos de accidentes, cierres de carreteras y sugerencias de rutas alternativas. Los usuarios pueden leer y comprender fácilmente las actualizaciones textuales y las indicaciones que ofrece la aplicación.
Imágenes: la aplicación integra imágenes de cámaras de tráfico situadas estratégicamente en las carreteras, para ofrecer a los usuarios información visual sobre el estado del tráfico en tiempo real. Los usuarios pueden ver instantáneas o streaming de video de zonas congestionadas, accidentes u obras para tomar decisiones fundamentadas.
Audio: para mejorar la experiencia y la seguridad del usuario, la aplicación proporciona indicaciones y consejos auditivos. Puede utilizar notificaciones de audio para informar a los usuarios de los próximos giros, cambios de carril o incidentes de tráfico, lo que permite a los conductores centrarse en la carretera mientras reciben información crucial.
Video: mediante videoclips o animaciones, la aplicación puede ofrecer representaciones visuales dinámicas del flujo del tráfico y de la situación de las carreteras. Por ejemplo, podría mostrar mapas animados que ilustren los patrones del tráfico o utilizar superposiciones de video para destacar incidentes y desvíos concretos.
Al englobar estos elementos en su marco digital, la aplicación del ejemplo personifica el término “objetos digitales”, mostrando la diversidad e integración de algoritmos, código, texto, imágenes, audio y video para ofrecer a los usuarios una solución completa e interactiva de información sobre el tráfico.
3. “Confidencialidad” de los datos digitales, los metadatos, los algoritmos y el código
Para cumplir un requisito previo fundamental de la protección mediante secretos comerciales, los objetos digitales deben ser confidenciales. De hecho, en la práctica, este es el mayor reto, ya que las organizaciones comparten, manejan y procesan varios objetos digitales a diario. Garantizar la confidencialidad es esencial para salvaguardar los datos delicados, los algoritmos y los códigos frente a una exposición o explotación no autorizadas.
3.1 Datos y metadatos digitales en bruto y tratados
Recogida de datos
El Internet de las cosas (IdC), los teléfonos móviles, las terminales de procesamiento de pagos y demás dispositivos electrónicos de comunicación reúnen cientos de millones de datos al día. El mero hecho de la recopilación de datos en sí no es necesariamente un secreto comercial, pero el “cómo” y “qué” se recopila puede prestarse a algún tipo de protección.
Por ejemplo, un dispositivo industrial de IdC puede utilizar sensores propios u otros medios para recopilar parámetros de funcionamiento que antes no se podían obtener, creando así un conjunto de datos único. Si ese conjunto de datos está cifrado en el momento de su recogida, el titular podría argumentar que esos datos son un secreto comercial porque el propio cifrado sería una medida razonable para mantener el secreto. Del mismo modo, el mero hecho de que un procesador de tarjetas de crédito obtenga el comportamiento de gasto de un consumidor en el punto de venta no es secreto comercial, pero lo que recopila, y el formato en que lo hace, sí puede serlo; especialmente si está asociado con metadatos que el consumidor o el comerciante no pueden obtener con facilidad.
Datos recopilados por cuenta de terceros
¿Qué ocurre con los datos que se recopilan por cuenta de terceros o los datos que no son “propiedad” del recopilador o el encargado del tratamiento? Estas situaciones plantean importantes cuestiones en torno a la protección de los secretos comerciales. Como ya se ha mencionado, los secretos comerciales son un activo intangible, por lo que solo el titular de los datos (o el usuario exclusivo en determinadas jurisdicciones) puede hacer valer el derecho de propiedad intelectual.
Los datos recopilados por cuenta de terceros suelen producirse en el marco de una relación de consultoría o de provisión de servicios en la que el recopilador y el generador de los datos establecen un vínculo contractual. Las cláusulas contractuales suelen regular a quién pertenece qué tipo de datos (por ejemplo, en bruto o tratados) y cómo debe tratarlos cada una de las partes. Para hacer valer la protección de los secretos comerciales sobre estos datos se deberá analizar el contrato para determinar quién es el verdadero titular y las restricciones de confidencialidad y uso conexas. Por ejemplo, es muy probable que una empresa de dispositivos industriales de IdC que instale y gestione sensores de IdC y el titular de los datos estén sujetos a un contrato de servicios que regule, entre otras cosas, el tipo de datos que se recopilan, la forma en que se gestionan y tratan, y los respectivos derechos de uso de estos. En tal situación, es probable que tanto la empresa de IdC como el titular de los datos puedan reclamar la protección de los secretos comerciales sobre determinados aspectos de los datos.
Datos recopilados sin relación contractual
A la inversa, los datos recogidos y tratados por un tercero sin vínculo contractual pueden ser susceptibles de protección por secreto comercial, pero quién puede hacer valer esa protección es una cuestión farragosa. Estas situaciones surgen con mayor frecuencia en el contexto del consumo, cuando un procesador de pagos, un proveedor de puntos de venta u otras partes implicadas en el procesamiento de los pagos manejan datos de los consumidores. Si se utiliza una tarjeta de crédito, es posible que el consumidor tenga un vínculo contractual con el banco emisor de la tarjeta que regule el tipo de datos recopilados y los derechos de uso, pero lo más probable es que no lo tenga con el comerciante, el proveedor del punto de venta o el encargado del tratamiento (por ejemplo, VISA).
En este caso, cada parte puede reclamar la protección mediante secretos comerciales de determinados aspectos de los datos, pero persiste la duda sobre quién más dentro de la cadena de pago tiene también acceso a los datos y si existe un vínculo contractual que rija la confidencialidad y el uso. Si no se definen claramente estas limitaciones (y no se establecen con claridad los derechos de propiedad o de uso exclusivo), es posible que estos datos no entren en la definición de secreto comercial. En la próxima Sección se analizan con más detalle estos derechos de uso.
Intercambio y transmisión de datos
Con la llegada de las redes sociales, el comercio electrónico, la analítica industrial y las economías digitales, el intercambio de datos —por ejemplo, a través de interfaces de programación de aplicaciones (API)— y la reventa de datos comerciales se han vuelto cada vez más vitales para las aplicaciones comerciales. La importancia de compartir datos radica en su capacidad para fomentar la colaboración y acelerar el progreso. En una era caracterizada por la enorme cantidad de datos que se generan en diversas disciplinas, compartir datos permite a los investigadores acceder a un conjunto más amplio de información, lo que facilita las ideas y los descubrimientos interdisciplinarios. Hoy en día, las API desempeñan un papel crucial al permitir una integración e interoperabilidad sin fisuras entre distintos sistemas y plataformas, ya que proporcionan interfaces normalizadas para el acceso a los datos y la comunicación.
Además, el auge de los revendedores de datos comerciales y de los acuerdos de intercambio de datos ha abierto nuevas oportunidades para que todo el mundo pueda acceder a valiosos conjuntos de datos que antes eran inaccesibles o cuya recopilación llevaba demasiado tiempo. Estos revendedores recopilan y agregan datos de múltiples fuentes, aplicando análisis avanzados y medidas de control de calidad, y los ponen a disposición de la ciencia. Aunque persisten los problemas relacionados con la privacidad, la ética y la calidad de los datos, la creciente importancia del intercambio de datos digitales, las API y los revendedores comerciales de datos supone un cambio de paradigma hacia la investigación colaborativa y basada en datos que, en última instancia, mejora el conocimiento científico y la innovación en todos los ámbitos.
Datos compartidos con acceso limitado
Esta nueva dimensión colaborativa de los datos puede dificultar la determinación de si unos datos digitales concretos son un secreto comercial —quién tiene acceso a ellos y qué medidas razonables ha tomado el titular legítimo de la información para mantenerla en secreto— y, en caso afirmativo, cómo gestionar y explotar el secreto comercial.
En la práctica, suele establecerse la confidencialidad de los datos compartidos (en bruto, tratados y metadatos), cuando procede,
En la mayoría de los casos, también existe un control de acceso contractual. El objetivo del acceso limitado es garantizar que solo las personas autorizadas puedan ver o utilizar los datos compartidos, al tiempo que se permite la colaboración y el intercambio de información dentro de una red de usuarios definida y de confianza. Cuando se intenta alegar que los datos compartidos constituyen secreto comercial, los propietarios de los datos suelen tener dificultades para defender el carácter secreto y el nivel de granularidad en relación con el control de acceso a los datos compartidos con acceso limitado.
Dicho esto, puede resultar difícil establecer fronteras precisas entre los datos compartidos de acceso limitado y los secretos comerciales, ya que la distinción radica en la finalidad, el alcance y el grado de confidencialidad asociados a cada concepto en cada caso concreto. Ahora bien, por regla general y en contraste con el concepto de datos compartidos con acceso limitado, los datos con condición de secreto comercial normalmente no se comparten ni se revelan a nadie fuera de la organización que los posee y están sujetos a sistemas muy estrictos de control de acceso interno de la organización, como se explicará más adelante en relación con el código y los algoritmos.
Para ilustrar lo importante que puede ser diferenciar entre la protección de los secretos comerciales y la protección como datos compartidos con acceso limitado, se puede examinar el siguiente ejemplo hipotético en torno a un algoritmo propio desarrollado para optimizar el consumo de energía en los procesos de fabricación industrial.
La Organización A vende programas informáticos de optimización energética. El núcleo del programa de optimización energética de la Organización A es el algoritmo que ha desarrollado internamente y que le proporciona una importante ventaja competitiva en el mercado. Este algoritmo está protegido como secreto comercial y es el resultado de años de investigación, desarrollo y ensayos.
La Organización A toma amplias medidas para mantener la confidencialidad y la seguridad de este algoritmo. La empresa restringe el acceso al algoritmo a un pequeño equipo de ingenieros de software de confianza que han firmado estrictos acuerdos de no divulgación. El código fuente del algoritmo se almacena en servidores seguros con cifrado avanzado, y solo se permite su acceso en caso de necesidad. Ninguna parte externa, ni siquiera colaboradores ni socios, tiene acceso al algoritmo completo, lo que garantiza que la Organización A mantenga el control exclusivo sobre este valioso secreto comercial.
Ahora, la Organización A decide colaborar con una institución de investigación, la Organización B, para avanzar en la fabricación energéticamente eficiente. En el marco de la colaboración, la Organización A comparte con la Organización B ciertos datos relacionados con los procesos de fabricación y las tendencias de consumo energético. Sin embargo, para proteger sus activos intangibles, la Organización A establece un acuerdo que limita el acceso de la Organización B a subconjuntos específicos de datos. Este acceso limitado permite a los investigadores de la Organización B analizar los datos únicamente con fines de investigación, lo que garantiza la confidencialidad y la inaccesibilidad del algoritmo principal de creación interna y los detalles de su aplicación. La Organización A mantiene el control sobre el secreto comercial clave —el algoritmo preciso— que nunca se comparte con la Organización B ni con ninguna otra parte.
En este ejemplo, los datos compartidos con acceso limitado representan un intercambio controlado de información no esencial con un colaborador, mientras que el secreto comercial engloba el algoritmo esencial de creación interna, que se mantiene estrictamente confidencial dentro de la empresa. La Organización A gestiona estratégicamente los límites entre los datos compartidos y el secreto comercial para equilibrar la colaboración con la protección de su propiedad intelectual más valiosa.
3.2 Código y algoritmos
Como ya se ha mencionado, el código es el lenguaje utilizado para escribir programas informáticos, contiene los detalles de aplicación de los algoritmos y puede revelar información empresarial crucial sobre cómo se tratan y utilizan los datos. A menos que se siga una estrategia de código abierto, la protección de la confidencialidad del código y los algoritmos es primordial para evitar que personas no autorizadas conozcan el programa informático propio o le apliquen la ingeniería inversa con el fin de construir y defender ventajas competitivas frente a los competidores. En la práctica, se aplican técnicas como la ofuscación de código, el cifrado y estrictos controles de acceso para mantener la confidencialidad del código (y de los algoritmos que lo sustentan) y evitar accesos o copias no autorizados.
Si bien existen algunas repercusiones específicas de cada sector, en general, es mucho menos habitual compartir código o algoritmos entre empresas que, por ejemplo, conjuntos de datos tratados. Esto indica y subraya el valor comercial atribuido a los códigos y algoritmos y el grado de confidencialidad que se les aplica, y abona el terreno para la protección de los datos digitales mediante secretos comerciales.
El derecho de autor es otra forma de protección de la propiedad intelectual disponible para el código y los algoritmos. Sin embargo, debe tenerse en cuenta que algunas jurisdicciones no permiten a los titulares hacer valer el secreto comercial además del derecho de autor, especialmente si los programas informáticos protegidos por derecho de autor revelan la mayor parte del código fuente o las partes “elaboradas internamente”.
4. Gestión de los secretos comerciales digitales
Se ha señalado que los objetos digitales pueden estar protegidos como secretos comerciales (es decir, secretos comerciales digitales) siempre que cumplan los criterios de dicha protección. La cuestión subsiguiente es cómo los titulares de secretos comerciales digitales pueden gestionarlos adecuadamente para demostrar, en un procedimiento administrativo o judicial, que en un caso concreto se cumplen los requisitos para la protección de los secretos comerciales.
La correcta gestión de los secretos comerciales digitales implica definir y categorizar la información para establecer su condición de información protegida, definir las medidas necesarias para salvaguardar continuamente su confidencialidad y desarrollar un ciclo de vida de gestión de secretos comerciales en torno a cada secreto comercial o cada tipo de secreto comercial. Esta Sección se refiere concretamente a los desafíos y oportunidades específicos de la gestión eficaz de los activos digitales que constituyen secretos comerciales. Sin embargo, las descripciones relativas a las medidas tecnológicas contra la revelación y el uso no autorizado de secretos comerciales también son aplicables a la información no digital objeto de secreto comercial que esté en formato digital.
4.1 Determinación y selección de los secretos comerciales digitales
En primer lugar, las empresas deben determinar y seleccionar la información digital específica que puede considerarse secreto comercial y aclarar qué objeto digital o colección de objetos digitales define cada secreto comercial respectivo.
Recopilación de información digital objeto de secreto comercial
Suponiendo que los objetos digitales estén etiquetados y puedan identificarse específicamente, el primer paso es bastante sencillo y consiste en recopilar la información digital que puede ser objeto de secreto comercial. Requiere la creación, transferencia o copia de los objetos digitales pertinentes en un sistema o estructura de gestión de archivos específicos para separarlos claramente de los objetos digitales no pertinentes (por ejemplo, un sistema local de gestión de secretos comerciales, un almacenamiento en la nube comercial o corporativo, un dispositivo cifrado de IdC, discos duros especialmente dedicados y guardados bajo llave, o sistemas similares).
Este paso como tal puede ejecutarse para un objeto concreto o para varios objetos al mismo tiempo. La recopilación por lotes de varios objetos que requieren el mismo conjunto de permisos facilita la labor de quien se encarga de recopilar la información, ya que los metadatos del proceso de recopilación son comunes a todos los objetos que se registran en una sesión y no es necesario proporcionarlos (a menudo manualmente) para cada objeto digital. Con este planteamiento, la admisión de posibles secretos comerciales digitales en una colección puede ser un proceso automatizado, mientras que la designación como secreto comercial corre a cargo de personal especialmente formado (por ejemplo, responsables de secretos comerciales o profesionales de secretos comerciales dentro del departamento de PI) con su propia gama de recursos o con una automatización completa a través de la pasarela API u otro mecanismo de transferencia de archivos a la ubicación de almacenamiento seguro designada.
Cabe señalar que el paso inicial de recopilación puede realizarse de forma completamente anónima o combinarse con la recopilación por parte del creador del secreto comercial. Esto último puede facilitar la identificación de los empleados que deben ser recompensados en el marco de programas de remuneración o incentivación de los empleados.
Designación de los secretos comerciales digitales
Una vez recopilada la información que puede ser objeto de secreto comercial, es vital designar los secretos comerciales digitales teniendo en cuenta su valor y sus riesgos. Al definir claramente su ámbito de aplicación, las empresas pueden comprender mejor el grado de protección necesario y el rigor del control de acceso.
Ejemplo 1: Un empleado recopila información que puede ser objeto de secreto comercial
El empleado A carga los documentos 1, 2, 3 y 4, todos ellos relacionados con un algoritmo financiero específico, por ejemplo, su documento de diseño, sus manuales de usuario y su código fuente.
El responsable de la toma de decisiones B revisa los documentos cargados y designa (en colaboración con el empleado A, por ejemplo) los documentos 1 y 3 como secretos comerciales que requieren los correspondientes controles de acceso.
El responsable de la toma de decisiones B informa electrónicamente al empleado A de que los documentos 1 y 3 tienen la condición de secreto comercial, mientras que los documentos 2 y 4 carecen de ella.
Ejemplo 2: Un dispositivo de IdC recopila información que puede ser objeto de secreto comercial
El dispositivo de IdC recopila datos en bruto de los equipos de proceso, todos ellos relacionados con un proceso propio.
El dispositivo de IdC utiliza un algoritmo interno para recopilar los datos y segregar los que son útiles para su posterior tratamiento.
El dispositivo IdC cifra estos datos segregados, que luego se comunican de forma segura y rutinaria a un servidor local independiente o a un almacenamiento en la nube para su posterior uso por parte de los científicos de datos, a quienes se informa de que los datos alojados en esa ubicación se consideran secretos comerciales.
En general, al seleccionar la información que debe protegerse como secreto comercial, es preferible un enfoque excesivamente inclusivo frente a una selección demasiado restrictiva, ya que esta última podría conllevar el riesgo de perder el control sobre información que más adelante podría resultar crucial. Sin embargo, conviene evitar la designación sobredimensionada que llevaría a considerar secreto comercial cualquier información recopilada sin una revisión adicional de la admisibilidad, con el fin de: i) mantener una cantidad de información digital objeto de secreto comercial manejable y bien estructurada; y ii) poder demostrar que los secretos comerciales digitales se gestionan en un sistema de categorización finamente diferenciado y que no están en un mero “volcado de archivos”. De lo contrario, un tribunal puede no estar de acuerdo con la reclamación de secreto comercial del titular.
Es importante destacar en este punto que la información digital que no alcanza la condición de secreto comercial en este paso intermedio puede, no obstante, ser valiosa como información contextual en las transacciones, ya que puede facilitar la aplicación de secretos comerciales, por ejemplo, como conocimientos especializados, y ser protegida mediante acuerdos comerciales.
4.2 Sellado de tiempo
Una de las principales ventajas de los secretos comerciales digitales es la posibilidad de ponerles un sello de tiempo. El sellado de tiempo del contenido de los documentos permite establecer la existencia, la integridad y la posesión del contenido en un momento determinado. Normalmente, el sellado de tiempo lo realiza un tercero de confianza o una autoridad acreditada de sellado de tiempo centralizada que asigna un sello de tiempo único al documento que luego firma digitalmente, para crear una prueba verificable de la existencia del documento en ese momento. Para ser precisos, la utilidad del sellado de tiempo no se limita a los secretos comerciales digitales, sino que también se extiende a los secretos comerciales no digitales en formato digital (por ejemplo, un proceso de fabricación del compuesto químico X descrito en un archivo digital).
Con este fin, algunas oficinas nacionales o regionales de propiedad intelectual han creado un servicio que proporciona una huella digital con fecha y hora de cualquier archivo.
Cadena de bloques
La tecnología de cadena de bloques puede ofrecer una alternativa descentralizada y a prueba de manipulaciones a los sellos de tiempo de una autoridad o servicio centralizado.
La naturaleza descentralizada de la cadena de bloques garantiza que ninguna entidad tenga control sobre los sellos de tiempo, lo que dificulta que alguien manipule los datos. Además, la inmutabilidad de la cadena de bloques garantiza que, una vez que un documento lleva el sello de tiempo, no puede alterarse ni eliminarse sin ser detectado.
El sellado de tiempo basado en cadena de bloques también ofrece transparencia, ya que la información con sello de tiempo pasa a formar parte de un libro de contabilidad público (sin revelar la información confidencial en sí; véase la Sección 4.3, más adelante) que puede ser verificado de forma independiente por cualquier persona. Esto proporciona un alto nivel de confianza y responsabilidad, ya que la integridad y autenticidad del documento puede ser verificada por múltiples participantes en la red de cadena de bloques. Además, los sistemas de sellado de tiempo basados en cadena de bloques suelen incorporar mecanismos, como algoritmos de consenso, para garantizar la precisión y coherencia de los sellos de tiempo.
4.3 Medidas contra la revelación y el acceso no autorizado
La recopilación de información objeto de secreto comercial en sistemas digitales (ya sea mediante sistemas de gestión de secretos comerciales, almacenamiento de datos local o en la nube o servicios de sellado de tiempo) puede ser fuente de varios riesgos de seguridad que pueden: i) destruir la condición de secreto comercial de la información recopilada en su conjunto; o ii) proporcionar oportunidades para la apropiación indebida de secretos comerciales. En consecuencia, las medidas de protección deberán abordarse específicamente en relación con los secretos comerciales digitales. En concreto, las distintas medidas de protección digital que se tratan en esta Sección también son aplicables a las representaciones digitales de cualquier secreto comercial.
Medidas contra la revelación de secretos comerciales digitales
Un riesgo inminente cuando se trata de recopilar secretos comerciales en sistemas digitales (centralizados o descentralizados) es el riesgo de revelar un secreto comercial accidentalmente a personas no autorizadas o incluso al público.
Muchos sistemas tradicionales de gestión de secretos comerciales se ejecutan intencionadamente en computadoras sin conexión a Internet (por ejemplo, computadoras de laboratorio) o se alojan in situ en servidores locales de clientes corporativos con un control de acceso muy estricto incluso en lo que atañe al hardware (por ejemplo, no se permiten dispositivos USB ni ninguna otra conectividad que permita la transferencia de datos, como Bluetooth) y amplios registros de seguridad. Sin embargo, los sistemas de gestión actuales están “siempre conectados”, ya se trate de almacenamiento en la nube, dispositivos de comunicación personal (por ejemplo, teléfono móvil) o dispositivos de IdC. En consecuencia, los sistemas de recopilación de secretos comerciales digitales generalmente dependen en gran medida de la diligencia debida en materia de seguridad si implican almacenamiento en la nube (especialmente externo), enlaces de comunicación o integración de cadena de bloques para aplicar salvaguardas técnicas y obtener certificaciones de las normas pertinentes.
Dos pilares de la seguridad del secreto comercial digital son el hashing (método de dispersión) y el cifrado. Ambas son técnicas criptográficas utilizadas para proteger datos, pero sirven para fines diferentes y tienen características distintas.
El hashing es un proceso unidireccional que convierte datos de cualquier tamaño en una cadena de caracteres de longitud fija, conocida como valor resumen o suma de verificación, por ejemplo, mediante el hashing de documentos con una suma de verificación SHA (algoritmo seguro de valor resumen, por sus siglas en inglés) para garantizar la integridad de los datos y verificar la autenticidad de los archivos. Las sumas de verificación SHA generan una cadena alfanumérica de longitud fija que representa de forma única el contenido de un documento. Cuando un documento se somete a suma de verificación mediante SHA, cualquier pequeño cambio en el archivo dará lugar a una suma de verificación completamente distinta. Esto hace prácticamente imposible manipular el documento sin alterar la suma de verificación. Comparando la suma de verificación SHA calculada de un documento con la suma de verificación original, se puede determinar rápidamente si el archivo ha sido modificado o corrompido.
En el ejemplo anterior, en el que los secretos comerciales se señalan con una marca temporal utilizando la tecnología de cadena de bloques, el documento en sí no se revela en el propio libro de contabilidad ni se almacena en un sistema de almacenamiento de archivos digitales como el Sistema de Archivos Interplanetario (IPFS). En su lugar, el valor resumen del documento (que representa un archivo individual o una colección de archivos digitales, como los archivos .zip) se registra de forma permanente en el libro de contabilidad junto con el sello de tiempo correspondiente, lo que evita la revelación pública de la información confidencial al tiempo que aprovecha las ventajas de la transparencia de una cadena de bloques pública. Por tanto, no es posible recrear el documento cifrado a partir de su suma de verificación. Sin embargo, a la inversa, es posible aportar pruebas de que un documento con un valor resumen coincidente estaba en posesión de la persona (o cartera de cadena de bloques) a la que puede atribuirse el valor resumen con sello de tiempo en el momento en que se produjo el sellado de tiempo.
Mediante el hashing de documentos, la información puede almacenarse y someterse a este método fuera de línea o en las instalaciones, mientras que solo el valor resumen se registra y sella en línea. Naturalmente, la recuperación de documentos desde el propio sistema digital no es posible en estos casos, ya que solo se revela el valor resumen/suma de verificación al sistema digital.
El cifrado, por su parte, es un proceso bidireccional que convierte datos en un texto cifrado utilizando un algoritmo de cifrado y una clave secreta. El objetivo principal del cifrado es la confidencialidad de los datos. Garantiza que los datos permanezcan seguros e ilegibles para las personas no autorizadas. El cifrado permite transformar los datos originales en una forma cifrada y puede descifrarse de nuevo a su forma original mediante el algoritmo de descifrado correspondiente y la clave correcta. Así funcionan los modernos dispositivos de comunicación inalámbrica cuando envían y reciben datos.
En la práctica, el sellado de tiempo, el hashing y el cifrado pueden combinarse, dependiendo del nivel y la naturaleza de los requisitos concretos de confidencialidad que el titular del secreto comercial desee introducir.
Medidas de control de acceso
Además, deberán establecerse medidas de control de acceso para evitar el acceso no autorizado, la revelación o el robo de la información objeto de secreto comercial de los sistemas digitales. Una norma mínima para estos controles de acceso es la autenticación de dos factores (A2F), una medida de seguridad diseñada para añadir una capa adicional de protección a las cuentas y sistemas de los usuarios, exigiéndoles que proporcionen al menos dos formas de identificación o credenciales durante el proceso de autenticación.
La A2F, como su nombre indica, utiliza dos factores para la autenticación. Normalmente, estos factores consisten en algo que el usuario conoce (como una contraseña o un PIN) y algo que posee (como un dispositivo móvil o una llave electrónica). Al iniciar sesión, los usuarios introducen su contraseña como primer factor y, a continuación, proporcionan el segundo factor, que suele ser un código temporal generado por una aplicación de autenticación o recibido por SMS.
Dependiendo del grado de protección requerido, la autenticación multifactor (AMF) puede ampliar el concepto de A2F incorporando otros factores además de los dos mencionados. Estos factores adicionales pueden incluir un rasgo del usuario (datos biométricos, como huellas dactilares o reconocimiento facial) o algo que posea el usuario (como una tarjeta inteligente física o un dispositivo registrado). Al combinar varios factores, la AMF proporciona un nivel de seguridad aún mayor y reduce el riesgo de acceso no autorizado.
Otra opción para los controles de acceso y la seguridad es la institución de un enclave seguro, que segrega una base de datos o una parte de memoria con controles de seguridad reforzados. Esto puede hacerse en la mayor parte de los dispositivos de almacenamiento y bases de datos (por ejemplo, portátiles, servidores, móviles).
4.4 Interoperabilidad
Otro aspecto que debe mencionarse en el contexto de la recopilación y designación de secretos comerciales digitales es el posible requisito de la interoperabilidad, que consiste en la capacidad de diferentes sistemas o tecnologías para intercambiar información y funcionar juntos sin problemas.
En el contexto de una solución de recopilación de secretos comerciales, la interoperabilidad es esencial para garantizar que la solución pueda dar cabida a futuras transacciones, aunque estas no estuvieran previstas inicialmente. Las soluciones de recopilación diseñadas pensando en la interoperabilidad pueden integrarse e interactuar con otros sistemas, plataformas o protocolos en el futuro, si es necesario. Esta previsión permite que las soluciones admitan varias transacciones, como transferencias (ventas o transferencias intraempresariales tras acuerdos de fusión o adquisición), intercambios o interacciones de contratos inteligentes, independientemente del ecosistema o la tecnología específicos en los que operen.
La falta de interoperabilidad puede acarrear varios inconvenientes, entre ellos el aumento de los costos de transacción, ya que las empresas tal vez deban emplear varias plataformas para gestionar distintos aspectos de sus operaciones relacionadas con el secreto comercial. Además, pueden surgir dificultades para validar o probar sellos de tiempo no sincronizados, lo que dificulta el mantenimiento de registros de recopilación de secretos comerciales precisos y coherentes.
5. Secretos comerciales digitales y grandes modelos de lenguaje
La aparición de los grandes modelos de lenguaje, como el GPT-4 (Generative Pre-trained Transformer 4), un transformador generativo preentrenado, ha revolucionado el procesamiento del lenguaje natural y ofrece nuevas oportunidades y nuevos retos en relación con la protección de los secretos comerciales. Estos modelos avanzados tienen la capacidad de analizar y generar texto similar al humano, lo que los convierte en valiosas herramientas para diversas aplicaciones, como la generación de contenidos, la automatización de los servicios de atención al cliente y el análisis de datos. Sin embargo, las empresas deberán encontrar el delicado equilibrio entre aprovechar internamente las ventajas de los grandes modelos de lenguaje y proteger sus secretos comerciales de una revelación no autorizada. Un caso reciente que saltó a la prensa en este contexto es el de unos empleados de Samsung que supuestamente filtraron datos confidenciales, como el propio código fuente de un nuevo programa, notas de reuniones internas y datos relativos al hardware, al desempeñar tareas con la ayuda de ChatGPT.
Para proteger los secretos comerciales al tiempo que se utilizan internamente grandes modelos de lenguaje (LLM), las empresas deberán considerar la adopción de diversas estrategias:
Centrarse en salvaguardar los insumos específicos o los datos propios. Al mantener la información confidencial bajo su control y limitar el acceso a las personas autorizadas, las empresas pueden reducir el riesgo de exponer a los LLM secretos comerciales sensibles. Esto, como ya se ha indicado, puede implicar la aplicación de controles de acceso, cifrado y mecanismos para supervisar el acceso a los LLM.
Adoptar técnicas como el enmascaramiento o la ofuscación de datos para evitar la exposición directa a los modelos de la información de dominio privado. Al modificar o anonimizar ciertos aspectos de los datos antes de introducirlos en los modelos, las empresas pueden mantener la confidencialidad de los secretos comerciales sin dejar de beneficiarse de las capacidades de procesamiento lingüístico del modelo. La selección y el tratamiento de los datos deberán considerarse cuidadosamente para lograr un equilibrio entre utilidad y confidencialidad.
Establecer políticas y acuerdos claros con los empleados y contratistas que utilizan los grandes modelos de lenguaje. Los acuerdos de no divulgación y las cláusulas de confidencialidad pueden delimitar las responsabilidades y obligaciones de las personas para garantizar la protección de los secretos comerciales. Los empleados deberán recibir formación sobre la importancia de mantener la confidencialidad, las mejores prácticas de seguridad de los datos y los riesgos asociados a su revelación no autorizada.
Plantearse la posibilidad de establecer una instancia privada de LLM (aunque sea de pago) para la que se prevean garantías contractuales con el proveedor del LLM sobre el uso y la destrucción de los datos propios que se cargan en el modelo. Téngase en cuenta que OpenAI dispone de un producto de este tipo que permite a particulares o empresas utilizar GPT-4 de forma privada a través de una API.
En conclusión, a medida que se generalizan los grandes modelos de lenguaje como GPT-4, las empresas deberán encontrar un equilibrio entre el aprovechamiento de sus capacidades y la protección de los secretos comerciales. De este modo, las empresas pueden seguir innovando, mejorar su eficacia operativa y mantener su ventaja competitiva en una era de tecnologías avanzadas de procesamiento del lenguaje.
6. Desafíos y riesgos en la protección de secretos comerciales digitales y estrategias de mitigación
Los secretos comerciales digitales pueden estar expuestos a una serie de desafíos y riesgos potenciales de seguridad específicos. En esta Sección se analizan los retos y riesgos más comunes y las formas de mitigarlos a alto nivel. También puede aplicarse a la información no digital objeto de secreto comercial que esté en formato digital.
Las medidas generales de mitigación operativas y contractuales contra la filtración y apropiación indebida de secretos comerciales se explican en la Parte IV, “Gestión de los secretos comerciales”. Tal como se ilustra en la Parte IV, aspectos como el establecimiento de estructuras institucionales de toma de decisiones, la gestión documental, las medidas logísticas, la educación y formación de los empleados, las medidas informáticas y los contratos con empleados y socios externos también son importantes para la protección de los secretos comerciales digitales.
Básicamente, una vez que se produce la filtración o apropiación indebida de los secretos comerciales digitales, existe un alto riesgo de que no puedan recuperarse por completo. Por lo tanto, la prevención contra la revelación y el acceso no autorizado a los secretos comerciales digitales en primer lugar debería ser la prioridad de cualquier titular de secretos comerciales.
6.1 Vulnerabilidad frente a robos, ciberataques y violaciones de datos
En la era digital, la protección de los secretos comerciales digitales presenta retos y riesgos, sobre todo en lo referente a la vulnerabilidad al robo, los ciberataques y las violaciones de datos. Estas amenazas suponen un riesgo considerable para la confidencialidad e integridad de valiosa información propia, lo que puede acarrear graves consecuencias financieras y para la reputación de las empresas.
Uno de los principales retos a la hora de proteger los secretos comerciales digitales es su mayor vulnerabilidad al robo, ya que se pueden copiar, compartir y difundir con facilidad. Los ciberataques por parte de piratas informáticos y ciberdelincuentes sofisticados pueden representar otro riesgo importante para la protección de los secretos comerciales digitales. Además, las violaciones de datos (exposición de información delicada por personas no autorizadas o piratas informáticos que accedieron a la infraestructura digital de una empresa) pueden provocar la pérdida del carácter secreto y de todo el valor de los secretos comerciales.
Para mitigar los riesgos pueden aplicarse medidas de seguridad sólidas como actualizaciones periódicas y planes de respuesta a incidentes. Al mismo tiempo, las medidas de seguridad también deberán establecerse a un nivel razonable, similar al de cualquier otra medida de protección de secretos comerciales. Asimismo, puede ser necesario tener en cuenta el valor del secreto comercial frente al costo de la protección de los secretos comerciales y las características de la organización (véase la Parte IV, Sección 2.3).
Como se destaca en la Parte IV, los secretos comerciales digitales también son susceptibles de un alto riesgo de revelación o apropiación indebida por parte de empleados actuales y exempleados o de colaboradores externos y socios comerciales cuando se comparte con ellos información objeto de secreto comercial. En los sectores de la tecnología digital y los servicios digitales, la movilidad global de los empleados, los acuerdos de externalización y la utilización de recursos deslocalizados forman parte de la actividad diaria de muchas organizaciones, lo que aumenta el riesgo.
Para mitigarlo, es importante aplicar controles de acceso basados en el principio de la necesidad de conocer, establecer medidas contractuales sólidas, impartir educación y formación y realizar entrevistas de salida y de entrada, no solo con la finalidad de prevenir la apropiación indebida, sino también de evitar la contaminación con secretos comerciales de terceros (véase la Parte IV, Secciones 3.1 y 5.1).
6.2 Exposición durante las auditorías
Las auditorías internas y externas desempeñan un papel crucial para garantizar el cumplimiento, detectar las eficiencias operativas y evaluar el rendimiento financiero. Sin embargo, el proceso de auditoría también exige que los auditores, aunque estén vinculados por acuerdos de no divulgación, tengan acceso a información confidencial de las empresas para evaluar sus estados financieros, controles internos y cumplimiento de la normativa. Este intercambio de información aumenta el riesgo de apropiación indebida de los secretos comerciales o de su revelación accidental a personas no autorizadas.
Para mitigar el riesgo de exposición del secreto comercial digital durante las auditorías, las empresas deberán establecer acuerdos de confidencialidad sólidos con los auditores, en los que se describa de forma explícita el alcance de la información a la que están autorizados a acceder y se definan sus obligaciones en materia de protección de los secretos comerciales. Este acuerdo también debe incluir disposiciones para la devolución o destrucción de cualquier información objeto de secreto comercial obtenida durante el proceso de auditoría. Además, la aplicación de salvaguardias tecnológicas, como el cifrado de datos, los controles de acceso y el rastreo de datos, puede proteger aún más los secretos comerciales digitales durante las auditorías.
6.3 Recuperar y recobrar el control de los datos objeto de secreto comercial digital
Debido a su disponibilidad digital, una vez que los secretos comerciales digitales han sido objeto de apropiación indebida o utilizados sin autorización, recuperar y volver a controlar esa información se convierte en una tarea de enormes proporciones.
Las organizaciones pueden tomar determinadas medidas para resolver este problema e intentar mitigar los posibles daños. Además del enfoque “tradicional” para recuperar los secretos comerciales digitales mediante recursos judiciales, las empresas pueden considerar la posibilidad de aprovechar la tecnología y la ciencia forense digital para rastrear y recuperar secretos comerciales digitales. Para ello deberán recurrir probablemente a empresas especializadas en ciberseguridad o especialistas forenses para rastrear el uso no autorizado de los secretos comerciales, averiguar las ubicaciones o sistemas afectados e intentar recuperar el control sobre la información. El proceso puede implicar el empleo de técnicas avanzadas de análisis de datos, la supervisión de redes o la utilización de herramientas forenses para rastrear el movimiento y almacenamiento de los datos objeto del secreto comercial.
El éxito de estos esfuerzos depende en gran medida de la sofisticación del usuario no autorizado, del alcance de sus actividades y de la disponibilidad de pruebas digitales.
Las medidas jurídicas y tecnológicas para recuperar la información objeto de secreto comercial y el control sobre ella no siempre garantizan una recuperación total. Por lo tanto, solo cabe volver a recalcar la importancia de la prevención contra la revelación y el uso no autorizado de secretos comerciales digitales mediante la adopción de medidas contractuales y de seguridad sólidas y la formación de los empleados, entre otros aspectos.
7. Los secretos comerciales frente a otros derechos de propiedad intelectual para proteger los objetos digitales
7.1 Objetos digitales: los secretos comerciales frente a las patentes
Como se explica en la Parte III, “Fundamentos de la protección de los secretos comerciales”, la mayoría de las empresas utilizan una estrategia que combina la protección por patente y la protección de los secretos comerciales, teniendo en cuenta las ventajas y las desventajas de cada mecanismo de protección. En esta Sección, se examinan brevemente algunos aspectos de especial interés para los objetos digitales.
Patentabilidad de objetos digitales
En general, según las legislaciones de patentes de muchos países, los datos, el código de los programas informáticos y la mera presentación de información no se consideran en sí mismos invenciones susceptibles de protección por patente. Del mismo modo, las ideas abstractas, los métodos matemáticos y los métodos empresariales o comerciales no son en sí mismos materia susceptible de protección en muchos países. Sin embargo, no siempre es fácil para los innovadores trazar una línea clara entre estas materias excluidas de la protección por patente y las invenciones patentables ejecutadas por computadora o por programas informáticos.
Además, debido a las diferentes modalidades de aplicación de las legislaciones y prácticas nacionales en materia de patentes a los objetos digitales en lo relativo a la idoneidad de la materia patentable y a los criterios de patentabilidad, y aunque las diferencias sean aparentemente menores, es posible que, para cumplir requisitos nacionales específicos, los solicitantes de patentes tengan que adaptar sus solicitudes, lo que podría añadir complejidad e incrementar las posibilidades de denegación.
Esta falta de claridad sobre la disponibilidad de la protección por patente para estas invenciones hace más difícil para los innovadores de los sectores de las tecnologías y los servicios digitales decidir si deben proteger sus creaciones mediante el sistema de patentes o el de secretos comerciales.
Desafíos en los litigios sobre patentes relativas a programas informáticos
Prueba del uso
Con respecto a las invenciones ejecutadas por programas informáticos, la mayoría de los titulares de patentes no disponen de pruebas directas de la infracción en el momento de presentar una demanda, porque esas pruebas directas exigen tener acceso al código fuente del presunto infractor. Suelen afirmar de buena fe que un demandado puede estar infringiendo la patente porque la funcionalidad externa del supuesto programa es similar a la invención reivindicada. No es nada fácil obtener pruebas directas. En algunos países, los sólidos procedimientos de revelación de documentos y pruebas permiten a los titulares de patentes revisar el código fuente durante el litigio. Dado que la mayoría de los demandados consideran que el código fuente es un secreto comercial, un tercero depositario examina el código fuente del presunto infractor. De esta manera, el tercero accede a una copia estática del código y gestiona el acceso (normalmente se hace in situ para restringir la impresión o la copia) del titular de la patente o de sus especialistas.
Territorialidad
Dado que las patentes son derechos de propiedad intelectual estrictamente territoriales, si la supuesta infracción de determinados elementos (pero no de todos) de la invención reivindicada se ha distribuido geográficamente entre distintos países, durante el litigio de patentes pueden plantearse numerosas cuestiones, por ejemplo, las siguientes:
si los datos están fragmentados y almacenados en varias ubicaciones (en la nube o en las instalaciones);
si la infracción se produce en varios servidores ubicados en más de un país;
si los datos se exportan a un país sin opciones de protección por patente para el “tratamiento” de los datos y los resultados del tratamiento se vuelven a importar posteriormente para su explotación comercial;
si personal no autorizado traslada datos (por ejemplo, en una unidad USB) a países en los que no existe o no se ha solicitado la protección por patente.
Estos son solo algunos de los desafíos que se plantean al hacer valer patentes en relación con objetos digitales. Desafortunadamente, no existe una respuesta única a las cuestiones anteriores. Si se persigue la protección de los secretos comerciales (quizás también en una estrategia mixta, combinada con patentes), en la actualidad la mejor solución para minimizar los riesgos es adoptar medidas de seguridad sólidas (por ejemplo, A2F, cifrado o detección de infracciones). Si se detecta una apropiación indebida o una infracción, se debe actuar con rapidez, sobre todo cuando dicha detección se haya producido en un territorio con un Estado de Derecho sólido.
Recursos de equidad contra la infracción de patentes
La disponibilidad de recursos de equidad como las medidas cautelares también varía según la jurisdicción. Si se emite una medida cautelar, el demandado normalmente puede cambiar unas pocas líneas de código o rediseñar una base de datos (a veces es más fácil decirlo que hacerlo) para eludirla. Esto puede dar lugar a una interminable serie de controversias con el demandado.
7.2 Objetos digitales: los secretos comerciales frente al derecho de autor
El derecho de autor debe tenerse muy en cuenta en función del tipo de objetos digitales que se protegen. Por ejemplo, la protección por derecho de autor puede ser la mejor solución para las grabaciones de audio y video, especialmente si dichas grabaciones son una obra de autor original o van a ser ampliamente distribuidas.
7.3 Objetos digitales: los secretos comerciales frente a los derechos contractuales
Los secretos comerciales y los derechos contractuales deberán analizarse conjuntamente. De hecho, si un tercero genera los datos objeto de secreto comercial en nombre del titular legítimo, debe existir algún contrato para establecer los “medios razonables de protección”. Al reclamar la protección mediante secretos comerciales, el titular del secreto comercial muy a menudo alega algún tipo de acuerdo contractual (como un acuerdo de no utilización o de no divulgación) con el supuesto responsable de la apropiación indebida. Si el titular no logra que se reconozca la apropiación indebida de los secretos comerciales, la mayoría de las veces podrá invocar un incumplimiento contractual básico.
No obstante, el titular debe alegar ambas causas correctamente y por separado. De lo contrario, el tribunal puede considerar que, si los datos no están sujetos a secreto comercial, tampoco lo estarán a restricciones de confidencialidad o de no utilización. Por eso es primordial que los datos objeto de secreto comercial se gestionen por separado frente a los meros datos confidenciales o propios.
7.4 Estrategias mixtas de protección de los datos digitales
Habida cuenta de lo anterior, la combinación de patentes, secretos comerciales y derechos contractuales es probablemente la mejor estrategia para la innovación tecnológica. La protección por patente puede ser la más adecuada para un dispositivo de IdC único, un protocolo de comunicación o un almacenamiento de datos utilizado para recopilar y transmitir los datos digitales. La protección mediante secretos comerciales es más adecuada para el algoritmo y los datos en sí (en bruto y tratados). Los derechos contractuales son necesarios si un tercero participa en la recogida, el tratamiento o la transmisión de los datos. Este triple enfoque ofrece al titular de los datos una amplia gama de opciones para hacer valer la protección.