Espionaje Industrial

UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERÍA INDUSTRIAL PROYECTO FIN DE CAR

Views 114 Downloads 12 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERÍA INDUSTRIAL

PROYECTO FIN DE CARRERA

ANÁLISIS DE RIESGOS DEL ESPIONAJE INDUSTRIAL

PEDRO FIGAR PÉREZ-CAMPOAMOR MADRID, junio de 2006

Autorizada la entrega del proyecto al alumno: Pedro Figar Pérez-Campoamor

EL DIRECTOR DEL PROYECTO Antonio García y Garmendia Fdo:

Fecha: 26 de Junio 2006

Vº Bº del Coordinador de Proyectos Claudia Meseguer Velasco

Fdo:

Fecha: 26de Junio 2006

Resumen

iii

Resumen En la memoria de este proyecto se recogen los trabajos realizados investigando el espionaje industrial, problema con una triple perspectiva: legal, ética y económica, y sus riesgos asociados: legal, reputacional y operacional. Para este último se establece un modelo de riesgos con el que poder analizar las fugas de información, la probabilidad de que tengan lugar, y a partir de éstas establecer una batería de medidas con las que hacer frente al espionaje. La necesidad de un proyecto como este es innegable al haberse convertido el espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de la práctica empresarial. En un entorno competitivo basado, cada vez más, en el conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologías de la comunicación y la información las oportunidades también se han visto incrementadas. Por último, los límites que definen las prácticas aceptables se han tornado más turbios, pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca. El primer aspecto estudiado es el jurídico, a partir de las sentencias españolas y comunitarias se estableció un marco legal, que permitiera definir perfectamente que actividades de inteligencia competitiva podían ser considerados espionaje industrial y por tanto delito. Así las empresas podrían decidir su estrategia de inteligencia competitiva fijándose en este marco legal como guía y así gestionar mejor el marco legal.

Se hace un especial hincapié en aquellos términos más discutidos y que

frecuentemente se encuentran en esa frontera difusa entre inteligencia empresarial

y

también

en

las

distintas

competencias

de

las

espionaje

instituciones

supranacionales e internacionales pues con frecuencia el espionaje es un problema internacional. El segundo aspecto tratado es el ético y su relación con el riesgo reputacional a través de la percepción de los stakeholders. Se establece una frontera ética entre inteligencia competitiva y espionaje que permita superar la subjetividad de los implicados y se aborda la búsqueda de un código ético global que permita homogeneizar los criterios en todo el mundo, partiendo de un modelo que nos permite establecer si nuestras prácticas de inteligencia competitiva son éticas o no.

iv

El núcleo del proyecto es el modelo de riesgos que permite analizar por un lado, los posibles agentes, sus causas, sus modos de acceso y su actitud. Se parte de una etapa de análisis y se opta por un modelo cuantitativo-cualitativo basado en el utilizado por Bott para las instalaciones de seguridad nacional estadounidense pero aplicado al espionaje industrial. A partir de las variables ya mencionadas se construyen un amplio abanico de escenarios que representan la inmensa mayoría de los problemas que se puedan plantear. Se valora cada escenario de acuerdo con un modelo probabilístico independiente de manera que obtenemos una serie de probabilidades de sufrir espionaje. Las probabilidades se calculan a partir de una serie de parámetros obtenidos mediante series temporales y regresiones lineales múltiples o mediante la observación de los resultados económicos de esa empresa. Las mayores probabilidades nos indicaran aquellos puntos por los que somos más vulnerables a una fuga de información y también nos permitirán deducir aquellos agentes que nos puedan producir mayores daños. Una vez identificados los escenarios y sus probabilidades tiene lugar la asignación óptima de los recursos de seguridad de la empresa para hacer frente al espionaje industrial y minimizar su riesgo. Para ello se toman una serie de medidas estratégicas que disminuyan las probabilidades de los puntos críticos. Por tanto este proyecto fin de carrera por un lado hace un análisis pormenorizado del espionaje industrial en todas sus dimensiones. Gestiona el riesgo legal y reputacional mediante sendos marcos ético y jurídico y permite modelizar el riesgo operacional de fraude del espionaje ayudándonos a tomar las decisiones cualitativas necesarias. Además proporciona un conocimiento profundo de las patentes, la propiedad industrial y la empresa en general, permite familiarizarse con el mundo del derecho y el análisis de riesgos propio de la consultoría y combina en un mismo proyecto aspectos del derecho, la ingeniería, la estadística, la economía y la gestión de la empresa.

Summary

v

Summary In this master thesis, the industrial espionage problem is analysed through a triple perspective: legal, ethical and economical and their associated risks: legal, reputational and operative risk. A risk model is developed for the last one, able to analyse the information leaks and their probabilities. Based on these probabilities, the model gives a series of countermeasures to fight industrial espionage. This master tesis is essential due to its growing importance in the business practice. The actual competitive background, is based in knowledge, and the profits that can be earned through trespassing the competitive intelligence limits are growing exponentially. The new technology developments in the information and communication industry have increased the number of opportunities. Last but not least, the fine practice is turning more and more grey, due to the easy access to surveillance and espionage technology, more than ever. This master thesis begins with the legal approach, based on Spanish and European veredicts which help to establish the legal framework that can separate competitive intelligence from industrial espionage, thus from crime. Businesses can develop their competitive intelligence strategies using this legal framework as a guide to manage legal risk. There is a special stress in the most controversial aspects, which frequently determine the difference between espionage and competitive intelligence. Secondly it approaches the ethic dimension, its relation with reputational risk and stakeholder’s. A border is established between espionage and competitive intelligence, in order to overlook the players’ own vision. A global ethic code is searched to level different criteria around the world, beginning with a model that specifies if our competitive intelligence methods are ethic or not. The thesis core is a risk model that analyses posible agents, their means, their purposes, etc. Beginning with an anlysing phase we chose both a quantitive and qualitive method based on Bott’s application to national security buildings, but adapted to industrial espionaje. From the variables earlier mentioned, the different scenarios are built, scenarios which represent most of the posible situations. Each

vi

scenario uses an independent probabilistic method. Probabilities are calculated based on an number of parameters obtaine through time series forecasting or multiple regressions. The largest probabilities indicate probable information leaks and also the most dangerous agents for our facility. Once the scenarios are calculated, security resources are assigned in order to optimise the counterattack and minimizing the risk. Strategic decisions are taken in order to defend the critical areas. To sum up, this master thesis analyses the triple perspective of industrial espionage, manages legal and reputational risks using frameworks and models operative risk helping to take the right decisions. It also gives a general on patentes, industrial property, law, engineering, statistics and business management.

Índice

vii

Índice RESUMEN ........................................................................................................................................ III SUMMARY.........................................................................................................................................V ÍNDICE ............................................................................................................................................ VII ÍNDICE DE FIGURAS ......................................................................................................................X ÍNDICE DE TABLAS ...................................................................................................................... XI 1 PANORÁMICA GLOBAL............................................................................................................2

1.1 Introducción: El análisis de riesgos del espionaje industrial. ..................... 2 2 DEFINICIÓN DEL PROBLEMA Y SITUACIÓN LEGAL ........................................................6

2.1 Introducción.................................................................................................... 6 2.2 Introducción a la situación legal.................................................................... 7 2.3 Consideraciones generales de la propiedad industrial ............................... 9 2.4 El marco legal español.................................................................................. 14 2.4.1

La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.

14

2.4.2

Penas de los delitos de espionaje industrial en nuestro país.

24

2.5 El marco legal comunitario.......................................................................... 25 2.5.1

La Directiva 2004/48/CE.

2.5.2

Propuesta de Reglamento relativo a la ley aplicable de las obligaciones

2.5.3

25

extracontractuales.

29

Otros documentos complementarios

30

2.6 El marco legal internacional ........................................................................ 31 2.6.1

La Organización Mundial del Comercio, la Organización Mundial de la Propiedad Intelectual el Consejo de Europa.

32

2.7 Competencias................................................................................................ 37 2.8 Otros aspectos legales importantes............................................................. 41 2.8.1

El secreto profesional

41

2.8.2

Protección de datos

43

2.8.3

Deber de reserva

44

2.8.4

La buena fe

46

2.8.5

Captación de clientela

48

2.9 Conclusión del Capítulo............................................................................... 51 3 EL PROBLEMA ÉTICO ..............................................................................................................53

Índice

viii

3.1 Introducción. ................................................................................................. 53 3.2 Del riesgo reputacional al marco ético........................................................ 54 3.3 Cuando la inteligencia competitiva se convierte en espionaje industrial. ...................................................................................................... 58 3.3.1

Espionaje industrial desde el punto de vista ético.

58

3.3.2

Espionaje industrial y recopilación de inteligencia competitiva

59

3.3.3

Tres casos de espionaje industrial.

60

3.3.4

Tres circunstancias de espionaje industrial.

63

3.4 Código global ético y los propósitos de la inteligencia competitiva: una perspectiva ética de los competidores................................................. 68 3.4.1

Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC.

69

3.4.2

Clasificación de códigos éticos

70

3.4.3

Las cuatro variables: la dimensión ética

73

3.5 Construyendo el modelo.............................................................................. 86 3.6 Propósitos de la inteligencia........................................................................ 87 3.6.1

Inteligencia defensiva

87

3.6.2

Inteligencia rival

88

3.6.3

Propósitos de Cooperación

88

3.6.4

Propósitos neutrales

88

3.7 El Marco ético: Combinar las variables y el código ético .......................... 89 3.8 Conclusión del capítulo................................................................................ 90 4 EL ANÁLISIS DE RIESGOS......................................................................................................93

4.1 Introducción.................................................................................................. 93 4.2 El espionaje industrial y el riesgo operacional........................................... 94 4.3 El análisis de riesgos..................................................................................... 96 4.3.1

¿Cómo analizamos el riesgo de espionaje industrial?

96

4.3.2

Consideraciones generales

97

4.3.3

Etapa de análisis

98

4.3.4

Metodología

100

4.3.5

Generación de “caminos críticos”.

102

4.3.6

Modelos probabilísticas.

109

4.4 Alternativa de modelo de análisis cuantitativo. ...................................... 117 4.4.1

Análisis por regresión múltiple

118

4.4.2

Series temporales de patentes

130

4.5 Ejemplo de aplicación. ............................................................................... 138

Índice

ix

4.6 Conclusión del capítulo.............................................................................. 149 5 RESUMEN DE LOS RESULTADOS Y CONCLUSIONES ALCANZADAS......................151

5.1 Introducción................................................................................................ 151 A SERIES TEMPORALES DE PATENTES PARA EMPRESAS DEL SECTOR AUTOMOCIÓN ........................................................................................................................158

A.1 Serie “rn”..................................................................................................... 158 A.2 Serie “bw” ................................................................................................... 161 A.3 Serie “et”...................................................................................................... 164 B RELACIÓN EXHAUSTIVA DE LEGISLACIÓN SOBRE PROPIEDAD INDUSTRIAL CON EFECTO EN ESPAÑA.....................................................................................................169

B.1 Legislación nacional ................................................................................... 169 B.2 Legislación internacional ........................................................................... 175 B.2.1

Derecho comunitario de propiedad industrial

175

B.2.2

Derecho europeo de propiedad industrial

177

B.2.3

Derecho internacional de propiedad industrial

178

C SENTENCIAS JUDICIALES ESPAÑOLAS Y COMUNITARIAS.......................................183

C.1 Sentencias Españolas.................................................................................. 183 C.2 Sentencias Comunitarias............................................................................ 189 D GLOSARIO................................................................................................................................192 BIBLIOGRAFÍA..............................................................................................................................194

Índice de Figuras

x

Índice de Figuras Figura 1 Riesgo legal........................................................................................................................... 6 Figura 2 Esquema del marco legal....................................................................................................13 Figura 3 Esquema Ley de Competencia Desleal..............................................................................24 Figura 4 Esquema del marco legal europeo .....................................................................................31 Figura 5 Pilares de la legislación internacional en materia de propiedad industrial ....................36 Figura 6 Entorno actual .....................................................................................................................55 Figura 7 La percepción como plataforma de oportunidad..............................................................56 Figura 8 La percepción como riesgo reputacional ...........................................................................56 Figura 9 Fuentes de valor asociado a la reputación.........................................................................57 Figura 10 Impacto positivo de la reputación en el valor .................................................................57 Figura 11 Circunstancias del espionaje industrial ...........................................................................64 Figura 12 IC, marketing y empresa...................................................................................................70 Figura 14 Los cuatro imperativos .....................................................................................................83 Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003).....90 Figura 16 Riesgo operacional de fraude ...........................................................................................95 Figura 17 Metodología del modelo de riesgos ...............................................................................101 Figura 18 Camino Genérico.............................................................................................................103 Figura 19 Caminos crítico: empleados............................................................................................107 Figura 20 Camino crítico: visitantes................................................................................................108 Figura 21 Camino crítico: agente furtivo........................................................................................109 Figura 22 Regresión Lineal Múltiple ..............................................................................................121 Figura 23 Histograma ......................................................................................................................122 Figura 24Residuos............................................................................................................................126 Figura 25 Histograma de residuos de patentes..............................................................................127 Figura 26 Serie Temporal patentes hn ............................................................................................130 Figura 27 Serie temporal: Predicción hn.........................................................................................133 Figura 28 Serie temporal Patentes NSK..........................................................................................135 Figura 29 Serie temporal: Predicción NSK .....................................................................................137 Figura 30 Probabilidades de espionaje por parte de empleados ..................................................144 Figura 31Empleados con acceso autorizado en función de λ........................................................145 Figura 32 Empleados con acceso agresivo en función de la fracción fa ........................................146 Figura 33Empleados con acceso oportunista en función de µ ......................................................147 Figura 34Probabilidad de espionaje de visitantes..........................................................................148

Índice de Tablas

xi

Índice de Tablas Tabla 1 Probabilidades de espionaje industrial .............................................................................144

1 Panorámica global

Análisis de riesgos del espionaje industrial: Panorámica Global

1 1.1

2

Panorámica Global Introducción: El análisis de riesgos del espionaje industrial. En el presente proyectos se ha tratado de dar una visión completa del problema del

espionaje industrial, abordando su triple dimensión: legal, ética y económica, y analizando los riesgos derivados de esta actividad: legal, reputacional y operacional. El núcleo fundamental del proyecto lo constituye un modelo de riesgos con el que poder analizar las fugas de información, la probabilidad de que tengan lugar, y a partir de éstas establecer una batería de medidas con las que hacer frente al espionaje. La necesidad de un proyecto como este es innegable al haberse convertido el espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de la práctica empresarial. En un entorno competitivo basado, cada vez más, en el conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologías de la comunicación y la información las oportunidades también se han visto incrementadas. Por último, los límites que definen las prácticas aceptables se han tornado más turbios, pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca. Todo negocio depende de la información; información sobre los clientes, proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La información se utiliza para canalizar los recursos de la empresa, para maximizar su efecto, para optimizar el diseño de productos y servicios, contratación del mejor personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede entender como una extensión a esta necesidad básica; el uso de métodos encubiertos para obtener información que se cree no se puede obtener de forma abierta. El espionaje industrial es la continuación de la inteligencia competitiva mediante “otros medios”. Esos “otros medios” son el robo o el hurto en sus diferentes formas. El espionaje industrial es por tanto el robo de información, en concreto de secretos empresariales, algo que el poseedor quiere mantener como un secreto, pues son ideas útiles comercialmente. Puede ser cualquier cosa que contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda información que te ayuda a vender tu

Análisis de riesgos del espionaje industrial: Panorámica Global

3

producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categoría. En definitiva, es todo aquello que te da una ventaja competitiva, tanto información empresarial como tecnológica. Y como tecnológica no tenemos que entender sólo lo material sino otros aspectos no patentables como el know-how. Puede ser el método para hacer el acero, el plano de un esquema electrónico, un programa de software, etc. Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc. En cuanto a robo o hurto es un delito y por tanto susceptible de ser penado. Aquí es donde entra la temática legal, que ha sido tratada en el segundo capítulo del proyecto. Basándonos en una base de datos elaborada con las sentencias de los casos más relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario hemos elaborado un marco legal de las disposiciones que atañen al espionaje industrial para que sirva de manual con el que adecuar las políticas y los procedimientos de recogida de información a la legalidad. Nos permitirá por tanto llevar a cabo nuestras prácticas de inteligencia competitiva sin arriesgarnos a posibles actuaciones legales en nuestra contra. Además esta potente base legal nos permite acotar el espionaje industrial de una manera más concisa que cualquier definición posible, constituyendo un marco preciso de todas las causas, los objetivos, las posibles penas, las competencias, etc. que directa o indirectamente está relacionado con el espionaje. Para completar el tema legal hemos añadido como anexos una lista exhaustiva de toda la legislación actualizada y las sentencias utilizadas en la elaboración del capítulo. Si bien el marco legal es algo mucho más estricto y objetivo el segundo marco que delimita las prácticas de inteligencia competitiva es mucho más dinámico, subjetivo y difuso en la mayoría de las ocasiones: el ético. En esta perspectiva del problema se centra el tercer capítulo del proyecto, conectando la ética de los negocios con el riesgo reputacional, pues ahora más que nunca las empresas tienen que mantener la confianza en la integridad de su información y su seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la privacidad, y quizá, más que todo lo anterior, debe establecer fuertes relaciones de confianza con sus stakeholders clave. Trataremos de trazar la línea que separa la inteligencia competitiva del espionaje industrial, basándonos para ello en tres

Análisis de riesgos del espionaje industrial: Panorámica Global

4

casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos permitirá esclarecer alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y tiene lugar el espionaje industrial. A continuación profundizaremos en las connotaciones éticas de la inteligencia competitiva, los tipos de códigos, variables de la dimensión ética, los imperativos morales y por último un modelo para seleccionar las técnicas de recogida de información de acuerdo a las variables anteriores, con el que poder guiar el desarrollo de un posible código ético de conducta para las actividades de inteligencia competitiva. En ese punto ya habremos analizado dos perspectivas del espionaje industrial: la legal y la ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional. Aunque ambos riesgos tienen un coste económico, la verdadera perspectiva económica la ofrece el tercer capítulo al acercarse al riesgo operacional. Y mientras que en los anteriores capítulos nos habíamos dedicado a acotar nuestras prácticas de inteligencia competitiva desde el punto jurídico y moral, en este último capítulo abordaremos un modelo cuya aplicación material nos permita analizar las posibles fugas de información, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada política. Primero analizaremos el espionaje industrial como riesgo operacional de fraude, después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas, financieras u organizacionales. Una vez analicemos las causas del espionaje industrial podremos establecer una lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott construyó para la protección de las instalaciones del gobierno estadounidense, adaptándolo y completándolo para que pueda servir de respuesta al espionaje industrial característico de nuestra ultracompetitiva sociedad económica. Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo soluciones para disminuir los riesgos de espionaje.

2 Definición del problema y situación legal

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

2 2.1

6

Definición del problema y situación legal Introducción La complejidad del problema del espionaje industrial, con sus múltiples aspectos,

hace difícil acometer su delimitación con una definición al uso. Las legislaciones española, comunitaria y los tratados internacionales nos permiten aproximarnos mucho mejor a una definición legal que abarque las ramificaciones del espionaje. Por eso deberemos considerar tanto sus competencias específicas como el “todo” jurisprudencial que forman en su conjunto. Conectado con la definición legal está el primer riesgo que abordaremos en este proyecto, el riesgo legal. El riesgo legal se encuadra dentro de los riesgos financieros implícitos y se define como la pérdida potencial por el incumplimiento de las disposiciones legales y administrativas aplicables, la emisión de resoluciones administrativas y judiciales desfavorables y la aplicación de sanciones, en relación con las operaciones que la institución lleve a cabo, o por el desconocimiento de funcionarios y/o empleados de las disposiciones legales y administrativas aplicables.

Figura 1 Riesgo legal

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

7

La administración del Riesgo Legal normalmente requiere la actualización de un manual de Administración de Riesgo Legal, adecuando las políticas y procedimientos de la empresa a las Disposiciones existentes. Mientras, el área de Riesgos no Discrecionales mantiene actualizada la base de datos histórica sobre las resoluciones judiciales y administrativas, sus causas y costos, así como aquellos casos en donde las resoluciones judiciales o administrativas sean desfavorables. Por último, mediante el reporte de estimación de pérdidas potenciales, se evalúa la probabilidad de resolución en los litigios en donde la empresa participe como actora o demandante, de forma tal que proporcione una medida de las posibles pérdidas y permita aplicar las acciones correctivas necesarias para mitigar su exposición al riesgo. Nosotros, basándonos en una base de datos con las sentencias de los casos más relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario elaboraremos un marco legal de las disposiciones que atañen al espionaje industrial para que sirva de manual con el que adecuar las políticas y los procedimientos de recogida de información a la legalidad.

2.2

Introducción a la situación legal. En cuanto al origen de la base legal de los sistemas de protección de la propiedad

industrial, en la mayor parte de los países son muy recientes, datan del siglo XIX. Uno de los primeros ejemplos de regulación jurídica moderna de la propiedad industrial como tal, pertenece a los EE.UU, pues la propia Constitución norteamericana contenía desde su primera redacción una mención al derecho del creador de una innovación a beneficiarse de su aprovechamiento. Pero ya antes, entre los siglos XV y XVIII y coincidiendo con los primeros avances tecnológicos tras la Edad Media, aparecen lo que se conoce como privilegios de invención que corresponden a prerrogativas concedidas por el Rey para explotar una idea o invención. Se van a caracterizar por su arbitrariedad y a que no equivalen en realidad a un derecho sino a una recompensa que puede adoptar distintas formas: un

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

8

premio en metálico, un sueldo o renta para seguir inventando, un puesto en la administración. Las primeras noticias sobre privilegios de invención de las que se tiene constancia en la Europa occidental aparecen en los siglos XIV y XV. Tradicionalmente se ha tomado como primer privilegio de invención conocido en el mundo el otorgado en 1421 por la República de Florencia al celebre arquitecto Brunelleschi para una "Barcaza con grúa para el transporte de mármol", pero en 1416 el Consejo de Venecia otorga a Franciscus Petri, de la Isla de Rodas, un monopolio exclusivo por 50 años para que nadie, excepto él y sus herederos, pueda construir un determinado tipo de "Máquinas para majar y abatanar tejidos". Y finalmente es en 1474 cuando se publica en Venecia la primera Ley que va a regular estos privilegios. En general a partir del siglo XVI se conceden privilegios de invención y de fabricación por toda Europa, aunque en número escaso y conviviendo con otros tipos de recompensa para los inventores. Su concesión se sistematiza con la promulgación de normas legales como el Statute of Monopolies en Inglaterra (siglo XVII), la Déclaration du Roi concernant les privilèges en fait de commerce en Francia (siglo XVIII) o la Commonwealth of Massachussets en Estados Unidos (siglo XVII), que funcionan en la práctica como si fuesen leyes de patentes modernas puesto que se conceden a casi todo inventor que lo solicita. Es finalmente, el cambio de las monarquías absolutistas hacia regímenes políticos más liberales condiciona la aparición de las Leyes de Patentes modernas. En España no aparece hasta el siglo XIX la primera legislación de patentes, pero antes de esta fecha y de forma similar a lo ya comentado, el sistema para reconocer los derechos de los inventores en nuestro país es a través de las Reales Cédulas de Privilegios de Invención. La más antigua encontrada en los archivos españoles se remonta al reinado de Carlos I, otorgada el 18 de agosto de 1522. En este caso el privilegio corresponde a un derecho de fabricación exclusiva de un instrumento para "hacer andar con calma navíos de alto bordo" dispensado por toda la vida del autor, "a condición de que antes de un año el invento se construya y se compruebe". La primera ley conocida en nuestro país sobre Propiedad Industrial aparece durante el Reinado de José Bonaparte (1811). De esta legislación, que no es difícil imaginar resulta una copia de la francesa en vigor en aquel momento, no se conoce la existencia de patentes concedidas y aunque sea una legislación aparentemente baldía, su

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

9

aparición sienta las bases para el desarrollo posterior de la propiedad industrial en España. Es en el año 1826 cuando con el Real Decreto de 27 de marzo se instaura un verdadero sistema de patentes en España, a semejanza de los ya desarrollados en otros países europeos. Esta normativa va sufriendo diversas modificaciones hasta 1878, fecha en la que entra en vigor una nueva legislación de patentes a la que sustituyen posteriormente otras normas de 1902 y 1929, pasando por la ley 11/1986 de 20 de marzo, hasta llegar a Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de 20 de marzo, de Patentes, para la incorporación al derecho español de la directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio que es la que está en vigor en estos momentos. En cuanto al resto de las modalidades de propiedad industrial, podemos señalar que su regulación legal es posterior a la desarrollada para las innovaciones técnicas: la primera ley de marcas aparece en España en 1850 mientras que la protección para el diseño se reconoce en nuestro país desde 1902. Este desfase normativo cabe explicarse por la importancia que en la sociedad van adquiriendo de forma paulatina estas distintas modalidades. En un primer momento la prioridad recae en la protección de las innovaciones técnicas, que a lo largo del siglo XIX sufren un desarrollo revolucionario, pero a medida que la sociedad demanda otros intereses, como la calidad y el diseño, es preciso regular nuevas figuras de protección. De la misma forma a lo largo de estos últimos 15 años han surgido nuevas modalidades de protección como las Topografías de semiconductores, las Variedades Vegetales, los Certificados Complementarios para los Productos Farmacéuticos o incluso los Nombres de Dominio de Internet. Con ello se trata de señalar que la sociedad en su evolución demanda el desarrollo de nuevos sistemas de protección, que si bien en un principio han estado limitados geográficamente, con la globalización no resulta aventurado pensar que acabarán adoptando una estructura internacional. 2.3

Consideraciones generales de la propiedad industrial La propiedad industrial es un conjunto de derechos que puede poseer una persona

física o jurídica sobre una invención (patente, modelo de utilidad, topografía de productos

semiconductores,

certificados

complementarios

de

protección

de

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

10

medicamentos y productos fitosanitarios), un diseño industrial, un signo distintivo (marca o nombre comercial), etc. denominaciones que se agrupan dentro de lo que la ley conoce como Títulos de Propiedad Industrial. Se trata de un tipo de derechos por los que el Estado reconoce a su titular (su dueño) una propiedad sobre una tecnología (patente), una denominación de un producto (marca), o un determinado diseño (modelo y dibujo industrial), y le otorga un monopolio de explotación en el mercado, al tiempo que le exige el cumplimiento de una serie de obligaciones (pagar unas tasas, explotar la invención, utilizar la marca...). Por tanto estos derechos pueden clasificarse en dos tipos fundamentales: en primer lugar el derecho a utilizar la invención, diseño o signo distintivo, y en segundo lugar el derecho a prohibir que un tercero lo haga. La adquisición de estos derechos es voluntaria, y se consigue a través de su Registro tras cumplir con los requisitos que la ley impone. Es muy importante destacar este carácter voluntario, puesto que no se puede exigir a nadie la solicitud de una patente o de una marca, pero su posesión permite emprender acciones y medidas para perseguir y castigar por la vía civil y penal a los infractores de estos derechos. El organismo que en nuestro país se encarga de la tramitación y concesión de estos derechos es la Oficina Española de Patentes y Marcas (desde ahora OEPM). El derecho de prohibir es la parte más destacada de la propiedad industrial y permite al titular del derecho el solicitar el pago de una licencia. Posee límites temporales, pues casi todos los derechos de propiedad industrial tienen una duración máxima, y territoriales: la protección se adquiere para el país/países donde se ha realizado la solicitud. Sólo en el caso de la Marca y el Diseño Comunitarios se consigue unos derechos cuya vida legal es común para un conjunto de países: los miembros de la Unión Europea. Por el contrario, cuando se trata de patentes no se ha conseguido desarrollar un sistema que permita la obtención de un derecho de propiedad industrial único para varios países, y lo que se conoce como Patente Europea así como las solicitudes internacionales PCT (Patent Cooperation Treaty) son sistemas de registro que facilitan la tramitación en varios países al mismo tiempo, aunque el derecho que finalmente se obtiene tiene carácter nacional. Por eso si en algún momento un fabricante o comerciante utiliza la expresión "patente mundial", de alguna forma está confundiendo, pues lo que habrá llevado a cabo es la tramitación de una solicitud internacional, que en función de cada país podrá ser o no.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

11

Otros límites al derecho de prohibir son el agotamiento del derecho, por el cual una vez comercializado con permiso del titular o habiendo cobrado la indemnización no se puede impedir la posterior venta; el uso con fines experimentales y no comerciales; la entrada temporal en el país de un medio de locomoción matriculado en el extranjero;... El marco normativo que existe en la actualidad para la protección de estos derechos incluye diferentes normas legales que incluyen tanto derecho nacional, comunitario e internacional. Pero cómo surge y qué problemas legales plantea esta necesidad de proteger la propiedad industrial: La esencia del sistema de economía de mercado es la concurrencia de diversos oferentes y de diversos demandantes de bienes y servicios en un mercado regido por un principio de competencia libre y leal. La bondad económica del sistema de economía de mercado estriba, desde el punto de vista económico, en que resulta idóneo para:



asegurar la asignación más eficiente de los recursos productivos, y



promover el desarrollo técnico.

Formulando la argumentación en términos negativos, puede asegurarse que las empresas que no son innovadoras están abocadas a su extinción (Ej.: ordenadores, automóviles). El Derecho no es ajeno a estas consideraciones y, por ello, se identifican tres áreas en las que se proyecta la actividad innovadora de los empresarios, estableciéndose normas en cada una de ellas tendentes al aprovechamiento por el empresario de su actividad innovadora y diferenciadora: •

La titularidad y aprovechamiento de las innovaciones desarrolladas por el empresario.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal



12

La protección de los conocimientos (“know-how”) sobre organización de la empresa, desarrollo de su actividad, control de su gestión, etc. adquiridas por el empresario.



La identificación diferenciada de los productos y servicios del empresario respecto de los de la competencia, a fin de que los clientes puedan elegir entre ellos.

El conjunto de innovaciones, conocimientos empresariales (patentes y know-how) y signos distintivos de los productos y servicios (marcas) que posee un empresario se conoce con el nombre de propiedad industrial. En la actualidad, la protección jurídica de la propiedad industrial no busca sólo amparar al empresario. Existe también un claro interés general en otorgar a las empresas una protección suficiente y eficaz que induzca a investigar y desarrollar los conocimientos técnicos. De ello depende la independencia tecnológica de cada nación y su progreso económico. El grado de atención a la defensa de la propiedad industrial en los diversos países depende de su grado de progreso. Cuanto más desarrollados, mayor importancia tiene esta materia y más detallada y eficaz es su regulación. Los países menos desarrollados otorgan una protección escasa. Pero este derecho a la propiedad industrial entra en conflicto con el derecho de la competencia. Existe entre ellos un enfrentamiento intrínseco que se produce entre los postulados y efectos prácticos de la propiedad industrial -que nace como garantía necesaria de los principios de competencia libre y leal en el seno de las economías de mercado - y el marco legal de salvaguardia del derecho de la competencia (prácticas colusorias, prácticas abusivas, medidas de efecto equivalente en el ámbito comunitario) en especial a la vista del Tratado de Roma art. 85 y 86. En efecto, los contratos de licencia de patente pueden dar lugar (según sea la modalidad elegida) a un uso anticompetitivo del derecho de propiedad industrial. Así, la jurisprudencia del Tribunal de Justicia de las Comunidades Europeas (de aquí en adelante, TCJE) ha examinado con detalle cuál es el grado de restricción que el titular de una patente puede imponer en la explotación económica de sus derechos mediante un contrato de licencia sin por ello, caer en la prohibición del art. 85.1 del Tratado de

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

13

Roma (Ej: restringir las cantidades de productos a fabricar o vender, a no exceder ciertos precios de venta y condiciones de descuento o a aceptar patentes no necesarias para la explotación económicamente satisfactoria del objeto licenciado). Las decisiones jurisprudenciales -posteriormente formalizadas en diversas normas vienen a establecer, entre otras, la prohibición de las licencias exclusivas “cerradas”, esto es, con protección territorial absoluta para el licenciatario así como diversas cláusulas catalogadas como restrictivas de la competencia. Sin embargo, la libre competencia no es el único lugar común de conflicto de la propiedad industrial. Los problemas se suscitan también - y acaso con mayor crudeza en el ámbito del principio de la libre circulación de mercancías y servicios (arts. 30-36 y 59-60 del Tratado de Roma). El problema de fondo es resolver en qué medida le es lícito al titular de una patente utilizar la protección territorial otorgada por las legislaciones nacionales para impedir una circulación abierta de los bienes. El TJCE concluyó en ese sentido que la derogación del principio de libre circulación de mercancías no está justificada cuando el producto cubierto por la patente ha sido comercializado lícitamente por su titular o por un tercero con su consentimiento (licenciatario) en un Estado miembro del Espacio Económico Europeo (Unión Europea, Finlandia, Noruega e Islandia).

Figura 2 Esquema del marco legal

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

2.4

14

El marco legal español Basándose en la muy extensa legislación en cuanto a propiedad industrial (en el

anexo A del proyecto aparece una relación de todas aquellas leyes españolas, comunitarias, europeas e internacionales de aplicación en nuestro país), a la hora de establecer el marco legal del espionaje industrial se ha partido de la jurisprudencia de los últimos 25 años, y centrándose en los casos más relevantes se ha tratado de acotar aún más hasta llegar a la base jurídica que se aplica en los casos de espionaje industrial en nuestro país. 2.4.1

La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.

Como veíamos en las consideraciones generales, la base de la economía de mercado es un mercado regido por un principio de competencia libre y leal. El Derecho de la Competencia está representado en nuestra legislación básicamente por dos Leyes: la Ley 16/1989, de 17 de julio , de Defensa de la Competencia, y la Ley 3/1991, de 10 de enero, de Competencia Desleal. Estas Leyes se enmarcan en el tránsito de nuestro Derecho mercantil desde un modelo profesional y corporativo de los comerciantes a un modelo social del mismo, tránsito obligado por los principios de política económica contenidos en nuestra Constitución, fundamentalmente en los arts. 38 (libertad de empresa en el marco de la economía de mercado) y 51 (defensa de consumidores y usuarios) de la misma. En consecuencia, el nuevo Derecho mercantil, y concretamente el regulador de la competencia, responde a un modelo social orientado como ordenador global de las relaciones de mercado, tutelador del interés de los consumidores y clientes en general y de la libre competencia. Esta normativa reguladora de la competencia responde también a las exigencias del marco normativo comunitario, debiéndose tener en cuenta el carácter de Derecho positivo vigente en nuestro Estado de las normas comunitarias y concretamente de los tratados fundacionales de las Comunidades dentro de este marco constitucional y comunitario, las dos Leyes básicas del Derecho de la Competencia conforman un sistema jurídico que ha de ser considerado en su totalidad, y no cada una de tales normas aisladamente, por cuanto que ambas Leyes no regulan sino aspectos distintos de una misma problemática jurídica y económica. Se trata, pues, de Leyes complementarias que regulan la defensa de la competencia, con represión de las conductas restrictivas de la misma, prohibiendo la competencia desleal.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

15

Así, la Ley de Defensa de la Competencia responde al principio inspirador de la libre competencia, que la Exposición de Motivos resalta desde su primer párrafo: «la competencia, como principio rector de toda economía de mercado, representa un elemento consustancial al modelo de organización económica de nuestra sociedad y constituye, en el plano de las libertades individuales, la primera y más importante forma en que se manifiesta el ejercicio de la libertad de empresa. La defensa de la competencia, por tanto, de acuerdo con las exigencias de la economía general y, en su caso, de la planificación, ha de concebirse como un mandato a los poderes públicos que entronca directamente con el art. 38 de la Constitución. La legislación sobre la competencia, y concretamente la Ley de Competencia Desleal (en adelante simplemente LCD), constituye un eslabón más del proceso de renovación de nuestro Derecho mercantil que, como ya se ha dicho anteriormente, se inserta dentro del marco económico diseñado tanto por la Constitución -arts. 38, 51, 128, etc.como por los Tratados fundacionales de las Comunidades Europeas. Esta legislación supone una superación del ordenamiento mercantil tradicional, representado del Código de Comercio (LEG 1885, 21) desconocedor en suma de la producción industrial y

de la intermediación comercial en masa y, en consecuencia, de los problemas relativos a la competencia tal y como éstos se manifiestan en la actualidad. Y asimismo contiene una serie de directrices, propias de una economía de mercado que ha de ser social, como impone el propio art. 38 de la Constitución y las normas contenidas en los principios rectores de la política social y económica del capítulo 3º del título 1º de la Constitución. Como dice la propia Exposición de Motivos de la Ley de Competencia Desleal (RCL 1991, 71) , se persigue «... la emancipación de nuestra vida mercantil de

vínculos corporativos y proteccionistas», resaltando la «necesidad de adecuar ordenamiento concurrencial» a los valores de «libertad de empresa», «libertad de competencia» y de «protección al consumidor, en su calidad de parte débil de las relaciones típicas del mercado». 2.4.1.1

El contenido de la Ley de Competencia Desleal

De acuerdo con la Exposición de Motivos de la Ley de Competencia Desleal y con el art. 1º de la misma, el bien jurídico protegido en esta Ley es la libre competencia, como principio básico del sistema económico vertebrado en la Constitución y en los tratados constitutivos de las Comunidades Europeas. Esto debe ponerse necesariamente en relación con el carácter restrictivo de la determinación de conductas constitutivas de

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

16

competencia desleal contenida en la Ley de Competencia Desleal, de tal modo que como se dice en la Exposición de Motivos, apartado III, punto 2, «... se ha tratado de hacer tipificaciones muy restrictivas, que en algunas ocasiones, más que dirigirse a incriminar una determinada práctica, tienden a liberalizarla o por lo menos a zanjar posibles dudas acerca de su deslealtad...», haciéndose también referencia en dicho apartado a «... la permanente preocupación de evitar que prácticas concurrenciales incómodas para los competidores puedan ser calificadas, simplemente por ello, de desleales». 2.4.1.1.1

El artículo 13:

la

divulgación de los secretos

industriales

como

comportamiento desleal Según la sentencia de la Sala de la Audiencia Provincial de Barcelona núm. 506/2004 (Sección 15ª), de 26 noviembre, el artículo 13.1 de la Ley 3/1991, en consideración a la importancia de los secretos industriales y comerciales para la buena marcha de la empresa y con el fin de proteger el mercado y al competidor, describe como desleal, entre otros comportamientos, la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente a consecuencia de alguna de las conductas previstas en el apartado siguiente, 13.2 (...por medio de espionaje o procedimiento análogo). La protección jurídica no se basa en la tutela de una hipotética esfera de intimidad empresarial o profesional, sino en la preservación de los resultados del esfuerzo propio y en el avance industrial a través de medios propios y no mediante el aprovechamiento del esfuerzo ajeno. Para la comisión de tal acto ilícito es necesario, en primer término, que el objeto de la divulgación o explotación sea secreto, industrial (susceptible o no de dar lugar a una invención objeto de propiedad industrial) o comercial. También es preciso que se haya tenido acceso a él ilegítimamente, o si fuera legítimamente, con un deber de reserva, así como que, por último, la finalidad perseguida por el sujeto agente sea obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. La Ley de Competencia Desleal no establece qué debe entenderse por secreto a los efectos de la misma, habiendo suplido este vacío la doctrina al afirmar que se trata de «aquellas informaciones, conocimientos, técnicas, organización o estrategias que no

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

17

sean conocidos fuera del ámbito del empresario y sobre los que exista una voluntad de mantenerlos ocultos por su valor competitivo» Por su parte, el artículo 39.2 del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (en adelante ADPIC), Anexo 1-C del Acuerdo por el que se establece la Organización Mundial del Comercio (ratificado por España y publicado oficialmente por lo que forma parte de nuestro ordenamiento jurídico y tiene valor normativo conforme al art. 96 de la Constitución), prevé: «las personas físicas y jurídicas tendrán la posibilidad de impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, en la medida en que dicha información:

a)

sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisas de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y

b) tenga un valor comercial por ser secreta; y c) haya sido objeto de medidas razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que legítimamente la controla. Así pues según la ADPIC tres son los requisitos para que se considere que una información o unos determinados datos pueden ser considerados como «secretos industriales» o «empresariales»: que sean secretos, valga la redundancia, es decir, que no sean de conocimiento generalizado o por parte de un número considerable de personas; que ese carácter secreto le dote de un valor comercial; y que haya sido objeto de medidas razonables para mantenerla secreta tomadas por la persona que legítimamente la controla. Mientras que el artículo 1.7 del Reglamento (CEE) núm. 556/89 de la Comisión, de 30 de noviembre de 1988, relativo a la aplicación del apartado 3 del artículo 85 del Tratado a determinadas categorías de acuerdos de licencia de know-how, exige que la información sea secreta, en el sentido de no generalmente conocida ni fácilmente accesible, sustancial o importante e identificada de forma apropiada.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

18

La información es secreta cuando los terceros y, en particular, los terceros interesados en disponer de ella, no tienen conocimiento en general de la misma. En segundo término, el valor competitivo es la ventaja de la que goza la empresa que conoce y aplica la información secreta frente a las empresas que carecen de ella. Por último, es preciso que exista una voluntad de preservar dicho secreto en el ámbito propio al que pertenece, para lo que habrá que analizar las medidas adoptadas y que en cada caso se revelen adecuadas y razonables para evitar la divulgación de la información, tanto hacia el exterior (impidiendo que los terceros puedan tener acceso a esa información), como hacia el interior (disponiendo lo necesario para que únicamente accedan a ella los empleados y colaboradores que por sus funciones deban conocerla o manejarla y siempre sometidos a un deber de sigilo). Ahora bien, ¿qué tipo de información puede ser objeto de espionaje industrial? Nuestra jurisprudencia y doctrina especializada considera que la protección de la información debe cumplir con ciertos requisitos. Por un lado debe tratarse de verdadera información y no de simples habilidades o capacidades ya que, como es común afirmar, la mayor aptitud conseguida para resolver ciertas cuestiones (p e. financieras, mecánicas, etc.), la destreza en la conclusión de los negocios sociales, el "carisma", las "dotes de mando", el "talento", la competencia o pericia profesional, la "reputación", o la "experiencia" y otras cualidades que se hayan podido adquirir durante el ejercicio de un cargo o desempeño de un trabajo, no constituyen información protegida sino habilidades del sujeto que, consiguientemente, no pueden incluirse bajo el paraguas protector del deber de secreto. En segundo lugar la información debe tener el carácter de secreta en el sentido de que no sea de público conocimiento o, lo que es lo mismo, que no haya sido objeto de divulgación (en su acepción técnica) y tercero que la información posea valor competitivo o, lo que es lo mismo, que dicha información tenga un contenido mínimo que la haga merecedora de protección por lo que, consecuentemente, no podrá ser objeto de protección la información que, en un escenario competitivo, pueda catalogarse como trivial o irrelevante, o la información que, por su vaguedad (p e. el ánimo de mejorar la competitividad, el propósito de alcanzar un fin, etc.) o generalidad (p e. las reglas comunes de programación, etc.) deban calificarse de inespecíficas. En

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

19

cuarto lugar el titular de la información posea un interés legítimo en mantenerla en secreto al objeto de maximizar su valor y por último que se hayan adoptado medidas jurídicas o técnicas que demuestren la voluntad de su titular de mantener el secreto sobre dicha información al objeto de evitar su divulgación (pe. limitando el acceso a la información, extremando las cautelas en la selección de quienes accedan a la misma, exigiéndoles la suscripción de pactos de secreto, estableciendo procedimientos físicos de seguridad, rotulando la información con advertencias sobre su carácter reservado, etc.) ya que el concepto de secreto exige en cualquier caso la voluntad del empresario de mantenerlo oculto y una actividad en tal sentido"). Estos parámetros son, en conclusión, los que permitirán identificar una información como secreta y por tanto la que merece la protección dispensada por el artículo 13 LCD. Cabe resaltar que no se otorga a su titular una exclusividad de explotación, como en el caso de la patente sino que se le reconoce el derecho a mantenerlo reservado a los efectos del artículo referido constituye secreto empresarial cualquier dato, técnica, información, previsión, idea, etc., que se mantenga reservada por voluntad de su titular y que reporte al mismo una ventaja concurrencial o cuya revelación supondría un perjuicio a su titular o un beneficio concurrencial a sus competidores. El mismo artículo 13 en su punto segundo dispone que tendrán asimismo la consideración de desleal la adquisición de secretos por medio de espionaje o procedimiento análogo. El núm. 3 establece que la persecución de las violaciones de secretos contempladas en los apartados anteriores no precisa de la concurrencia de los requisitos establecidos en el art. 2.º No obstante será preciso que la violación haya sido efectuada con ánimo de obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. 2.4.1.1.2

El artículo 14 y el artículo 5: Actos de competencia desleal y buena fe.

De acuerdo con la sentencia de la Sala de la Audiencia Provincial de Barcelona núm. 506/2004 (Sección 15ª), de 26 noviembre, el artículo 14 de la LCD contempla tres distintos actos de competencia desleal, a saber, la inducción a la infracción de los deberes contractuales básicos (art.14.1), la inducción a la terminación regular de un contrato y el aprovechamiento de una infracción contractual no inducida (art.14.2), mientras que aquella conducta se reputa desleal por naturaleza, éstas precisan para su consumación de la presencia de una serie de circunstancias sin las cuales no se puede

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

20

entender cometido el ilícito concurrencial, circunstancias que se resumen en la finalidad difusoria o de explotación de un secreto industrial o empresarial, o en la compañía del engaño con la intención de eliminar un competidor del mercado u otras análogas. Por su parte el artículo 5, utilizado por la Sala de la Audiencia Provincial de Zaragoza en su sentencia 83/2004 del 28 de julio de 2003, recoge una cláusula general considerada tradicionalmente imprescindible ante la escasa protección otorgada por la antigua legislación sobre la propiedad industrial y ante la variedad de formas por las que el ingenio de los infractores puede manifestarse en la competencia en el mercado. Se refiere la norma a un modelo de conducta, estándar jurídico o arquetipo, para señalar un límite extrínseco al ejercicio del derecho subjetivo a desarrollar libremente una actividad económica en el mercado y a concurrir con otros competidores, manifestación de la libertad de empresa en el marco de la economía de mercado, a que se refiere el artículo 38 de la Constitución Española. De la lectura del precepto resulta que objetivo no sólo han de ser los componentes del comportamiento a valorar sino, además, el propio concepto de buena fe contemplado, que no es, desde luego, el psicológico o identificado con la ignorancia o error disculpable o excusable (artículo 433 y 1950 del Código Civil), sino un arquetipo o modelo de conducta socialmente aceptable y exigible, que impone determinados deberes de conducta y ciertos límites al ejercicio de los derechos y poderes públicos (el preámbulo de la Ley expresa que en el artículo 5 implícitamente, al menos, se consagra la noción de abuso de competencia, en el sentido de extralimitación objetiva). Para la integración de la norma, mediante el modelo conducta cuya infracción convierte en desleal la competencia es necesario atender a la finalidad de la Ley de Competencia Desleal, que no es otra que la de proteger la competencia en interés de todos los que participan en el mercado (art. 1), así como a su específico ámbito material, identificado con los actos que se realicen en el mercado y con fines concurrenciales (artículo 2.1). Cabe afirmar, por ello, que la buena fe de la que trata el artículo quinto de la Ley de Competencia Desleal, no se identifica con cualquier regla de conducta tenida por la colectividad como exigible en cualquier ámbito de las relaciones humanas, y aún jurídicas, sino sólo con aquellas que, siendo aptas, en un sistema de libre competencia, sirvan para el buen orden concurrencial sancionando en nuestro derecho positivo. Se

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

21

trata, por tanto, de la transgresión de normas objetivas de conducta que emanan del principio de competencia económica y pesan sobre todos los agentes que desarrollan una actividad económica en el mercado. Para dar un paso más a efectos de concretar el contenido normativo de la cláusula general exige atender, como fuente de integración de la norma, a los principios determinantes del reproche de deslealtad concurrencial acogidos en las tipificaciones especiales, que plasman en un plano positivo, los valores protegidos y las conductas combatidas, en particular aquellas que frustan o dificultan la libre formación de preferencias y adopción de decisiones en el mercado, como en general son las que restan transparencia al mercado, las técnicas de presión sobre el consumidor, así como el aprovechamiento o expolio del esfuerzo ajeno, la obstaculización, el uso de la fuerza de mercado o la prelación. Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la necesaria conformidad de las conductas realizadas en el mercado con fines concurrenciales con los imperativos de orden ético, jurídico y económico de carácter general, bien que no podrán ser quebrantados estos principios básicos por una conducta que se revele concurrencialmente eficiente, que promueva las propias prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o en el normal funcionamiento del mercado. 2.4.1.1.3

Otros artículos de interés.

Además de los fundamentales artículos 5, 13 y 14, la Ley de Competencia Desleal recoge en sus artículos 6, 11 y 12 comportamientos que pudieren estar relacionados con el espionaje industrial. Por un lado el artículo 6 tipifica los actos de confusión, reservando la declaración de deslealtad a todas aquellas conductas que sean idóneas para dificultar la distinción entre la actividad, las prestaciones o el establecimiento propios y los de un competidor. Este artículo 6, en el que se basó la sentencia de la Sala de la Audiencia Provincial de Barcelona del 15 de noviembre de 2001 (AC 2001/1036), atiende más al efecto del acto desleal (la confusión) que a su causa, descrita genéricamente (todo comportamiento), por lo que se limita a identificar el objeto del primero (la actividad, las prestaciones o el establecimiento ajenos), sin decir nada sobre el del segundo.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

22

El centro de gravedad de la deslealtad reside en la expoliación de las ventajas competitivas ligadas a otro sujeto, sea a su actividad, establecimiento o prestaciones (deslealtad frente a los competidores) El riesgo de asociación por parte de los consumidores respecto de la procedencia de la prestación es suficiente para fundamentar la deslealtad de una práctica. La imitación de prestaciones e iniciativas empresariales es una pieza esencial dentro de la lucha competitiva empresarial y, por ello, el artículo 11 LCD parte del principio de libertad de imitación que sólo se restringe cuando exista un derecho de propiedad industrial o intelectual que las ampare o cuando concurran las especiales circunstancias previstas en la norma (esto es: las citadas en los números 2 y 3 de dicho precepto). Entre dichas circunstancias especiales el artículo 11.2 LCD indica que la imitación será desleal cuando "comporte un aprovechamiento indebido de la reputación o del esfuerzo ajeno" mientras que el 11.3 considera desleal la imitación sistemática para obstaculizar la afirmación en el mercado de un competidor. El artículo 12 de la Ley 3/1991 trata de proteger, además del mercado, al competidor que ha logrado reputación industrial, comercial o profesional, y tipifica como desleal cualquier comportamiento adecuado para producir como resultado el aprovechamiento de las ventajas que la misma proporciona. Sin embargo, para que el ilícito concurrencial de que se trata se pueda entender producido es necesaria la prueba de esa reputación o buena fama industrial, comercial o profesional que, desde luego, no es atribuible a todos los empresarios, establecimientos o productos que concurren en el mercado. Todos estos artículos (recordemos: 5, 6, 11,12, 13, 14), encuadrados en el capítulo segundo de la Ley tipifican los actos de competencia desleal propiamente dichos relacionados con el espionaje industrial. En el tercer capítulo encontramos las acciones derivadas de la competencia desleal. Así en el artículo 18, utilizado por la Sala de la Audiencia Provincial de Navarra en el recurso 133/1998 del 10 de junio de 1998, se recogen las acciones que se pueden ejercitar contra un acto de competencia desleal:

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

23

1ª Acción declarativa de la deslealtad del acto, si la perturbación creada por el mismo subsiste.

2ª Acción de cesación del acto, o de prohibición del mismo, si todavía no se ha puesto en práctica.

3ª Acción de remoción de los efectos producidos por el acto. 4ª Acción de rectificación de las informaciones engañosas, incorrectas o falsas. 5ª Acción de resarcimiento de los daños y perjuicios ocasionados por el acto, si ha intervenido dolo o culpa del agente. El resarcimiento podrá incluir la publicación de la sentencia.

6ª Acción de enriquecimiento injusto, que sólo procederá cuando el acto lesione una posición jurídica amparada por un derecho de exclusiva u otra de análogo contenido económico. Por su parte el artículo 19 establece el régimen de legitimación activa y así afirma que pueden llevar a cabo las acciones recogidas en el artículo 18 “cualquier persona que participe en el mercado, cuyos intereses económicos resulten directamente perjudicados o amenazados por el acto de competencia desleal” si bien el enriquecimiento injusto sólo podrá ser ejercitado por el titular de la posición jurídica violada. También podrán ejercitar dichas actividades las asociaciones, corporaciones profesionales o representativas de intereses económicos cuando resulten afectados los intereses de sus miembros y las asociaciones que, según sus estatutos, tengan por finalidad la protección del consumidor. El artículo 20 de la LCD precisa el régimen de legitimación pasiva respecto a las diversas acciones de competencia desleal, estableciendo que podrán ejercitarse las del artículo 18 contra cualquier persona que haya realizado el acto de competencia desleal o haya cooperado a su realización, aunque con la particularidad de que si se realiza por trabajadores u colaboradores en el ejercicio de las funciones y deberes contractuales, la acción declarativa y la de rectificación deben ejercitarse contra el principal. Por último el artículo 21 contempla la prescripción de los actos de competencia desleal. Esta se producirá por el transcurso de un año desde el momento en que

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

24

pudieron ejercitarse y el legitimado tuvo conocimiento de la persona que realizó el acto de competencia desleal; y, en cualquier caso, por el transcurso de tres años desde el momento de la realización del acto. A modo de cuadro resumen de la Ley de Competencia Desleal:

Art. 13: El espionaje industrial como comportamiento desleal Art. 14: Tipos de comportamiento desleal Art. 5: La buena fe Art. 6: Efectos del acto desleal

LCD (3/1991)

Art. 11: Libertad de imitación Otros artículos

Art. 12: Aprovechamiento del esfuerzo ajeno Art. 18: Acciones contra un acto Competencia Desleal Art. 19: Régimen de legitimación activa Art. 20: Efectos del acto desleal

Figura 3 Esquema Ley de Competencia Desleal

2.4.2

Penas de los delitos de espionaje industrial en nuestro país.

Llegados a este punto, ¿cómo pena nuestra legislación los delitos de espionaje industrial? La Audiencia Provincial de Guipúzcoa sección tercera en el recurso de apelación JUR 2004\308578 del 30 de septiembre de 2004, así como la Audiencia Provincial de Madrid en el 215/2002 del 7 de mayo de 2002 emplearon los artículos 278 y 279 del Código Penal a la ora de juzgar ambos casos. Estos artículos recogen los delitos de espionaje industrial y de revelación de secretos de empresa trascendentes para la competencia, requiriendo el primero la acreditación del concreto secreto de empresa de

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

25

que se trata y el segundo la concurrencia de obligación legal o contractual de guardar reserva sobre tales secretos. Es, por tanto, un delito de mera actividad que se consume al realizarse la conducta típica (difusión, revelación o cesión del secreto) sin exigencia de resultado concreto. En el citado tipo penal del artículo 279 del Código Penal se contempla el delito de revelación de secretos de empresa y que de entenderse por tal aquel que se encuentra relacionado con la actividad de una empresa y en cuyo mantenimiento tiene el empresario un interés económico, toda información relativa a la empresa, detectada con criterios de confidencialidad y exclusiva en aras a asegurarse una posición óptima en el mercado frente al resto de empresa competidoras, por lo tanto han de entenderse secretos de empresa tanto los aspectos que afectan a la parte técnica de la empresa como los métodos de producción, como los relativos al ámbito comercial, como cédula, cálculo, estrategias de mercado o listas de clientes, siendo preciso que quien revele los secretos no haya tomado parte en el descubrimiento y conozca el origen ilícito de la información que se difunde. También encontramos referencia al secreto en los artículos 197 y 199 del Código Penal, encuadrados bajo los delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, caracterizándose por tutelar la esfera de la intimidad personal frente a los terceros, si bien es cierto que donde se recogen los supuestos típicos del llamado espionaje industrial y competencia desleal con protección a los llamados secretos de empresa es en los anteriormente mencionados artículos 278 y 279. 2.5

El marco legal comunitario

2.5.1

La Directiva 2004/48/CE.

La Directiva 2004/48/CE relativa a las medidas y procedimientos que garantizan el respeto de los derechos de propiedad industrial e intelectual, aprobada el 29 de abril de 2004,es la primera norma comunitaria que regula las medidas, procedimientos y recursos que pueden dictar las autoridades judiciales en caso de infracción de derechos de propiedad industrial o intelectual a petición de una parte legitimada. A diferencia de las normas jurídicas europeas anteriores en el ámbito del derecho de propiedad industrial e intelectual, la armonización buscada mediante esta Directiva no se limita a una única rama del Derecho de Propiedad Industrial o Intelectual como, por

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

26

ejemplo, derechos de autor o derecho de patentes. Dado que las disposiciones de la Directiva tienen un efecto horizontal, se aplican principalmente a todas las infracciones de un derecho de propiedad industrial o intelectual tal y como esté previsto en el derecho comunitario (Reglamentos sobre Marca Comunitaria, Dibujos y Modelos Comunitarios, Protección Comunitaria de Obtención Vegetal, etc.), y en el derecho nacional del Estado Miembro de que se trate (derecho de patentes, derecho sobre modelos de utilidad, derechos de autor, etc.). El objetivo de la Directiva es aproximar los sistemas legislativos para garantizar un nivel de protección elevado, equivalente y homogéneo en el mercado interior. En el preámbulo de la Directiva se señalan las diferencias existentes entre los sistemas jurídicos de los Estados miembros en lo que se refiere a medios para garantizar el respeto de la propiedad industrial e intelectual (PI). Dichas diferencias son perjudiciales para el correcto funcionamiento del mercado interior y niegan un nivel equivalente de protección de los derechos de PI en toda la Comunidad. Además, debilitan la legislación sustantiva con respecto a la PI y nos conducen a la fragmentación del mercado interior en este campo. El objetivo de la Directiva es aproximar las legislaciones de los estados miembros y garantizar un nivel de protección alto, equivalente y homogéneo en el mercado interior. Es importante mencionar que la Directiva impone únicamente un nivel mínimo de protección jurídica. La legislación nacional puede, por tanto, otorgar un nivel de protección superior en lo que respecta a las medidas de protección jurídica siempre que los procedimientos sean justos y adecuados. La Directiva trata todas las categorías de derechos de PI (tanto derechos de autor y derechos conexos como derechos de propiedad industrial) recogidos en la normativa comunitaria. Los Estados miembros pueden, además de las categorías de derechos indicados, extender la aplicación de las disposiciones de la Directiva a otras áreas de protección jurídica, en concreto, a la lucha contra la competencia desleal. Algunas medidas de protección jurídica recogidas en la Directiva se refieren únicamente a los actos llevados a cabo a escala comercial, es decir, a los actos llevados a cabo para obtener una ventaja comercial o económica directa o indirecta. El derecho de información sobre el origen y las redes de distribución de productos y suministro de servicios que infringen un derecho de PI es un ejemplo de dichas medidas. No

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

27

obstante, también queda recogida en la Directiva la posibilidad de tener dicho derecho de información cuando los actos no se realicen a escala comercial. Ademá legitima a una enorme diversidad de sujetos para utilizar las medidas y procedimientos de protección. Además de a los titulares de DPI (propietarios), en este rango también se incluyen los licenciatarios, organismos de gestión colectiva de derechos de PI y otras entidades, también se protegen los intereses individuales y colectivos de las personas legitimadas. Cabría destacar que son los Estados miembros quienes deciden sobre la autorización y su ámbito en lo concerniente a la utilización de medidas y procedimientos en la legislación sustantiva interna. La presunción de la autoría es un instrumento jurídico importante, que pretende facilitar el uso de medidas y procedimientos dispuestos en la Directiva. La Directiva especifica que es suficiente que el nombre del autor aparezca en su obra de la manera habitual para que éste sea considerado creador de la obra en ausencia de prueba en contrario y, en consecuencia, se le legitima para entablar los procedimientos pertinentes frente a la infracción. La misma presunción (mutatis mutandis) se aplicará a los titulares de derechos conexos en cuanto a su objeto protegido (incluida la propiedad industrial). Las disposiciones de la Directiva relativas a las pruebas y al derecho de información tienen como objetivo reforzar la posición del titular en el caso de una posible demanda. Es posible solicitar dichas medidas antes de presentar una demanda por infracción de derechos de PI, así como en el transcurso del proceso. Las medidas que dispone la Directiva incluyen una posible orden para la presentación de pruebas que permanezcan bajo el control de la parte contraria, así como para la conservación de pruebas, bien tomando muestras de las mismas o mediante una incautación real de los productos infractores o de los materiales o instrumentos utilizados en la creación o fabricación de estos productos. El derecho de información capacita a las autoridades judiciales a ordenar que el infractor o cualquier tercero les faciliten la información sobre el origen y las redes de distribución de productos y de suministro de servicios que infringen el derecho de PI. La alegación de que se ha infringido un derecho de PI es suficiente para la aplicación de estas medidas. Las medidas provisionales y cautelares las impone un órgano judicial durante el proceso. La Directiva dispone tres tipos de medidas:

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

1.

28

el mandamiento judicial, con el fin de prevenir cualquier infracción inminente de un derecho de propiedad intelectual o de que continúen las infracciones;

2.

la incautación o entrega de los productos sospechosos de infringir un derecho de PI, con el fin de prevenir su entrada o el tránsito en los canales del comercio;

3.

el embargo de los bienes muebles e inmuebles del supuesto infractor, en circunstancias en que, en ausencia de garantías, se pudiese poner en peligro el cobro de los daños y perjuicios.

Las medidas correctivas dispuestas en la Directiva están diseñadas para eliminar los resultados de la infracción. La Directiva define tres medidas obligatorias: retirada de los circuitos comerciales, apartarlos definitivamente de los canales comerciales y la destrucción. Sin duda alguna, los Estados miembros pueden introducir medidas distintas, en concreto, pueden conceder a la parte perjudicada los productos en lugar de la indemnización por daños y perjuicios. En el caso de infracción de derechos de PI, las autoridades judiciales pueden dictar un mandamiento judicial para el cese de la infracción. Dicho mandamiento deberá estar justificado en las situaciones en que sea probable que las infracciones puedan volver a cometerse. La Directiva posibilita ordenar el pago de una reparación pecuniaria como alternativa a las medidas correctivas y a los mandamientos judiciales. Se aplicará una medida alternativa únicamente en aquellos casos en que el infractor de un derecho de PI haya actuado sin culpa (inintencionadamente y sin negligencia) y si la aplicación de las medidas correctivas y mandamientos judiciales pudiese causarle un perjuicio desproporcionado. Las disposiciones de la Directiva relativas a la indemnización por daños y perjuicios desempeñan una función primordial con respecto a la aplicación de los derechos de PI. La Directiva prevé dos formas alternativas de establecer la indemnización por daños y perjuicios. La primera consiste en establecer los daños y perjuicios con respecto a todos los aspectos, en concreto sobre las consecuencias económicas negativas, incluyendo la pérdida de beneficios que ha sufrido la parte perjudicada, o cualquier beneficio ilegítimo obtenido por el infractor, así como factores distintos a los económicos, en especial, aquellos relacionados con el daño moral causado al titular del derecho. El

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

29

segundo consiste en establecer la indemnización por daños y perjuicios mediante una cantidad a tanto alzado sobre la base de elementos como el importe de los cánones o derechos que se le adeudarían si el infractor hubiese pedido autorización para utilizar el derecho de propiedad intelectual en cuestión. La responsabilidad por daños y perjuicios anteriormente descrita se basa en el principio de culpa. Sin embargo, los Estados miembros pueden hacer que la responsabilidad por daños y perjuicios sea independiente de la culpa del infractor. En este caso el resarcimiento de los daños y perjuicios es posible, bien recuperando los beneficios, bien mediante el pago de la indemnización por daños y perjuicios. La Directiva obliga a los Estados miembros a ejecutar las disposiciones que establecen que un órgano judicial puede dictar una orden para la difusión de la información referente a la resolución de dicho órgano, incluyendo la exhibición de la resolución o la publicación de toda o parte de ella. La Directiva aprueba medidas de publicidad adicionales que se adecuen a las circunstancias concretas, incluidos anuncios de manera destacada. 2.5.2

Propuesta de Reglamento relativo a la ley

aplicable de las obligaciones

extracontractuales. El otro pilar de la legislación comunitaria actual es la Propuesta de Reglamento del Parlamento Europeo y del Consejo, de 22 de julio de 2003, relativo a la ley aplicable a las obligaciones extracontractuales («ROMA II»). En ella se prevén normas específicas para las obligaciones extracontractuales. En el ámbito que nos ocupa, daños resultantes de un acto de competencia desleal: la ley aplicable es la del país cuyo mercado ha sufrido perturbaciones directas y sustanciales como consecuencia de los actos de competencia, con el fin de proteger a la vez a los competidores, a los consumidores y al público en general. Si el acto de competencia perjudica exclusivamente los intereses de un competidor determinado (frecuente en casos de corrupción, espionaje industrial, revelación de un secreto comercial...), se aplican las normas relativas a la residencia común o a la cláusula de excepción general El propósito de esta ley de obligaciones extracontractuales es proteger la competencia justa obligando a los participantes a “jugar con las mismas reglas”. Entre otras cosas prohíbe acciones destinadas a influenciar en la demanda, a impedir el

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

30

aprovisionamiento y a aprovecharse de las ventajas competitivas (y aquí es donde entra el espionaje industrial) de los demás. No solo hay que proteger a los competidores (dimensión horizontal) sino también a los consumidores y al público en general (dimensión vertical). Esta función tridimensional de la ley de competencia es lo que refleja “Roma II”. El artículo 5 refleja ese triple objetivo pues se refiere al efecto en el Mercado en general, el efecto en los intereses de los competidores y el amplio y “difuso” efecto en el interés de los consumidores (como oposición al interés individual de un consumidor en particular).

Este último concepto se toma de un buen número de directivas

comunitarias de protección de los consumidores, en particular la 98/27 del 19 de mayo de 1998. 2.5.3

Otros documentos complementarios

Completando estos documentos cabría destacar Reglamento (CE) nº 6/2002 del Consejo, de 12 de diciembre de 2001, sobre los dibujos y modelos comunitarios , como un nuevo esfuerzo de armonización de la legislación sobre propiedad industrial en todos los países. Con el registro del Diseño Comunitario se pretende hacer disponible una herramienta moderna y eficaz para la protección del esfuerzo creativo e innovador de las empresas sobre el diseño, tanto de forma como de ornamentación de los productos que se fabrican y comercializan en toda la Comunidad, un aspecto que no reconocían las anteriores. El tercero en discordia es el último reglamento vigente en materia de marca comunitaria, Reglamento (CE) nº 1653/2003 del Consejo, de 18 de junio de 2003, por el que se modifica el Reglamento (CE) nº 40/94 sobre la marca comunitaria. Por último, habría que destacar que la creación de una patente comunitaria busca dar a los inventores la posibilidad de obtener una patente única y válida legalmente en toda la Unión Europea. Este sistema presentará las siguientes ventajas:

● Importante reducción de los costes necesarios para patente a, especialmente los relacionados con la traducción y la presentación;

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

31

● Simplificación de la protección de las invenciones en todo el territorio comunitario merced a un procedimiento único;

● Establecimiento de un sistema único y centralizado de resolución de litigios.

En la actualidad, existen en la Unión Europea dos formas de garantizar la protección mediante patente: los sistemas nacionales de patentes y el sistema europeo de patentes; ninguna de ellas se fundamenta en un instrumento jurídico comunitario. La creación de un sistema de patente comunitaria sigue siendo un tema delicado dado que, tras 13 años de conversaciones, el debate entre los responsables europeos acerca de esta cuestión permanece en punto muerto.

Marca Comunitaria Diseño Comunitario Dibujos y Modelos Comunitarios Directiva 2004/48/CE

“ROMA II”

Figura 4 Esquema del marco legal europeo

2.6

El marco legal internacional La naturaleza de las obras y prestaciones protegidas por los derechos de propiedad

intelectual hace necesaria la existencia de una normativa internacional que regule la explotación de aquéllas en ámbitos geográficos amplios y que las respuestas sean coordinadas a nivel internacional.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

2.6.1

32

La Organización Mundial del Comercio, la Organización Mundial de la Propiedad Intelectual el Consejo de Europa.

En este ámbito internacional se encuadra la labor realizada por diversas organizaciones inter y supranacionales, entre las que destacan la Organización Mundial de la Propiedad Intelectual, la Organización Mundial del Comercio y en menor medida el Consejo de Europa, responsables de la aplicación de numerosos convenios y tratados a nivel internacional. 2.6.1.1

De los primeros Convenios a la Ronda de Uruguay.

El primer convenio, el de París para la protección de la propiedad industrial, data de 1883, y se han firmado ulteriormente varios convenios y tratados que cubren diversos aspectos de la protección de la propiedad intelectual, tales como la protección de las obras literarias y artísticas (Convenio de Berna), o la protección de los artistas, intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de Roma). La celebración del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo sobre los ADPIC) por los miembros de la OMC en 1996 con motivo de la conclusión de la Ronda Uruguay destaca la importancia de la protección de la propiedad intelectual en el comercio. El Acuerdo afecta a varios aspectos del comercio, en particular, la entrega de patentes para productos tales como los productos farmacéuticos. La OMC desempeña por lo tanto un papel importante en la protección de la propiedad intelectual y ha establecido en consecuencia estrechas relaciones con la OMPI. Estos acuerdos, suscritos por todos o algunos de los Estados miembros, hacen posible una cierta uniformización de las disposiciones nacionales en ámbitos específicos. Dentro del acta de la ronda de Uruguay, en su apartado de Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (conocido como ADPIC) se reconoce que la gran diversidad de normas destinadas a proteger y a hacer respetar los derechos de propiedad intelectual y la falta de un marco multilateral de principios, normas y disciplinas relacionados con el comercio internacional en ese aspecto. A tal fin, en el acuerdo se aborda la aplicabilidad de los principios básicos del Acuerdo General y de los acuerdos internacionales pertinentes sobre propiedad intelectual, el reconocimiento de derechos de propiedad intelectual

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

33

adecuados, la provisión de medidas eficaces para hacer respetar esos derechos, la solución multilateral de diferencias y las disposiciones transitorias. En la Parte I del acuerdo se establecen las disposiciones generales y los principios básicos, en particular un compromiso de trato nacional en virtud del cual se debe conceder a los nacionales de las demás partes un trato no menos favorable que el otorgado a los propios nacionales de una parte con respecto a la protección de la propiedad intelectual La Parte II trata uno tras otro los distintos derechos de propiedad intelectual. En lo concerniente a las patentes, existe una obligación general de respetar las disposiciones sustantivas del ya comentado Convenio de París (1967). Además, el acuerdo exige que se conceda protección durante 20 años mediante patentes a casi todas las invenciones, sean de productos o de procedimientos, en casi todos los campos de la tecnología. Las invenciones podrán excluirse de la patentabilidad si su explotación comercial está prohibida por razones de orden público o moralidad. La última sección de esta parte del Acuerdo se refiere a las prácticas anticompetitivas en las licencias contractuales. Prevé la celebración de consultas entre gobiernos cuando haya motivos para considerar que las prácticas o condiciones de concesión de licencias relacionadas con los derechos de propiedad intelectual constituyen un abuso de esos derechos y tienen un efecto negativo sobre la competencia. Los recursos contra tales abusos deben ser compatibles con las demás disposiciones del Acuerdo. En la Parte III del acuerdo se estipula que los gobiernos miembros están obligados a establecer en su respectiva legislación nacional procedimientos y recursos para garantizar eficazmente el respeto de los derechos de propiedad intelectual tanto por los titulares extranjeros de los derechos como por sus propios nacionales. Los procedimientos deberían permitir la adopción de medidas eficaces contra las infracciones de los derechos de propiedad intelectual, pero deberían ser justos y equitativos y no deberían ser innecesariamente complicados o gravosos ni comportar plazos no razonables o retrasos indebidos. Los procedimientos y recursos civiles y administrativos establecidos en el texto incluyen disposiciones relativas a las pruebas, los mandamientos judiciales, los daños, así como a otros recursos, entre los que figuraría el derecho de las autoridades

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

34

judiciales a ordenar que las mercancías infractoras sean apartadas de los circuitos comerciales o destruidas. Las autoridades judiciales deben estar facultadas asimismo para ordenar la adopción de medidas provisionales rápidas y eficaces, en particular cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de los derechos, o cuando haya probabilidad de que se destruyan las pruebas. Los recursos deberían comprender la pena de prisión y sanciones pecuniarias suficientemente disuasorias. El Acuerdo establecería un Consejo de los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio encargado de supervisar la aplicación del Acuerdo y su cumplimiento por los gobiernos y a reserva de algunas excepciones, la norma general es que las obligaciones del Acuerdo se aplicarían tanto a los derechos de propiedad intelectual existentes como a los nuevos. Además de los ya mencionados Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (Anexo 1C del Acuerdo por el que se establece la Organización Mundial del Comercio, hecho en Marrakech el 15 de abril de 1994)

y del Convenio de la Unión de París la tercera “pata” que constituye el marco de Derecho General, Orgánico y de procedimiento sobre propiedad industrial en el ámbito internacional es el Convenio que establece la Organización Mundial de la Propiedad Intelectual, de 14 de julio de 1967. 2.6.1.2

La labor de la Organización Mundial de la Propiedad Intelectual.

La Organización Mundial de la Propiedad Intelectual (OMPI) fue establecida para velar por la protección de los derechos de los creadores y los titulares de propiedad intelectual a nivel mundial y contribuir a que se reconozca y se recompense el ingenio de los inventores, autores y artistas. La protección internacional estimula la creatividad humana, ensancha las fronteras de la ciencia y la tecnología y enriquece el mundo de la literatura y de las artes. Al crear un marco estable para la comercialización de los productos de la propiedad intelectual, también facilita el comercio internacional. En 1996, la OMPI amplió sus funciones y demostró todavía más la importancia de los derechos de propiedad intelectual en la reglamentación del comercio mundial al concertar un acuerdo de cooperación con la Organización Mundial del Comercio.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

35

Una parte fundamental y constante de las actividades de la OMPI para promover la protección de la propiedad intelectual es el desarrollo progresivo de normas internacionales y su aplicación. En la actualidad, la Organización administra 11 tratados que establecen derechos convenidos a nivel internacional y normas comunes para su protección, que los Estados firmantes se comprometen a aplicar en sus jurisdicciones. Aunque los Convenios de París y de Berna (ambos del siglo XIX) siguen siendo la piedra angular del sistema de tratados de la OMPI, los tratados firmados en años posteriores han ampliado y profundizado el alcance de la protección y han incorporado los cambios tecnológicos y nuevas esferas de interés. Dos ejemplos recientes a este respecto son el Tratado de la OMPI sobre Derecho de Autor (WCT) y el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) que contienen reglas básicas que adaptan la protección internacional del derecho de autor y los derechos conexos al nuevo entorno de Internet, tratados que han entrado en vigor en 2002. El documento que enlaza y articula estos tratados es el propio Convenio que establece la Organización Mundial de la Propiedad Intelectual.

En él se establecen las funciones que desempeña en el ámbito de la propiedad intelectual: fomento de la adopción de medidas destinadas a mejorar la protección de la propiedad intelectual en el mundo y a armonizar las legislaciones nacionales en la materia; administración de acuerdos internacionales de protección de la propiedad intelectual, y fomento de la conclusión de dichos acuerdos; cooperar y asistir técnica y jurídicamente a los Estados que soliciten dicha asistencia y en último lugar la elaboración y difusión de informaciones relativas a la protección de la propiedad intelectual. 2.6.1.3

El Consejo de Europa, el Tratado de Cooperación en Materia de Patentes y el Convenio de Munich sobre concesión de patentes europeas.

Por último, y a diferencia de la OMC y la OMPI, los objetivos del Consejo de Europa no se basan en cuestiones económicas, sino en la idea de realizar una unión más estrecha entre sus miembros para salvaguardar y promover los ideales y los principios que constituyen su patrimonio común. A tal efecto propicia Acuerdos, Convenios y Recomendaciones en el ámbito cultural, social y de protección de los derechos

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

36

humanos. La propiedad intelectual encuentra también, en este foro, un adecuado marco de protección.

O.M.C.

Consejo de Europa

O.M.P.I.

Figura 5 Pilares de la legislación internacional en materia de propiedad industrial

Si bien estas tres organizaciones constituyen el eje sobre el que pivota la legislación internacional en materia de propiedad industrial, por su relevancia debemos destacar los dos convenios sobre los que gravita actualmente el sector de las patentes: el Tratado de Cooperación en materia de Patentes (PCT) de Washington (1970) y el Convenio de Munich sobre concesión de patentes europeas (1973). El Convenio de la Patente Europea (CPE) es un tratado internacional adoptado tras la conferencia diplomática de Munich el 5 de Octubre de 1973 que entró en vigor para España el 1 de Octubre de 1986, fecha en que nuestro país comenzó a ser designado en las solicitudes de patente europea. Mediante este Convenio se crea la Organización Europea de Patentes, que implica un sistema centralizado de concesión de patentes abierto a todos los países europeos de cuya gestión se encarga la Oficina Europea de Patentes. La Oficina Europea de Patentes se encarga de la tramitación de las patentes europeas. Dichas patentes son concedidas con arreglo a un Derecho único, esto es, unos requisitos de patentabilidad uniformes. El sistema de la patente europea permite obtener protección mediante una solicitud de patente europea directa con designación de aquellos Estados europeos en que se quiere obtener protección, y sean parte del Convenio Europeo de Patentes. La solicitud de patente europea es tramitada por la Oficina Europea de Patentes y la concesión

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

37

produce el efecto, en cada uno de los Estados para los que se otorga, de una patente nacional.

En definitiva, en el Convenio de Munich se establece un procedimiento único de concesión de patente europea, y la patente concedida se convierte inmediatamente en una patente nacional y queda sujeta a la las normas nacionales. La Oficina Europea tiene su sede en Munich con un Departamento en La Haya, una Agencia en Berlín y otra en Viena. El Tratado de Cooperación en materia de Patentes (Patent Cooperation Treaty: PCT) es un Tratado multilateral, en vigor desde 1978, y es administrado por la

ya

mencionada Organización Mundial de la Propiedad Intelectual (OMPI). Los Estados partes del Tratado constituyen una Unión para cooperar a la presentación, búsqueda y examen de las solicitudes de patentes. El PCT facilita la tramitación de las solicitudes para la protección de las invenciones cuando dicha protección es deseada en varios países, estableciendo un sistema por el que la presentación de una solicitud única produce los mismos efectos que si dicha solicitud hubiera sido presentada en cada uno de los países deseados y designados por el interesado. Sin embargo no se trata de un procedimiento de concesión de patentes ni sustituye a las concesiones nacionales, sino que es un sistema de unificación de la tramitación previa a la concesión, que sustituye a la tramitación por país y abarata costes.

2.7

Competencias Ni el Tratado constitutivo de la CE ni el Tratado de la Unión Europea conceden a las

instituciones comunitarias una competencia general a fin de adoptar todas las medidas necesarias para la realización de los objetivos de los Tratados, sino que establecen en los diversos capítulos el alcance de las atribuciones para cada actuación (principio de limitación de competencias). Los Estados miembros eligieron esta vía para definir y controlar la renuncia a sus propias competencias. El alcance real de cada mandato varía según la naturaleza de los ámbitos de actuación reconocidos a la UE y a la CE.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

38

En el marco de la CE, el alcance de las competencias es muy amplio, por ejemplo, en matera de política común de transportes, en la que pueden adoptarse todas las disposiciones oportunas pero en cambio, el margen de maniobra de la CE y de sus órganos en materia de competencia (que es la que nos atañe; artículo 81 y siguientes del Tratado CE), está limitado por condiciones sumamente detalladas. Así, la Comisión a instancia de un Estado miembro o de oficio, y en colaboración con las autoridades competentes de los Estados miembros, que le prestarán su asistencia, investigará los casos de supuesta infracción de los principios de libre competencia. Si comprobare la existencia de una infracción, propondrá las medidas adecuadas para poner término a ella. Y cómo máximo en el caso de que no se ponga fin a tales infracciones, la Comisión hará constar su existencia mediante una decisión motivada. Podrá publicar dicha decisión y autorizar a los Estados miembros para que adopten las medidas necesarias, en las condiciones y modalidades que ella determine, para remediar esta situación. Sin embargo nuestra normativa debe responder a las exigencias del marco normativo comunitario, debiéndose tener en cuenta el carácter de Derecho positivo vigente en nuestro Estado de las normas comunitarias concretamente de los tratados fundacionales de las Comunidades Europeas -recuérdese que en aplicación del art. 93 de la Constitución, mediante la Ley Orgánica 10/1985, de 2 de agosto ( RCL 1985, 1979) se concedió la autorización para la ratificación del Tratado de Adhesión a la CEE (LCEur 1986, 8) y a la CEEA, firmado el 13 de junio de 1985, y para la Adhesión a la CECA, lo que se efectuó mediante los correspondientes Instrumentos de Ratificación y de Adhesión de 20 de septiembre de 1985 y 1 de enero de 1986, respectivamente-, por lo que el citado art. 81 del TCE forma parte de nuestro ordenamiento jurídico. Por tanto ninguna ley española podrá contradecir una europea, pues antes de ir contra ésta sería declarada inconstitucional en caso de conflicto. Para concretar la competencia que le corresponde a la Unión Europea volvemos de nuevo a la Propuesta de Reglamento para la ley aplicable a obligaciones extracontractuales (Roma II) que en su artículo quinto dedicado a la competencia desleal contempla: En primer lugar la legislación aplicable en los casos de competencia desleal será la del país donde las relaciones competitivas o el interés colectivo de los consumidores sea o pueda ser directa y sustancialmente afectado. Es decir, en el mercado en el que

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

39

intentan ganarse el favor del consumidor. Esta solución se corresponde con las expectativas del consumidor, pues la norma general suele designar la ley que rige su entorno económico. Pero también asegura un tratamiento equitativo para todos los operadores de un mismo mercado. El objetivo de la Ley de competencia es proteger el mercado. La jurisprudencia europea, de acuerdo con el impacto en el mercado, considera que generalmente sólo se deberían tener en cuenta los efectos directos de la competencia desleal. Caso especialmente importante cuando la situación atañe a varios mercados y es necesario hacer una aplicación distribuida de las legislaciones que les afectan. Una regla general en este aspecto llevaría a una conclusión igual a la regla general del artículo tercero de “Roma II”, es decir, la compensación al perjuicio competitivo será la que otorgue la legislación del país en el que se produce el daño y no la de aquel en el que se haya dado el efecto causante o sus consecuencias indirectas. Aunque muchas veces coinciden, es muy común el caso de dos empresas de un mismo país que operan en otro. Además aquí no se aplicarán ni la cláusula de excepción general ni la de residencia. El mismo artículo 5 en su segundo apartado se refiere a aquellas situaciones en las que el acto de competencia desleal vaya dirigido a un competidor en particular, algo muy común en casos de espionaje industrial, revelación de un secreto empresarial, corrupción, etc. Si estas actuaciones no tienen un impacto negativo en el mercado se consideraran como situaciones bilaterales, se aplican las normas relativas a la residencia común o a la cláusula de excepción general. Como último apunte sobre “Roma II”, la excepción de la regla general (artículo3) afirma que en el caso de que a tenor de todas las circunstancias esté claro que el caso de competencia desleal está conectado de una manera mucho más próxima a otro país, será la legislación de ese país la que se aplique. Si hacemos un análisis comparativo de las leyes internacionales propias de los estados miembros, hay un amplio consenso a favor de aplicar la ley del país cuyo mercado se ve afectado por el acto de competencia desleal. Esta decisión se obtiene bien por el principio general del “lex loci delicti” o por especificaciones en el caso de países como Austria, Holanda y nuestro propio país y concuerda con las recomendaciones de la “Ligue internationale du droit de la concurrence”.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

40

La incertidumbre se produce en aquellos países cuyos tribunales no han tenido la oportunidad de establecer como llevar a la práctica el principio del “lex loci delicti” En cuanto a la protección de la propiedad industrial (que entra dentro de la categoría de propiedad intelectual) podemos decir que el conjunto de reglas forman un sistema internacional-europeo-español porque, si bien extraído directamente de la Ley de propiedad intelectual (LPI), se decanta en buena parte de los Tratados internacionales de los que España es parte -junto con la gran mayoría de Estados. Además, las materias armonizadas mediante Directivas de la Comunidad Europea son también de amplio alcance. Algunos asuntos como el alquiler y el préstamo, el régimen de las bases de datos, los programas de ordenador, la duración de los derechos, la comunicación pública mediante satélite o cable, son hoy de tratamiento uniforme en todos los Estados miembros de la UE. Desde luego, una parte de la regulación sigue siendo de aplicación exclusivamente en España. Para determinar las condiciones de protección de los derechos de propiedad intelectual según sea la nacionalidad de sus titulares es preciso examinar en modo descendente los llamados reenvíos, o llamadas de unas normas a otras para determinar cuál es la aplicable. En primer lugar, el artículo 10.4 del Código Civil dice que los derechos de propiedad intelectual se protegen en territorio español atendiendo a las siguientes disposiciones, y por este orden: 1º Por los tratados internacionales, 2º Por la ley española. La ley española es naturalmente la Ley de Protección intelectual, que por su parte añade las siguientes reglas: Primero, el derecho moral se protege sin excepción a favor de cualquier persona y cualquiera que sea su nacionalidad. Segundo, los derechos de explotación se reconocen, además de a favor de los autores españoles, a favor de ciudadanos de la UE en materias armonizadas y de ciudadanos de otros países que residan habitualmente en España.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

2.8

41

Otros aspectos legales importantes

2.8.1

El secreto profesional

Se trata de un secreto confiado, mediante el cual, el profesional se obliga a mantener ocultas todas aquellas confidencias que reciba en el ejercicio de su profesión. El secreto profesional, tiene una condición moral y otra jurídica. Desde el punto de vista moral, existe el deber de guardar el hecho conocido cuando éste pueda producir resultados nocivos o injustos sobre el cliente si se viola el secreto. En el ámbito legal, la obligación del profesional a guardar secreto está recogida por la mayoría de las legislaciones, aunque no en la misma medida. Ahora bien en este apartado no estamos tratando el secreto profesional en toda su amplitud pues conllevaría en gran medida desviar el propósito de este proyecto. La intención es fijarse en una situación habitual en el mundo empresarial: iniciar una relación contractual con el propósito de obtener información secreta de la competencia. Para saber que tipo de información se puede considerar como secreto profesional (en nuestro caso industrial) volvemos nuestra mirada al tratado de la ADPIC: «las personas físicas y jurídicas tendrán la posibilidad de impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos 10, en la medida en que dicha información:

a) sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisas de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y

b) tenga un valor comercial por ser secreta; y c)

haya sido objeto de medidas razonables, en las circunstancias, para

mantenerla secreta, tomadas por la persona que legítimamente la controla.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

42

La posibilidad de cambiar de trabajo, o de dejar un trabajo para constituir una sociedad, y de aprovechar en el nuevo trabajo el bagaje de experiencia y conocimiento profesional adquirido en el anterior empleo es un derecho del trabajador con anclaje constitucional en el art. 35.1 de la Constitución (derecho a la libre elección de profesión u oficio y a la promoción a través del trabajo) y en el art. 38 de la Constitución (libertad de empresa). Cualquier medida jurídica que limite gravemente esta posibilidad del trabajador puede entrar en un serio conflicto con estos derechos constitucionales. Así, por ejemplo, el Tribunal Constitucional Federal alemán, en la conocida sentencia sobre el agente comercial (handelsvertreter) de 7 de febrero de 1990

declaró la

inconstitucionalidad de la prohibición de competencia al agente comercial que deja de trabajar para una determinada empresa, justamente por su incompatibilidad con el derecho a la libre elección de profesión contenido también en el catálogo de derechos fundamentales de la Ley Fundamental de Bonn, concretamente en su artículo 12. Y es que no se puede impedir a un empleado que deje su trabajo y desarrolle una actividad semejante, para la que precisamente estaba profesionalmente preparado si no estaba prevista en su contrato de trabajo una cláusula de no concurrencia, ya que no es posible jurídicamente coartar la profesión ajena, como tampoco se puede impedir que se constituya una sociedad que tenga una actividad en parte coincidente con la suya, ni, por último, evitar que aquel empleado pase a desarrollar su actividad profesional en esta nueva empresa por razones laborales, económicas y profesionales». En lo que se refiere al art. 14.2 de la Ley de Competencia Desleal , la inducción o aprovechamiento de la terminación regular de una relación contractual sólo es desleal si está cualificada por alguna de estas circunstancias: tener por objeto la difusión o explotación de un secreto industrial o empresarial, ir acompañada de engaño o de intención de eliminar a un competidor del mercado u otras análogas. Por tanto la competencia de las empresas por la captación de trabajadores, ofreciéndoles mejores condiciones laborales, forma parte del libre juego del mercado y de la posibilidad de promoción de los trabajadores a través del empleo, con el anclaje constitucional antes mencionado, salvo que concurra alguna de las características negativas previstas en el art. 14.2 de la Ley de Competencia Desleal (engaño, revelación de secretos, intención de eliminar a un competidor del mercado) o exista una infracción de un deber contractual básico (por lo que no basta la infracción de cualquier deber contractual), el «fichaje» de trabajadores de una empresa por parte de otra no puede

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

43

considerarse desleal sino, por el contrario, propio de las reglas de funcionamiento del mercado en un Estado social de Derecho. Ofrecer mejores condiciones a los trabajadores de otra empresa es una conducta competitivamente justificada. Ahora bien en el caso de secretos de que la empresa hubiera salvaguardado la información con cláusulas contractuales de confidencialidad y de secreto profesional, el hecho de pasar a trabajar para una empresa de la competencia podría suponer por sí mismo incurrir en el tipo establecido en el art. 13.1, que reputa acto de competencia desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente pero con deber de reserva, o ilegítimamente, a consecuencia de cualquier de las conductas del art. 14 o bien de espionaje industrial. 2.8.2

Protección de datos

El acceso a información caracterizada como secreta en muchos casos choca o bien con la Ley de Protección de datos o contra los delitos de intimidad tipificados en el Código Penal. Así en especial se vulnera el artículo 44 y siguientes de la Ley 15/1999, de 13 de diciembre , sobre Protección de Datos, que rige el principio de libertad de empresa y el derecho de las entidades empresariales a mantener la intimidad. Artículo completado por otra parte por la Ley Orgánica de Regulación del Tratamiento Automatizado de Datos de carácter personal. Como ya vimos mientras que los artículo 278 y 279 se aplican a los supuestos típicos de espionaje industrial, los artículos 197 y 199 del Código Penal, encuadrados bajo los delitos contra la Intimidad, protegen el derecho a la propia imagen y la inviolabilidad del domicilio, caracterizándose por tutelar la esfera de la intimidad personal frente a los terceros. El artículo 197 del Código Penal castiga, en su apartado primero, a «El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación», agravando la pena en su apartado tercero

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

44

si esos datos o hechos se difunden, revelan o ceden a terceros. Mientras el artículo 199 pena al que revele secretos ajenos por razón de oficio o relaciones laborales o bien al profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona o de la empresa.

2.8.3

Deber de reserva

La Ley de Competencia desleal en su artículo 13 distingue entre tres tipos de agentes del acto de violación de secretos. Por un lado los que han tenido acceso a él legítimamente pero con deber de reserva; por otro, los que hayan accedido ilegítimamente mediante unas conductas tipificadas por la ley y, finalmente, los que adquieren el secreto utilizando el espionaje o un procedimiento análogo. El primer supuesto contemplado por la ley se refiere a los que han accedido al secreto legítimamente pero que tengan el deber de reserva. El supuesto más habitual de esta clase lo constituyen los empleados directivos y administradores de la propia empresa. Aquí conviene recordar la existencia de la protección penal de algunos de estos supuestos en el art. 279 del vigente Código Penal, según el cual la revelación o cesión de un secreto de empresas llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva, lo castiga con pena de prisión de dos a cuatro años y multa de 12 a 24 meses. Si el secreto se utilizara en provecho propio, las penas se impondrán en su mitad inferior. Los empleados y trabajadores tienen deber de guardar reserva, con ciertas matizaciones, tanto durante la vigencia del contrato, como después de su terminación, a tenor de lo dispuesto en el art. 72 de la Ley del Contrato de Trabajo, que mantiene su vigencia, aunque degradada al rango de norma reglamentaria en virtud de la disposición cuarta del Estatuto de los Trabajadores al establecer que el trabajador está obligado a mantener los secretos relativos a la explotación y negocio de su empresario, lo mismo durante el contrato que después de su extinción. En este último caso podrá utilizarlo en su beneficio propio, sólo en cuanto fuese exigencia justificada de su profesión habitual.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

45

También puede deducirse, aunque no tan claramente el deber de reserva del trabajador de diversos preceptos del Estatuto de los Trabajadores; por una parte el art. 5.º a) establece sus obligaciones de conformidad a las reglas de la buena fe y diligencia. De otra el apartado d) del mismo precepto le ordena no concurrir en la actividad de la empresa en los términos fijados en esta ley, lo cual nos lleva al art. 21 del mismo Cuerpo Legal que reglamenta el pacto de no concurrencia. Este deber no es absoluto para el trabajador, si tenemos en cuenta que a tenor de la normativa citada y del art. 4.2, h) del propio Estatuto puede existir una serie de conocimientos o habilidades adquiridos por el empleado que, aunque caigan en el concepto de secretos empresariales, no existe sobre ellos obligación de guardar secretos (no utilizándolos ni divulgándolos) porque la propia ley le reconoce su titularidad por ejemplo la Ley de Patentes dedica el título 4.º a las invenciones laborales, limitándonos aquí a dejar constancia. El antiguo empleado tiene el deber de mantener también el secreto adquirido de su antigua empresa como consecuencia de los preceptos citados, si bien no de forma absoluta porque habrá supuestos en que la utilización del secreto sea indispensable para el futuro profesional del empleado y sería injusto privarle para siempre de la posibilidad de utilizarlos. Por otra parte en ocasiones será difícil superar los secretos industriales de los conocimientos personales del empleado que constituye simplemente el producto de su habilidad y destreza en el oficio. Los altos directivos de la empresa tienen también obligación de guardar reserva tanto porque el Real Decreto 1382/1985, de 1 agosto, establece la exclusividad como principio general, cuanto que el art. 3ºremite las demás normas entre las que podrían estimarse el art. 72 de la Ley de Contrato de Seguro antes citado y la normativa común del Código de Comercio y el Código Civil. El art. 1726 del Código Civil, referido a las obligaciones del mandatario, determina que éste es responsable no solamente del dolo, si no también de la culpa, que deberá estimarse con más o menos rigor por los Tribunales según que el mandato haya sido o no retribuido; el Código de Comercio también podría invocarse y concretamente la normativa referida a los factores y comisionistas, que conjugada con los principios de buena fe, podrían avalar el deber de reserva.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

46

Los administradores de las Sociedades Anónimas, según el art. 128 de su Ley, deberán guardar secreto sobre las informaciones de carácter confidencial, aun después de cesar en sus funciones; precepto inequívoco y sin excepción alguna, precepto aplicable por revisión expresa (art. 11 de la LSRL, 1065 y NDL 28559]) a los administradores de la sociedad de responsabilidad limitada y a las agrupaciones de interés económico [art. 12.4, a) y e)]. No obstante, el deber de reserva no tiene que deducirse a efectos de esta ley de un precepto normativo expreso. La existencia de una norma que imponga el deber de secreto o prohíba su utilización o divulgación supondrá, como es obvio que ese deber resulta indiscutible pero en el supuesto más normal la ausencia de norma, ese deber existirá o no en función de los principios de fe objetiva vistas las circunstancias que concurran en el caso. Fuera ya del estricto marco de la empresa, determinados terceros relacionados con ella, como banqueros y profesionales, funcionarios, que pueden haber accedido ilegítimamente a secretos empresariales, tienen deber de guardar secretos por sus propias

deontologías,

pero

existen

situaciones

que

no

pueden

resolverse

apriorísticamente por ausencia de norma explícita sobre tal deber, como sería el caso de proveedores o clientes o de quien adquiera la información por contactos empresariales para suscribir un contrato, que a la hora de examinar las circunstancias y teniendo presente en todo momento la cláusula general de la ley.

2.8.4

La buena fe

El artículo 5 LCD, ampliamente discutido en la sentencia de la sala de la Audiencia Provincial de Barcelona (AC 2004/242) del 11 de marzo de 2004, contempla la denominada cláusula general prohibitiva por la que "se reputa desleal todo comportamiento que resulte objetivamente contrario a las exigencias de la buena fe". Esta cláusula (que supera técnicamente otros intentos normativos anteriores como los establecidos en el artículo 131 de la Ley de Propiedad Industrial o el artículo 10 del Estatuto de la Publicidad) se forma a la imagen de la prevista en la legislación suiza y establece tanto que la antijuridicidad de las conductas debe encontrarse en la violación de las normas de conducta que se desprenden del principio objetivo de buena fe como que, sin perder su sustantividad propia, se erige en informador de la interpretación y

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

47

aplicación de todas las normas relativas a la competencia desleal ofreciendo la suficiente ductilidad para el enjuiciamiento de comportamientos futuros. Como ya se afirmó en el apartado del marco legal español el artículo 5 de la Ley 3/1991, según contiene una verdadera norma sustantiva de la que, en sentido propio, se derivan deberes jurídicos precisos para los particulares y de la que en consecuencia, puede perfectamente sustentarse el ejercicio de acciones de competencia desleal distinta de los restantes ilícitos particularmente tipificados en la Ley, pues establece un límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el mercado e instaura el principio básico de que los agentes económicos han de competir sobre la base de sus propios méritos y la eficacia de sus propias prestaciones, sin aprovecharse para sí o para tercero, del esfuerzo desplegado por otros participantes en el mercado. Introduce en suma, como parámetro para juzgar sobre existencia de deslealtad en un determinado acto, su contrariedad objetiva con las exigencias de la buena fe en la competencia, lo cual, de conformidad con el modelo seguido por el legislador, no significa una mera oposición a las tradicionales normas de corrección y buenos usos mercantiles, sino su inadecuación a los principios del ordenamiento económico actual (libre competencia, tutela del consumidor, competencia por eficiencia etc.) o el abuso del derecho de libertad de empresa en la línea de las sentencias más recientes que señalan que el precepto citado hace referencia a la buena fe objetiva, prescindiendo de la intencionalidad del sujeto, y que constituye una manifestación del concepto general que como límite del ejercicio de los derecho subjetivos se consagra en el art. 7.1 del CC ( LEG 1889, 27) , en el que se contiene una exigencia de conducta ética significada por los valores de honradez, lealtad, justo reparto de la responsabilidad y atenimiento a las consecuencias que todo acto consciente y libre puede provocar en el ámbito de la confianza ajena. Además, del citado artículo 5 LCD también se deduce que el acto de deslealtad se construye, desde su óptica positiva, como un ilícito objetivo, ya que no depende del dolo o grado de culpa del causante como un ilícito de peligro, ya que no se hace depender de los resultados finales del mismo; y, por último, de naturaleza extracontractual, puesto que el desvalor del mismo tiene su origen en la contravención de deberes generales de conducta y no del quebrantamiento de relaciones jurídicoobligacionales que vinculen al sujeto infractor con el que padece los resultados del acto. Bajo otra perspectiva también es pacífico reconocer que el artículo examinado establece

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

48

un límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el mercado y que, en definitiva, dicha cláusula instaura el principio de que los agentes económicos deben competir en el mercado en base a sus propios méritos o la eficiencia de sus propias prestaciones. El límite jurídico al que hacíamos referencia ha sido referido en nuestra jurisprudencia con arreglo a diversas imágenes (v por ejemplo, refiriéndose a "el comportamiento justo y adecuado" (sentencia del Tribunal Supremo de 15 de abril de 1998, a "la moral comercial y las concepciones vigentes en cada momento" [sentencia de la Audiencia Provincial de Madrid de 22 de abril de 1998 ), a la "honestidad y juego limpio" [sentencia de la Audiencia Provincial de Asturias de 18 de septiembre de 1996], a las "normas de la buena práctica comercial o ética comercial [sentencia de la Audiencia Provincial de Pontevedra de 18 de septiembre de 1997, o a las "normas de corrección y buenos usos mercantiles [sentencia del Tribunal Supremo de 7 de marzo de 1996 y sentencia de la Audiencia Provincial de Granada de 6 de noviembre de 1996) aunque todas ellas convergen en una idea: la ilicitud del acto debe juzgarse atendiendo a su conformidad con los imperativos ético-jurídico-económicos de orden general en un momento determinado. Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la necesaria conformidad de las conductas realizadas en el mercado con fines concurrenciales con los imperativos de orden ético, jurídico y económico de carácter general, bien que no podrán ser quebrantados estos principios básicos por una conducta que se revele concurrencialmente eficiente, que promueva las propias prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o en el normal funcionamiento del mercado. 2.8.5

Captación de clientela

La captación de clientela fue la problemática fundamental de las sentencias de la sala de la Audiencia Provincial de Barcelona 235/2005 de 18 de mayo de 2005 o el 506/2004 del 26 de noviembre de 2004 de la misma sala. Nuestro sistema económico parte de los principios de libertad de empresa, libertad de competencia y funcionamiento concurrencial en el mercado para que el consumidor pueda elegir el producto que más le interese confrontando calidades y precios considerando que si bien por regla general la obtención de un cliente por parte de una empresa implica la

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

49

pérdida de ese mismo cliente para otra que, por ello -de forma genérica- sufre un perjuicio, esta concurrencia y competencia está permitida siempre que se realice con medios leales, sancionándose en otro caso la competencia como desleal cuando la captación de clientes se realiza mediante maniobras, maquinaciones o medios que la conciencia social y la Ley reprueban como contrarios a la moral comercial. Así pues la captación de la clientela puede violar la Ley bien por considerarse secreto industrial (o empresarial) o por

haber sido obtenida mediante medios

desleales. En el primer caso el artículo 13.1 de la Ley 3/1991, en consideración a la importancia de los secretos industriales y comerciales para la buena marcha de la empresa y con el fin de proteger el mercado y al competidor, describe como desleal, entre otros comportamientos, la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente, pero con deber de reserva o ilegítimamente a consecuencia de alguna de las conductas previstas en el apartado siguiente (... por medio de espionaje o procedimiento análogo). Para la comisión de este acto ilícito es necesario, en primer término, que el objeto de la divulgación o explotación sea un secreto, industrial (susceptible o no de dar lugar a una invención objeto de propiedad industrial) o comercial. También es preciso que se haya tenido acceso a él ilegítimamente o, si fuera legítimamente, con un deber de reserva. Por último, se exige que la finalidad perseguida por el sujeto agente sea obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. No establece la Ley 3/1991 cuáles son las condiciones de la información empresarial para merecer tal protección. Pero sí lo hace el artículo 39.2.a.b y del Acuerdo sobre Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio (ADPIC: BOE de 24 de enero de 1995) exige (a) que la misma sea secreta, en el sentido de no... generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; (b) que tenga un valor comercial por ser secreta y (c) que haya sido objeto de medidas

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

50

razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que legítimamente la controla. No hay duda de que esas condiciones pueden concurrir en la lista de clientes de un empresario o profesional, aunque, como sucede en muchos casos, estuviera al alcance de varios trabajadores, vinculados por un deber de reserva. Así que si bien es cierto que la clientela de un empresario puede llegar a ser considerada información protegida bajo el amplio manto del artículo 13 LCD (ya que, en definitiva, aquella información puede integrarse en el amplio conjunto de conocimientos protegibles denominados por la norma secretos empresariales), no es menos cierto que la protección de la información (sea o no sobre clientes) debe cumplir con ciertos requisitos. Concretamente nos referimos a los siguientes: 1) que se trate de verdadera información y no de simples habilidades o capacidades; 2) que la información tenga el carácter de secreta en el sentido de que no sea de público conocimiento o, lo que es lo mismo, que no haya sido objeto de divulgación (en su acepción técnica) 3) que la información posea valor competitivo o, lo que es lo mismo, que dicha información tenga un contenido mínimo que la haga merecedora de protección; 4) que el titular de la información posea un interés legítimo en mantenerla en secreto al objeto de maximizar su valor; y 5), que se hayan adoptado medidas jurídicas o técnicas que demuestren la voluntad de su titular de mantener el secreto sobre dicha información al objeto de evitar su divulgación. Aunque la información sobre la clientela pueda llegar a constituir secretos empresariales, la cuestión no puede resolverse calificándola a priori como una categoría de información que es o no secreta sino que, por el contrario, ha de atenderse a si esa concreta información cumple con los requisitos antes mencionados. Además en muchos casos se tiende a dar un sentido patrimonial de la clientela, como activo de la empresa que no puede ser apropiado por un competidor, contrario claramente al sentido de la normativa reguladora de la competencia en el mercado, integrada tanto por las normas de defensa de la competencia como por las normas sobre competencia desleal, que justamente lo que fomentan es una mayor competencia en la que el cliente finalmente elija quien mejor servicio y mejor precio.

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal

51

La otra posibilidad es la obtención de la clientela por medios desleales (aunque no se considere tal listado como secreto industrial), como en el caso de la sentencia de 29 octubre de 1999 de la STS, en la que se dice que «el listado o relación de clientela no es un secreto empresarial. Sin embargo, el hecho de que un empleado o empleados de la empresa, que inducidos por otra de la competencia, aprovechando el listado de clientela de la primera para hacer ofrecimiento de servicios a la segunda, esta Sala considera que son objetivamente contrarias a las exigencias de buena fe, tal como contempla el art. 5 de la Ley, y no por lo previsto en el art. 13.1 y 14.2 de la Ley, sino por ser objetivamente contrarias a la buena fe..., que no es sino la derivación del principio general de buena fe, que proclama el art. 7.1 del Código Civil y que es la base de la normativa jurídica y de la convivencia social».

2.9

Conclusión del Capítulo. Con la sección dedicada a los aspectos legales especialmente discutidos

completamos nuestro análisis de la legislación vigente que nos permite acotar el problema del espionaje en su perspectiva nacional, comunitaria e internacional. Cualquier actividad de inteligencia competitiva se deberá ceñir a este marco para no caer en la ilegalidad. La empresa deberá, por tanto, tener en cuenta esta “guía” a la hora de elaborar su estrategia competitiva. La conjunción de todos estos principios legales proporciona una precisión que no sería alcanzable a base de acumular definiciones de diferentes fuentes, pues difícilmente podrían reflejar todos y cada uno de los aspectos del problema del espionaje industrial. Una vez establecida la diferencia entre lo que es espionaje desde el punto legal y lo que no, debemos completar nuestra definición de espionaje con la dimensión ética del problema. Tarea que acometeremos en el capítulo siguiente.

Análisis de riesgos del espionaje industrial: El problema ético

52

3 El problema ético

Análisis de riesgos del espionaje industrial: El problema ético

3 3.1

53

El problema ético Introducción. En el capítulo anterior establecimos el marco legal en el que encuadrar el problema

del espionaje industrial. Este aspecto legislativo como ya hemos explicado es una de las tres bases sobre las que se asienta el problema del espionaje, pero si bien el marco legal era algo mucho más estricto y objetivo (exceptuando la interpretación que la institución jurídica haga de las leyes), el segundo marco que delimita las prácticas de inteligencia competitiva es mucho más dinámico, subjetivo y difuso en la mayoría de las ocasiones. Es innegable que el espionaje industrial se ha convertido en un aspecto significativo, y en muchos aspectos preocupante, de la práctica empresarial contemporánea desde el punto de vista ético. Parece que hasta compañías con una política ética sobre la recolección de información pueden eventualmente animar o incluso respaldar tácitamente actitudes cuestionables de sus propios empleados o agentes externos contratados. En un entorno competitivo basado, cada vez más, en el conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologías de la comunicación y la información las oportunidades también se han visto incrementadas. Por último, los límites que definen las prácticas aceptables se han tornado más turbios, pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca. Una visión simplista racionalizaría el espionaje industrial simplemente en el contexto de dos competidores enfrentados. Desde esta perspectiva, parece que siempre habrá un irresistible y poderoso incentivo para cruzar el umbral ético de las prácticas aceptables de la inteligencia competitiva para así vencer al enemigo. Sin embargo, si en lugar de considerar los negocios como combates uno contra uno, los vemos como aliados operando dentro de una red con otras empresas, podremos reconocer sus intereses mutuos y sus flujos interrelacionados de recursos y recompensas. Por lo tanto, el espionaje industrial tiene implicaciones para todo el sector, ya estén directamente implicados o no en las actividades de espionaje. Las empresas tienen que mantener la confianza en la integridad de su información y su

Análisis de riesgos del espionaje industrial: El problema ético

54

seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la privacidad, y quizá, más que todo lo anterior, debe establecer fuertes relaciones de confianza con sus stakeholders clave. Un sector con una mala reputación en cuanto a seguridad y espionaje difícilmente será un contexto capaz de sustentar una empresa que quiera desarrollarse. Si los empleados, proveedores, clientes, competidores e incluso los reguladores creen que están en compañía de espías, el desafío de mantener un negocio exitoso a largo plazo multiplicará las dificultades. En este capítulo, después de explicar la relación entre el riesgo reputacional y el marco ético de las prácticas de inteligencia competitiva, haremos una primera aproximación donde trataremos de trazar la línea que separa la inteligencia competitiva del espionaje industrial, basándonos para ello en tres casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos permitirá esclarecer alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y tiene lugar el espionaje industrial. A continuación profundizaremos en las connotaciones éticas de la inteligencia competitiva, los tipos de códigos, variables de la dimensión ética, los imperativos morales y por último un modelo para seleccionar las técnicas de recogida de información de acuerdo a las variables anteriores, con el que poder guiar el desarrollo de un posible código ético de conducta para las actividades de inteligencia competitiva.

3.2

Del riesgo reputacional al marco ético Ese conjunto de percepciones que tienen sobre la empresa los distintos grupos de

interés (stakeholders) con los que se relaciona es lo que conocemos por riesgo reputacional. Es resultado del comportamiento de la empresa a lo largo del tiempo y describe su capacidad para distribuir valor a los mencionados grupos. Ese conjunto de stakeholders estará formado por los clientes, los inversores, empleados, proveedores, público, analistas, medios, reguladores, e incluso, las empresas de la competencia. El entorno actual se caracteriza por:

Análisis de riesgos del espionaje industrial: El problema ético

55

Figura 6 Entorno actual

En este entorno la gestionar la reputación se presenta como una oportunidad, pues permite: •

Una diferenciación sostenida en el tiempo y muy difícil de copiar.



Responder a las expectativas de los stakeholders, generando confianza.



Prevenir y estar protegido ante posibles crisis.

Análisis de riesgos del espionaje industrial: El problema ético

56

Percepción de los stakeholders: la oportunidad

Figura 7 La percepción como plataforma de oportunidad

El riesgo reputacional es la exposición a la incertidumbre de los resultados, como consecuencia de eventos que puedan afectar negativamente a la percepción que los stakeholders tengan de la empresa. Percepción de los stakeholders: el riesgo

Figura 8 La percepción como riesgo reputacional

Análisis de riesgos del espionaje industrial: El problema ético

57

Las fuentes de valor asociado a la reputación según un Estudio de Villafañe y Asociados (2005) son:

Figura 9 Fuentes de valor asociado a la reputación

Mejorar la gestión de la reputación impacta en el valor:

Figura 10 Impacto positivo de la reputación en el valor

Análisis de riesgos del espionaje industrial: El problema ético

58

Dada la importancia de la gestión de la reputación y su influencia en el valor de la empresa, debemos esforzarnos en que nuestros stakeholders tengan una buena percepción de nuestras prácticas de inteligencia competitiva. Ese será el objetivo de este capítulo: establecer un marco ético para nuestras actividades de recogida de información con el que mantener las buenas percepciones del stakeholder sobre la empresa.

3.3

Cuando la inteligencia competitiva se convierte en espionaje industrial. En este apartado trataremos de determinar en qué punto la búsqueda legítima de

inteligencia competitiva cruza la línea del espionaje industrial y qué hace que determinadas técnicas de recopilación de información sean tan criticadas. También trataremos de acotar los avances en el “sector” de la recopilación de inteligencia competitiva y las cuestiones éticas que éstas plantean. Para ello nos concentraremos en tres casos recientes de espionaje industrial protagonizados por multinacionales como Procter & Gamble, Unilever, Canal Plus o Ericsson.

3.3.1

Espionaje industrial desde el punto de vista ético.

El espionaje industrial es en esencia una forma de recopilación de inteligencia comercial, normalmente, pero no exclusivamente, llevado a cabo por competidores de un sector. Con la intensificación de la competencia global, conocerlo todo sobre los productos y procesos desarrollados por tus rivales se ha convertido en una importante parte del negocio, de ahí que la inteligencia competitiva sea tan importante y aceptada como los estudios de mercado. Aunque para algunos representantes de la industria como la Society for Competitive Intelligence Professionals (S.C.I.P) el espionaje industrial es siempre tanto ilegal como no ético, existe a veces una fina línea entre las tácticas “legítimas” de la inteligencia competitiva y las prácticas “ilegítimas” del espionaje industrial

Análisis de riesgos del espionaje industrial: El problema ético

3.3.2

59

Espionaje industrial y recopilación de inteligencia competitiva

Todas las organizaciones recogen y utilizan información sobre sus competidores, ya sea mediante análisis de mercado, estudiando los perfiles de las contrataciones del rival, etc. De hecho, este tipo de técnicas de recopilación de información ya son un aspecto estándar de los estudios de mercado y benchmarking de los competidores, y se utilizan para ser más efectivos competitivamente. Se podría discutir por tanto si cualquier técnica de recopilación de información es aceptable en un contexto competitivo. Después de todo, los competidores se llegan a sentir dentro de una “guerra” por los clientes, recursos otras recompensas. Lo cual nos hace plantearnos las razones por las cuales las empresas deberían acordar con las competidoras sobre temas éticos cuando están luchando precisamente con ellas para obtener esas mismas recompensas. Esta cuestión no es ni tan simple ni redundante como pudiera parecer en un primer momento. Además de los derechos legales de propiedad privada, secretos empresariales, etc., se puede decir las empresas tiene además una serie de “derechos” morales que pueden exceder los límites de la ley; como por ejemplo el derecho a la privacidad o el derecho a un cierto “juego limpio”. Desde luego está abierto a debate si la mera existencia de una situación competitiva otorga

a una organización carta

blanca para actuar de la manera que sea con tal de superar a la competencia, incluyendo mentiras, engaños, suministrando información falsa a los clientes sobre la competencia, “robar” empleados a la competencia y otras prácticas cuestionables. De ahí que parezca razonable sugerir que existen límites para las prácticas de recogida de información competitiva, más allá de los cuales dichas prácticas pueden considerarse no éticas. Normalmente esperamos que la ley determine los límites entre técnicas aceptables y no aceptables, pero los rápidos avances en las tecnologías de información y comunicación así como la creciente profesionalización del sector de la inteligencia competitiva hacen que no siempre los límites legales sean tan nítidos como a uno le cabría esperar. Los problemas éticos en el mundo de los negocios normalmente surgen cuando la ley no puede, o no quiere, establecer esos límites. Por eso no podemos simplificar y diferenciar entre la inteligencia competitiva como lo legal y el espionaje industrial como lo ilegal, sin negar que en muchas ocasiones se cruzan los límites de la ilegalidad.

Análisis de riesgos del espionaje industrial: El problema ético

60

A pesar de la redundancia de la definición legalista, los profesionales del sector claramente adscriben un significado peyorativo al espionaje industrial. De hecho la S.C.I.P. antes mencionada define la inteligencia competitiva como una actividad claramente ética. Esto sugiere que existe una diferencia normativa entre espionaje e inteligencia competitiva independientemente de que sean legales o no. Por eso sería razonable distinguir el espionaje como aquellas prácticas de inteligencia competitiva éticamente cuestionables. Para determinar en que punto el espionaje industrial constituye una potencial trasgresión, analizaremos tres ejemplos recientes en los que se acusó de espionaje industrial a los profesionales de la inteligencia competitiva involucrados.

3.3.3

Tres casos de espionaje industrial.

Quizá poco sorprendentemente, el mundo del espionaje industrial raramente llega al ojo público, y ciertamente hay pocos incentivos tanto para las empresas causantes como para aquellas que lo sufren en hacerlo público. Veamos tres ejemplos con los que analizar como la inteligencia competitiva y el espionaje industrial se han desarrollado. 3.3.3.1

Unilever vícima de “dumpster diving”

Uno de los incidentes de espionaje industrial más conocidos de la pasada década implicó a dos empresas rivales en bienes de consumo, Unilever y Procter & Gamble. Conocidos por su fiera competición, el escándalo del espionaje industrial explotó en 2001 cuando salió a la luz que investigadores privados contratados por Procter & Gamble en Estados Unidos para obtener información sobre el negocio del cuidado del cabello de sus competidores, fueron descubiertos escrutando los contenedores de basura en el exterior de las oficinas de Unilever. Los investigadores habían conseguido acumular pilas de documentos sin destruir sobre los planes de Unilever para el mercado de los champús. Aunque no

es

necesariamente ilegal ya que diferentes países e incluso diferentes estados dentro de los EE.UU tienen diferentes reglamentaciones sobre el estatus legal de la basura, esta práctica conocida como “dumpster diving” (literalmente bucear en los desechos) rompía

Análisis de riesgos del espionaje industrial: El problema ético

61

con las reglas internas de Procter & Gamble en cuanto a recogida de información. Alertados por ésto, los directivos de Procter & Gamble decidieron dejar las cosas claras con Unilever sobre los supuestamente “pícaros” agentes que se habían sobrepasado en su intento de proporcionar información de alto nivel. Aunque los detalles del caso nunca han sido revelados del todo, se ha sugerido que lo que más preocupaba a Unilever fue el momento de estas actividades, cuando ambas compañías se encontraban luchando por la adquisición de la división de cuidado del cabello de Clairol; una competición que al final Procter & Gamble ganó. Además, el sector manifestó su escepticismo sobre la explicación del agente pícaro ofrecida por Procter & Gamble. Para la compañía resultaba muy fácil a la hora de adentrarse en prácticas dudosas contratar a operadores independientes para que hagan el “trabajo sucio”, algo que permite a la empresa una negación plausible si la operación sale a la luz. Tras examinar la fuga de información, Unilever amenazó con tomar acciones legales buscando decenas de millones como contraparte. El caso llegó a su fin cuando Procter & Gamble firmó un acuerdo por valor de diez millones de dólares fuera de los juzgados. 3.3.3.2

Canal Plus reclama piratería por parte de un rival

Otro caso de supuesto espionaje industrial entre enconados competidores, y que acabó con un juicio del orden de mil millones de dólares, tuvo como protagonistas a dos gigantes de la comunicación, News Corporation y Vivendi Universal. Aunque no se mencionaran los nombres de estas dos corporaciones en el juicio, la disputa se centraba en la alegación hecha en marzo de 2002 por una filial de Vivendi, la compañía francesa de televisión por pago Canal Plus Technologies, contra NDS, una compañía de tecnología inglesa de la que News Corporation controlaba el 80%. NDS es la responsable de proveer de servicios de encriptación que las compañías de televisión por satélite utilizan para que sólo la pueda ver la gente suscrita. Canal Plus utilizaba una tecnología rival y acusaba a los trabajadores de NDS de haberla “crackeado” deliberadamente, enviándoselo después a “hackers” de la costa oeste estadounidense que posteriormente la publicaron en una página web utilizada por piratas informáticos. Según Canal Plus, NDS utilizó a un equipo de científicos para

Análisis de riesgos del espionaje industrial: El problema ético

62

conseguir los códigos de las tarjeteas inteligentes que protegían los sistemas de pago de la compañía. Tras la publicación de los códigos en la web, los piratas informáticos pudieron ver canales de pago gratis, privando a la empresa francesa de millones en ingresos. La compañía británica ITV digital, que utilizaba las tarjetas de Canal Plus, también culpó a la piratería de pérdidas por valor de 150 millones en ingresos, lo que finalmente llevó a la empresa a la quiebra. Este caso, uno entre los muchos en los que se ve envuelto el ultracompetitivo sector de la televisión digital, pone de manifiesto el sombrío mundo de la antipiratería. NDS, por ejemplo, es conocida por haber financiado una web de “hackers” con la que supuestamente atraía a posibles piratas para que fueran procesados. De una manera similar, la “ingeniería inversa” de los productos de la competencia para descubrir la tecnología que hay detrás es una práctica común en éste y otros sectores de tecnología punta. NDS negó las alegaciones de haber estado envuelto e el envío de los códigos, considerándolas ultrajantes e infundadas. A los tres meses NDS ya se había gastado dos millones de dólares en costes legales. Sin embargo, en un giro insospechado, Canal Plus retiró los cargos por piratería. Todo se debía a un trato firmado entre las dos compañías padre, Vivendi y News Corporation para adquirir una compañía italiana de pago propiedad de Canal Plus por valor de mil millones de dólares.

3.3.3.3

Ericsson envuelta en un escándalo de espionaje.

El tercer y último ejemplo que analizamos añade una nueva dimensión, pues ya no se trata de un caso de intensa competencia entre empresas sino que muestra como el espionaje industrial puede convertirse en un problema de seguridad nacional. La compañía sueca de telecomunicaciones Ericsson se vio envuelta por sorpresa en un incidente diplomático en 2002. Aunque Ericsson es más conocida por sus teléfonos móviles, también se dedica, por ejemplo, al desarrollo de complejos sistemas de guiado de misiles para el principal avión de combate sueco, el Gripen. El caso de espionaje industrial se centró en la fuga de información de la compañía sueca a los servicios de inteligencia de un país extranjero. Dos empleados y un ex -

Análisis de riesgos del espionaje industrial: El problema ético

63

empleado de Ericsson fueron puestos bajo custodia por ser sospechosos de haber pasado documentos secretos, y otros dos empleados fueron despedidos por ser sospechosos de haber roto las normas de seguridad de la compañía. Sin embargo los empleados tampoco eran particularmente importantes y desde la empresa se sugirió que se les había cogido rápidamente antes de que una fuga de información verdaderamente seria hubiera tenido lugar. Las implicaciones se agravaron cuando Suecia expulsó a dos diplomáticos rusos de los que se decía que habían estado directamente ligados al caso de espionaje industrial contra Ericsson. Y aunque ni las autoridades suecas ni Ericsson facilitaron más información,

estos hechos eran claramente indicativos de que se creía que los

empleados de Ericsson habían estado pasando información a los rusos. Como respuesta a la expulsión de sus diplomáticos, Rusia expulsó a dos diplomáticos suecos, contestando a las acusaciones de Suecia de que habían vuelto a la política exterior de la época soviética. De cualquier manera, Ericsson se había visto envuelta en un caso de espionaje industrial que no sólo iba en contra de su propia reputación de seguridad de información, sino que había tenido implicaciones diplomáticas en su país y en toda Europa.

3.3.4

Tres circunstancias de espionaje industrial.

Habría que analizar si estos tres casos son ejemplos de espionaje industrial o por el contrario no se había cruzado la línea de las prácticas aceptables. Para ello debemos desarrollar un criterio con el que poder juzgar, a tenor de las prácticas utilizadas en los casos, si han surgido problemas éticos en el proceso de recolección de inteligencia competitiva. Andrew Crane (2004) sugiere que los problemas éticos surgen cuando una o más de las siguientes circunstancias tiene lugar: •

Las tácticas utilizadas para conseguir la información son cuestionables porque aparentemente van más allá de lo que se podría estimar como una práctica empresarial aceptable, ética y legal.

Análisis de riesgos del espionaje industrial: El problema ético



64

La naturaleza de la información buscada pudiera considerarse de alguna manera privada o confidencial.



Las razones para usar la información van en contra del interés público.

Estas tres circunstancias no son mutuamente excluyentes ya que en muchas ocasiones es difícil incluso separarlas. No obstante, representan unos primeros pasos importantes a la hora de valorar la ética del espionaje industrial. Cada una de ellas puede ser aplicada en los ejemplos vistos anteriormente. TÁCTICAS CUESTIONABLES

INTERÉS PÚBLICO INFORMACIÓN CONFIDENCIAL

Figura 11 Circunstancias del espionaje industrial

3.3.4.1

Tácticas cuestionables

Las tácticas cuestionables pueden ser variadas, desde las claramente ilegales como pueden ser entrar en las oficinas del competidor a robar información o instalar grabadoras a otras que entran dentro de un terreno menos claro. A esta categoría pertenecen prácticas como buscar en basuras, contratar investigadores privados para seguir

los empleados de la competencia, infiltrar a un espía en la competidora,

Análisis de riesgos del espionaje industrial: El problema ético

65

emplear cámaras ocultas par a vigilancia encubierta, contactar con los competidores utilizando algún ardid como hacerse pasar por un cliente o proveedor, entrevistar a empleados de la rival por un puesto inexistente, presionar a clientes o proveedores de la competidora para que desvelen información relevante. Todas estas tácticas han sido usadas, y siguen siendo usadas, por los recolectores de información competitiva. Las prácticas antes mencionadas son dudosas desde el punto de vista ético, principalmente porque violan el deber de ser honesto y veraz en los negocios. Pueden por tanto ser criticadas desde la perspectiva de lo que se llaman principios deontológicos, como la regla de oro (no hagas a los demás lo que no querrías que te hicieran a ti) o el imperativo categórico de Kant, que establece que una acción sólo es aceptable si se puede tomar como regla universal. Pero esto a veces puede suponer un problema, porque cuando determinadas tácticas acaban siendo aceptadas (se vuelven universales) las compañías salen perjudicadas, bien porque hay una pérdida de confianza generalizada en el sector o porque surge la necesidad de dirigir recursos para establecer procesos con los que luchar contra el robo de secretos empresariales por competidores poco escrupulosos. De un modo similar, el imperativo categórico especifica que no se debe aprovechar del otro para sus propios fines. Y la manipulación de los otros con, por ejemplo, falsas entrevistas iría contra este principio. El problema de las tácticas cuestionables subyace en el caso de Unilever, ya que los agentes contratados pasaron la frontera en la manera de obtener la información. Además este caso demuestra las limitaciones de la ley a la hora de establecer qué prácticas son aceptables, especialmente en este caso, dado el carácter variable e indeterminado de la propiedad en el caso de la basura. Si bien el punto en el que las prácticas cuestionables se convierten en amorales no queda claramente definido, la aplicación de principios deontológicos puede ayudar a esclarecer la situación. 3.3.4.2

Información privada o confidencial

La información privada o confidencial puede referirse a cualquier información que la organización crea que no debe estar libremente disponible para gente de fuera de la compañía y que por tanto debe ser objeto de algún tipo de protección legal o ética. Si

Análisis de riesgos del espionaje industrial: El problema ético

66

bien en principio esto parece bastante razonable, es mucho más difícil establecer el derecho de una empresa a la privacidad que la del individuo, debido a que: •

Las empresas hasta cierto punto no tienen límites, las fronteras para delimitar el espacio corporativo privado son mucho menores que las de los individuos particulares.



Las empresas consisten y tratan con muchos individuos, lo que hace más difícil el control de la información.



Muchas actividades empresariales tienen lugar en espacios públicos o casi – públicos:

tiendas,

oficinas,

universidades,

etc.

Además

comparten

infraestructuras: carreteras, líneas de teléfono, cables de fibra óptica, etc. Ahora bien, aunque es difícil adscribir el derecho a la privacidad de las empresas, es relativamente más sencillo afirmar que ciertos tipos de información que las empresas tienen son una forma de propiedad y por tanto objeto de los derechos de la propiedad. Esto es particularmente aplicable a secretos comerciales, patentes, marcas registradas, etc. pues tienen respaldo legal como propiedad intelectual perteneciente a la empresa. Los derechos de la propiedad intelectual pueden ser asignados a muchas formas de propiedad intangible como fórmulas, teorías, software, etc. El desarrollo de estas formas de propiedad conlleva en muchos casos grandes inversiones en Investigación y Desarrollo, de ahí el interés de las empresas por mantener esa información lejos de competidores que se pudieran aprovechar de su esfuerzo. Con las mejoras en la tecnología de información y comunicación, la facilidad para replicar la información digital, así como el refinamiento de la “ingeniería inversa”, el acceso no autorizado y la explotación de la propiedad intelectual ajena se ha incrementado. Además de las nuevas tecnologías por venir, que darán lugar a más debates éticos sobre el límite de la propiedad intelectual y las restricciones que podemos y debemos poner a diferentes formas de propiedad, incluyendo los genes o la información digital. Esta forma de propiedad, la información digital, es la que estaba en juego en el caso de Canal Plus, y pone de relieve el problema de atribuir propiedad a bienes intangibles. Aunque parece que siempre habrá una recompensa para compañías que

Análisis de riesgos del espionaje industrial: El problema ético

67

tratan de conseguir información confidencial o potencialmente privada de otras empresas, parece factible que también habrá recompensas para todos si las empresas de un sector firman acuerdos de colaboración para asegurar más seguridad para todos. Ejemplos de esto son el sector financiero o el de la música.

3.3.4.3

Interés público

Los casos de interés público pueden aparecer cuando la información obtenida mediante la inteligencia competitiva se utiliza para fines como el comportamiento anticompetitivo: la quiebra de otras compañías, subidas de precios, forzar una posición de monopolio, etc. El interés público también aparece cuando las compañías están implicadas en el diseño y la producción de software y hardware militar, bases de datos gubernamentales, etc. El acceso de los datos de esa compañía por un competidor o gobierno extranjero también conllevará una amenaza contra el interés público. El problema del interés público se basa en el razonamiento de que la acción puede producir una reducción del bienestar de los miembros de la sociedad afectados. Si por ejemplo la competencia se reduce por culpa del espionaje industrial, la población puede sufrir una subida de los precios y un descenso en la inversión en I+D a largo plazo. El espionaje relacionado con información militar u otro tipo de información relevante puede dañar a la sociedad mediante una mayor exposición a riesgos de varios tipos. Éstas son las razones que ponía de manifiesto el caso Ericsson. Aunque la información de carácter confidencial estaba implicada, fue el posible uso de dicha información el asunto crucial. Los problemas del interés público añaden una dimensión más a la privacidad y la confidencialidad. No nos referimos tanto a la “propiedad” de una información por parte de una compañía como si la capacidad de usar esa propiedad para restringir el acceso de otros es en pos del bien público o no. En las empresas este fenómeno puede darse en los dos sentidos. En el caso Ericsson el razonamiento sería que la protección de la información de sus productos era necesaria por el bien de los intereses de la seguridad nacional sueca, y cualquier violación habría sido no deseable desde el punto de vista ético.

Análisis de riesgos del espionaje industrial: El problema ético

68

De la misma forma la base del copyright, de las patentes y otras formas de propiedad intelectual se basa más en el beneficio que la protección de la información produce, animando a la innovación y mejorando la actuación económica de la empresa, que los derechos de propiedad. El que una acción de recolección de inteligencia competitiva sea en interés público depende de las suposiciones que hagamos y los parámetros que tomemos. En este sentido, en el caso Ericsson ya mencionado, podríamos considerar que los espías estaban actuando en beneficio del interés público (ruso en este caso).

3.4

Código global ético y los propósitos de la inteligencia competitiva: una perspectiva ética de los competidores. Trataremos en esta sección los problemas éticos encontrados en las investigaciones

donde el objeto del estudio son los competidores y acabaremos desarrollando un marco conceptual que ayude a construir la frontera ética de las técnicas de recopilación de información. La inteligencia competitiva (a partir de ahora la notaremos simplemente por IC) se define como el proceso sistemático de recopilación, clasificación, análisis y distribución de información relativa a los competidores, mercados e industrias. La IC se asegura utilizando prácticas éticas y legales y se integra en el proceso estratégico de toma de decisiones. Para ello, introduciremos un marco conceptual que ayude a las organizaciones que se tienen que enfrentar a la búsqueda de inteligencia competitiva a establecer cuales son las técnicas de recolección que son éticamente aceptables en cada contexto. Comenzaremos proporcionando una visión general de la IC y la ética. Luego se describirán las cuatro variables que son los elementos principales de un código ético de investigación empresarial. También se describirán los tipos técnicas de recolección que se utilizan en la investigación empresarial y se describirán las variables principales que se definen para la selección de estas técnicas y que son la cultura, conciencia moral y principios morales, técnicas de recolección y el objetivo. Este modelo sugerirá un proceso secuencial que nos llevara a la selección de estas técnicas de recolección.

Análisis de riesgos del espionaje industrial: El problema ético

3.4.1

69

Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC.

El foco tradicional de la ética empresarial es la compañía misma y cómo sus actividades influyen en el ambiente exterior y en los stakeholders. Pero hasta ahora se ha prestado poca atención a la idea de que la competencia es un stakeholder de la ética empresarial. Freeman (1984) definió el stakeholder como todo individuo o grupo que puede afectar o es afectado por la consecución de los objetivos de la organización. Pero las distintas disciplinas de las ciencias empresariales ven de distinta manera la relación entre la ética y los potenciales competidores. Por ejemplo el marketing, en vez de centrarse en la idea de que el foco principal de la discusión ética sea la competencia, insiste en la relación entre el investigador y el objeto de la investigación. La ética de los negocios por su parte concentra su atención en el “entorno”. Por el contrario, en la IC la competencia es el objeto principal del estudio. Para esta disciplina el consumidor final y el ambiente empresarial quedan en un segundo término. Sin embargo hay que recordar que la responsabilidad moral del negocio, el marketing y la IC no se excluyen mutuamente. Todas se concentran en áreas diferentes con diferentes prioridades.

COMPETENCIA

Inteligencia Competitiva

El observador Negocios

ENTORNO

Marketing

CONSUMIDOR

Análisis de riesgos del espionaje industrial: El problema ético

70

Figura 12 IC, marketing y empresa

La consciencia moral se desarrolla cuando la empresa mira la relación que tienen con el ambiente y con los demás jugadores, y como esta relación evoluciona con el tiempo. Cualquier investigación empresarial, que use fuentes internas o externas, tiene un grupo específico de stakeholders. Tena y Comai (2001) sugirieron tres objetivos clave de la compañía y tres grupos principales de stakeholders en cualquier organización:

3.4.2



Competidores y empresas



Ambiente



Consumidor final.

Clasificación de códigos éticos

De la revisión de la literatura existente, Comai (2003) concluye que hay cinco tipos diferentes de códigos: El código flexible: El código flexible nos da unas guías generales para la conducta. Este tipo de código es bastante abierto para la interpretación y puede llevarnos por diferentes vías. Por ejemplo la Society of Competitive Intellegence Professionals (SCIP) publica un código ético para que se adhieran a él miembros de su actividad profesional. Aunque se espera que los miembros de SCIP sigan unos estándares éticos, queda hueco para la interpretación. Código deontológico para profesionales de la Vigilancia e Inteligencia Competitiva

Análisis de riesgos del espionaje industrial: El problema ético



71

Esforzarse continuamente por aumentar el respeto y reconocimiento para la profesión



Perseguir las tareas con entusiasmo y diligencia manteniendo el mayor grado de profesionalidad , evitando toda práctica contraria a la ética.



Mantenerse fiel y acatar las políticas, objetivos y directrices de su propia organización o empresa.



Cumplir con todas las leyes vigentes.



Revelar con exactitud antes de todas las entrevistas toda la información relevante, incluyendo la identidad propia y organización.



Respetar plenamente todas las solicitudes de confidencialidad de la información.



Promover y alentar la conformidad plena con estas normas éticas dentro de la empresa de uno, con terceras partes contratantes y dentro del conjunto de la profesión.

El código rígido o regulatorio: Este es un código normativo y sus artículos se refieren siempre en la forma “se debe” o “no se debe”. Esta forma rígida se puede ver como un contrato que la empresa firma con el ambiente y con los stakeholders. Una vez que el código ético de una compañía esta estructurado, debe formular una serie de guías que ayuden a seguirlas en el trabajo diario. El código narrativo, anecdótico, “cuentacuentos”: Este tipo de código se suele aplicar por organizaciones educacionales, que deben contribuir de una forma significante a la consciencia ética. Los estudios sobre conflictos de intereses y dilemas éticos se han usado mucho en clases de escuelas de negocios. El objetivo principal es demostrar como un código puede beneficia una profesión cuando

Análisis de riesgos del espionaje industrial: El problema ético

72

se encuentra algún dilema ético. Desde un punto de vista práctico, la consciencia ética puede ser muy beneficiosa y muy efectiva. El código de las Reglas de Oro: Este acercamiento se basa en la siguiente ética: “No haré nada que pueda comprometer la organización, ahora o en el futuro” o “No hagas lo que no quieres que los otros hagan”. Este código de ética intuitivo es asimilado muy rápidamente, pero no deja a la organización establecer un código ético más desarrollado. El código de Preguntas y Respuestas: Sugerido por Nash (1981), este tipo de proceso ayuda a los individuos cuando se enfrentan con una decisión problemática, mediante la respuesta a 12 preguntas:

1) ¿Has identificado el problema con precisión? 2) ¿Cómo definirías el problema si estuvieras en la piel del otro? 3) ¿Cómo empezó esta situación? 4) ¿A quién o quienes debes lealtad como persona o grupo y como miembro de la organización? 5) ¿Cual es tu intención en la toma de decisión? 6) ¿Cómo puedes comparar la intención con los resultados probables? 7) ¿A quién podría dañar tu decision o acción? 8) ¿Puedes organizar un debate entre las partes antes de tomar una decisión? 9) ¿Estás seguro de que tu decision será a largo plazo tan válida cómo lo parece ahora? 10) ¿Puedes relevar sin miedo tu decisión a tu jefe, tus compañeros o tu familia? 11) ¿Cual es el potencial simbólico de tu acción?¿Será bien o mal interpretado? 12) ¿Bajo que condiciones admitirías excepciones a tu postura?

Análisis de riesgos del espionaje industrial: El problema ético

73

Cada sistema tiene sus pros y contras y puede tener un objetivo específico. Frankel (1989) estableció los 3 objetivos principales de un código:

a) aspiración : enfatiza los logros personales. b) educacional: subraya la importancia de la inteligencia ética. c) regulatorio: nos da unas guías.

Una organización puede centrarse en uno o todos de estos tres propósitos dependiendo de su estilo. Está generalmente aceptado que los códigos restrictivos dejan menos flexibilidad a la interpretación y que los individuos que los aceptan no tendrán conflictos de intereses. Son muy útiles para gente que tiene que tomar decisiones problemáticas. Otra clasificación, establecida por Lozano (1999), diferencia entre códigos regulados y auto regulados. Los primeros pueden ser similares a los códigos éticos de algunas profesiones que incluyen competencias y responsabilidades. Los auto regulados dejan una cierta interpretación, razonamiento y se adaptan a una situación especifica. Independientemente de que código se elige, la empresa necesita un mínimo grado de flexibilidad para adaptar su conciencia moral a condiciones internas y externas. Entonces los estándares éticos deben estar sometidos a revisiones, que son parte del proceso de aprendizaje.

3.4.3

Las cuatro variables: la dimensión ética

La ética en la IC es compleja porque entran en juego muchos factores al mismo tiempo. Una revisión de las publicaciones de ética profesional nos muestra que hay muchas variables que interaccionan en cualquier modelo ético.

Análisis de riesgos del espionaje industrial: El problema ético

74

Un acercamiento de un stakeholder integral tendría cuatro variables que afectan al juicio moral de los competidores y a las relaciones con otros stakeholders: I. II.

Métodos cuestionables El contexto empresarial: regulación, normas de negocio, geografía.

III.

Principios éticos y culturales

IV.

Propósitos de la inteligencia competitiva

I Métodos cuestionables. Desde que la IC fue definida como la actividad sistemática de recolección, análisis y distribución de información de la competencia y el entorno laboral, el área que ha supuesto más dificultad respecto a los límites éticos ha sido la de la recolección. Los procesos de recogida de información hacen uso fundamentalmente de la búsqueda primaria, que es reconocida como la fuente de información más valiosa de IC. De acuerdo con Charters (2001) la actividad de recolección no es la única que permita tener ventaja sobre la competencia. De hecho, la inteligencia viene de un proceso que engloba varias actividades. La investigación es una actividad cíclica entre la recolección y un análisis explicito o implícito de los datos. Las técnicas de recogida pueden tener múltiples clasificaciones. Paine (1991) clasificó cualquier actividad de recolección sospechosa en tres grupos: suplantación, influencia impropia e inspección encubierta. Prescott (2001) introdujo cuatro categorías: engaño, influencia indebida, inteligencia encubierta e inteligencia no solicitada. Prescott:

Paine:

Engaño

Inteligencia Encubierta

Influencia Indebida

Inteligencia NO solicitada

Suplantación

Inspección Encubierta

Influencia Impropia

Análisis de riesgos del espionaje industrial: El problema ético

75

Clasificaciones de las actividades de Recolección Re-examinando losFigura dos 13modelos analíticos, podemos hacer las observaciones

siguientes: -Las actividades legítimas son aquellas que son respetadas, acordadas y aceptadas ya sea de manera formal o informal por un grupo de la sociedad. -Técnicas de suplantación e inteligencia encubierta son aquellas en las que el nombre de la compañía investigadora está “medio escondido”. El propósito de utilizar estas técnicas es cambiar la consciencia del rival sobre la identidad de la parte interesada en guardar la información, y en consecuencia reducir el nivel de agresividad de la compañía objetivo. Esto puede llevarse acabo por una empresa de búsqueda independiente definida como “pantalla de humo”. -De manera similar, influencia impropia e influencia indebida, tienen mucho en común. Esta categoría clasifica las técnicas que usan persuasión psicológica. -Medios impropios o falsos propósitos, tienen lugar cuando el objetivo o propósito de la interacción no está muy claro para la otra parte. El mejor ejemplo de esto es una entrevista de trabajo a personal de la competencia en la que el objetivo es obtener información de la competencia en vez de seleccionar a profesionales. -Inteligencia no solicitada o accidental, no es realmente una técnica, pero el uso de la distribución de esta información puede ser punto de partida para una discusión ética. -Otras técnicas son aquellas que no se pueden clasificar dentro de las mencionadas anteriormente. Estas técnicas pueden ser: contratando personal de la competencia, filtraciones en la industria, búsqueda en basuras, supervisión tecnológica o personal, interrogatorios, persuasión, timos…Algunos de estos son ilegales, otros son no éticos. Una de las dificultades de la persona que recoge información son los conflictos de intereses. El éxito en obtener la información que se necesita es directamente proporcional a la efectividad y al resultado de la investigación. En la carrera del día a día por el salario, podemos perder la ética (Kahaner, 1998). Esta carrera puede verse, incluso desde un nivel estratégico, como la obsesión por llegar a una posición

Análisis de riesgos del espionaje industrial: El problema ético

76

dominante. Johndon y Maquire (1998) definieron una lista de técnicas de búsqueda éticas y actividades sucias que se pueden entender como espionaje industrial. De todas formas, esta situación es más evidente en niveles operacionales que engloban actividades tácticas o proyectos a corto plazo donde tanto los empleados como los contratados externos pueden olvidarse de los límites éticos.

El dilema entre las

técnicas éticas y la efectividad es la satisfacción de quien tiene que tomar la decisión. Se debe considerar si un comportamiento ético o no (en el sentido de obtener más información u obtenerla más rápido) puede ayudar en una tarea particular o en un proyecto. Si el proyecto se basa en múltiples tareas, cualquier recolección de información de una manera poco ética, no aportaría un valor significante. De todas formas un comportamiento poco ético no beneficia a largo plazo. ¿Cuál es el riesgo que una compañía podría correr? Kahaner (1998) y Fuld (1995) subrayaron la relación entre la ética y daño económico. Kahaner remarca que probablemte la razón más importante para un buen comportamiento en la compañía es mantenerla lejos de los juzgados, de escándalos legales, etc. Ahora bien, la recogida de información es sólo una parte del proceso. El actuar ilegalmente no significa que se vaya a obtener la respuesta que se busca. De hecho la inteligencia competitiva proviene del análisis de la información, que se produce concurrentemente o después de la recogida.

II El contexto empresarial: regulación, reglas de negocio y geografía El contexto empresarial constituye la segunda variable en importancia y en la que habría que destacar: Regulación y reglas de negocio Porter (1985) introdujo el concepto de competidores buenos y malos. Su clasificación se basa en el comportamiento de los jugadores: los buenos son aquellas empresas que respetan y siguen las reglas de la industria y no reducen los beneficios; los malos son aquellos que no siguen las reglas de la industria. Pero, ¿cuáles son estas reglas y de donde vienen? ¿Las empresas aceptan estas reglas?

Análisis de riesgos del espionaje industrial: El problema ético

77

Para Beversluis (1987) el negocio es un juego y las restricciones de la moralidad no son de aplicación y uno no sobrevive en el negocio si es demasiado ético. La legitimidad depende en parte de la cultura, creencias, y experiencias de los profesionales. De todas formas, la regulación puede ayudar a formalizar reglas que ya están establecidas y aceptadas. La ley puede verse como la formalización y aceptación de reglas de negocio generales como el momento en el cual un acuerdo informal pasa a ser un contrato oficial. De hecho, la ética puede ser considerada como un “acuerdo entre caballeros” cuando se refiere a una sociedad de negocios, otorgando respeto y confianza a las reglas comunes entre dos o mas partes. Si bien hay un dilema en las técnicas de recogida de información, no hay ninguna ley que regule esta actividad. “Tradicionalmente, la mejor forma de competencia era el reflejo de los esfuerzos por lograr la excelencia de cada competidor. Interferir en los esfuerzos del rival, o tomar ventaja de sus debilidades, era considerado como un alejamiento del ideal” (Paine, 1991). Si las reglas fueran aceptadas por la mayoría de las organizaciones, habría menos incomprensión hacia la ética en los negocios. Weiss (2001) explica que debe haber un balance entre el código ético ideal y el código ético que beneficia tanto al sector como a las empresas que compiten en él, de forma que las demás empresas no intentar tomar ventaja. Cuando algunas de estas reglas potencialmente injustas ya no son aceptadas o toleradas por la sociedad, el gobierno puede desarrollar leyes para regularlas (por ejemplo leyes de competencia desleal). La teoría del contrato (ArruOada, 1998) trata este problema identificando tratados formalizados por las partes en un determinado aspecto. Rawls (1971) introduce un interesante marco conceptual que permite a partes con distintos intereses construir un conjunto de reglas y principios que respetan una “mínima justicia”. Si lo trasladamos al área competitiva, una analogía válida sería que los competidores y las empresas aceptaran y respetaran las reglas y principios que pudieran regular la competencia. E incluso forzar a las nuevas empresas que entran en el sector a aceptar formalmente estos tratados an interesting conceptual framework El concepto de reglas de Porter (1985) debe entenderse como las características que diferencian un sector de otro: canales, barreras de entrada, economías de escala, etc. Las reglas de un sector pueden diferenciarse en su esencia de las de otros pero son prácticamente iguales vistas desde el prisma de su aceptación.

Análisis de riesgos del espionaje industrial: El problema ético

78

Acceso a la información y la ley Otro factor que tiene influencia en las actitudes éticas es el grado de accesibilidad a la información. La comunidad de IC (CI community) considera que un 80-90% de la información está disponible en fuentes abiertas, y que el restante 10-20 % no es necesario para entender la actividad de la competencia. Otros autores como Rouach y Santi (2001) creen que el 20 % de la información competitiva es recogida de “maneras dudosas” y que el 25 % de ellos proviene de fuentes ilegales. El problema es que la información restante en algunos casos puede ser tan crítica que influya en el resultado de un proyecto. Estos dos aspectos están relacionados con las fuentes de información utilizadas en el proceso de recolección de información. De fuentes abiertas no se obtiene siempre solo información pública. Schultz, Collins y McCulloch (1994) definen la información pública disponible como aquella información proporcionada por un competidor que ha elegido o ha sido obligado a poner esa información disponible. Podemos clasificar la información de dos formas: -Una primera clasificación viene definida por el grado de confidencialidad acordado sobre una información crítica, que otorga una ventaja sustanciosa a la compañía. La perdida de esta información, que se considera secreto empresarial, puede afectar gravemente a la compañía. -La segunda clasificación se refiere al grado de accesibilidad, a la habilidad del rival para obtener la información buscada. Desde un punto de vista de seguridad, nos referimos al nivel de protección establecido por una compañía. Comparando las dos clasificaciones se pueden definir cuatro estados distintos. Nos centraremos en información accesible pero confidencial. Obtener información de fuentes abiertas es legal en la mayoría de los casos. Los secretos empresariales existen cuando el propietario ha tomado medidas para guardar esa información en secreto; y la información tiene un valor económico por no ser conocida y por no estar accesible. Ahora bien cabe preguntarse si una compañía tiene derecho a recoger la información si los secretos no están bien protegidos. Un ejemplo es el caso en el que un fotógrafo fue

Análisis de riesgos del espionaje industrial: El problema ético

79

descubierto tomando fotos de una planta química de una importante empresa. Esas fotografías se juzgaron como espionaje industrial aunque las fotos se hacían desde el espacio aéreo público. Dupont demostró que no habia forma de proteger la planta de ser fotografiada desde el aire y que analizando las fotografias que se habian hecho se podía haber descubierto la naturaleza de una fórmula secreta. Contexto Geográfico El país también es un factor que influye en la conducta de una organización. Profesionales americanos, suecos, alemanes y japoneses actúan de diferentes formas y cada uno de ellos legitima sus técnicas propias (Becker & Fritzsche, 1987). Por ejemplo, en Francia como en otros países, casi todos los métodos de recolección de información pueden considerarse éticos y morales desde sus estándares. En Suiza, sin embargo , cualquier acción que pueda afectar a la economía de una empresa suiza podría ser considerado espionaje industrial por sus autoridades. La diferencia también se puede ver en EEUU donde las leyes varían de un estado a otro, por ejemplo cuando la basura esta en propiedad pública en algunos estados se considerará abandonada y en otros no. En algunos países el soborno para recibir contratos es una forma de hacer negocio (Kahaner, 1998). A la vista de estos ejemplos está claro que la localización geográfica supone una influencia externa a la gestión de una empresa. Desde un punto de vista responsabilidad social corporativa, las empresas son responsables de los cambios que puedan interferir en el entorno. Hasta un cierto punto ambas interactúan mutuamente. Y no sólo las compañías de ámbito nacional sino con más relevancia en empresas con sistemas de recogida de información internacionales. Las empresas deben restringir el tipo de recolección de información a aquellos que sean compatibles con su propio código y viceversa. Una empresa debe aceptar las restricciones que un país impone, por tanto cuando una empresa se convierte en internacional debe entender las reglas de negocio local y su cultura y respetarlas. Los profesionales de la IC deben revisar sus códigos cuando tienen proyectos alrededor del mundo. Establecer proyectos internacionales es un desafío a la hora de evitar ser envuelto en dilemas éticos. Se requiere flexibilidad y capacidad de adaptación. Establecer un

código ético internacional seria

difícil aunque “los códigos

internacionales fueran coherentes con la profesión de manera global y relevantes en la práctica de la profesión en cualquier país” ( Prescott y Gibbons, 1993). Si ya de por sí

Análisis de riesgos del espionaje industrial: El problema ético

80

es difícil el consenso en materia de códigos éticos para las empresas de un mismo sector y país, más aún lo será el intentar conseguir un código ético global apicable a toda industria y país.

III Principios culturales y éticos La tercera variable se centra en la cultura y principios el individuo si estos aspectos han sido formados por un contexto externo. Nos aproximaremos primero a la cultura y luego consideraremos los cuatro principios éticos categóricos.

Cultura: Externa, corporativa, individual y de grupo Podemos considerar tres niveles en los que focalizar la ética profesional: el sistema, la organización y el individuo. Aunque de acuerdo con Lozano (1999), la ética profesional está mas centrada en la organización, parece que puede haber un nivel intermedio entre la corporación y el individuo: el nivel de grupo o colectivo, que tiene mucha influencia en la actitud del individuo, en sus creencias y razonamientos. En algunos aspectos, es posible definir cuatro condiciones externas que afectan al individuo: 1. Entorno exterior. Esta condición incluye determinantes legales, culturales y geográficos. Además la familia influye en la madurez ética de la persona.. 2. Cultura Corporativa. La relación entre la cultura corporativa y la individual fue estudiada por Hoffman (1986) quien definió como una corporación podía conseguir la “excelencia ética” cuando hay un respeto moral y una cohesión entre el individuo con su autonomía moral y la corporación con su política, sus objetivos y su marco cultural. Ambos son parte de un sistema y están relacionados, como afirman Cohen y Czepiec (1988), “la cultura corporativa tiene un fuerte efecto en la actitud de los empleados hacia la búsqueda de la inteligencia corporativa”. Sin embargo, el reciente escándalo ético que ha implicado a Procter & Gamble con su rival directo Unilever abre la discusión sobre la aceptación de las directivas éticas de la empresa en contraposición con el código personal del individuo.

Análisis de riesgos del espionaje industrial: El problema ético

3. Comportamiento de grupo.

81

Esta condición ha sido durante mucho tiempo

mediante la teoría de grupos aplicada a las relaciones entre el individuo y el grupo. Etzioni (1988)

estudiando el paradigma del yo y del nosotros concluyó que los

individuos están profundamente influenciados por como están sujetos dentro de una comunidad. 4. Conducta moral individual La conducta moral de un individuo puede variar debido a factores como la religión, la educación, etc. El comportamiento individual también varía por características demográficas como sexo o edad. Otro factor a tener en cuenta es que personas con menos experiencia profesional tendrán estándares éticos mas bajos que aquellos con más experiencia. Wall (1974) observó que los ejecutivos de más edad son mas reticentes a aprobar actividades de recolección de información sospechosas que los ejecutivos jóvenes, y sin embargo después no había diferencias significativas cuando daban su opinión sobre casos éticos extremos. Cuando se ignoran los códigos éticos, los códigos individuales cobran mucha importancia en la definición y limitación de actividades de recogida de información; se confía en la experiencia y en la intuición para tomar decisiones éticas. Así, para Trevino y Webber (1997) los profesionales de la inteligencia competitiva se sienten a menudo solos, confiando en su experiencia personal e intuición para tomar decisiones éticas difíciles. Cuanto mas forme parte la ética de los programas de formación de la compañía, ésta tendrá un estado moral mayor. Kohlberg (1981) estableció que la madurez moral pasa por 6 estados diferentes, interrelacionados en tres niveles: pre-convencional, convencional, y post-convencional. Un requisito para pasar al siguiente nivel es haber completado el anterior. En un primer nivel de madurez moral, el pre-convencional, estarían todos aquellos que ven la inteligencia competitiva como una “guerra” en la que el competidor es el enemigo”. Para Calof (2002), el concepto de IC es más una evaluación de amenazas que la detección de oportunidades. De hecho, muchas compañías siguen considerando que el negocio es una especie de “selva” y luchar es un arma que se usa para sobrevivir en vez de para colaborar.

Análisis de riesgos del espionaje industrial: El problema ético

82

En contraste, la estrategia corporativa se encontraría en el nivel convencional. Una regla surge, es definida y aceptada cuando la organización analiza su propia actividad usando la perspectiva de la contraparte. Este ejercicio permite a las compañías plantearse su actitud y relación con socios y otros actores que pueden influir en la compañía. Brandenburger y Nalebuff (1996) consideran que ponerse en el lugar del otro es muy útil para entender las consecuencias de las decisiones de una empresa. Ahora bien, esta perspectiva centrada en el competidor debe ser utilizada con cuidado pues muchas veces los profesionales de la IC tienden a pensar que los competidores llevan acabo acciones de espionaje industrial con más frecuencia que su propia compañía. En este segundo nivel, la confianza y una actitud positiva, influyen en la relación entre los stakeholders y otras compañías. En este estado las reglas competitivas se definen formalmente así como la relación con la competencia. Por ejemplo, la relación de “co-opetition” sugerida por Brandenburger y Nalebuff (1996) podría llevar a un crecimiento sinérgico de la industria entre competidores y socios. El tercer nivel de Kholberg, el post-convencional, se alcanza cuando la gente crea un contrato con la sociedad, o en el caso de la IC, con la competencia. Wilson (2000) argumenta que la reputación o el “standing” de una empresa viene de la realización de su objetivo social – servir a la sociedad proveyéndola de los bienes y servicios que necesite – más que de su habilidad para maximizar beneficios. Los cuatro imperativos Los cuatro imperativos se pueden ver como la expresión formal de la cultura personal. Utilizaremos un grupo específico de imperativos como una forma de manifestar la limitación potencial que supone a las técnicas de recolección el estar bajo unos principios éticos categóricos. Una contribución interesante en esta área es el trabajo de Charters (2001) con su modelo CHIP, en el que define cuatro áreas de estudio: virtudes de la comunidad, daño, individual, virtudes personales (de ahí las siglas: comunita virtues, harm, individual, personal virtues). Sin embargo aquí nos guiaremos por los principios que se utilizan en biología y psicología:

Análisis de riesgos del espionaje industrial: El problema ético

83

Principio de inofensividad

Principio de beneficencia

Principio de autonomía

Principio de justicia

Figura 14 Los cuatro imperativos

Estos cuatro principios universales pueden aplicarse a la búsqueda IC, aunque son bastante rígidos y pueden restringir la actividad de la investigación. Sin embargo, como se ha dicho anteriormente, el objetivo de esta tema

es desarrollar un

razonamiento crítico sobre los métodos de adquisición de información. Cuando las empresas empiezan a utilizar a las personas como fuentes para obtener información es entonces cuando empieza la discusión ética.



“Inofensividad”

Este principio busca proteger al competidor, el entorno, la dignidad y los derechos del consumidor. Esta perspectiva enfatiza la seguridad del objeto del estudio al restringir la investigación. La idea principal es no perjudicar la posición del competidor ni obtener información crítica o confidencial de él. De manera general, se acepta que el investigador pueda estudiar el entorno competitivo pero al mismo tiempo, tiene la obligación de preservarlo.

Análisis de riesgos del espionaje industrial: El problema ético



84

Beneficencia

Este principio se puede considerar como un refuerzo del primer principio. Significa que el investigador no sólo debe intentar no hacer daño, sino incluso mejorar la situación del competidor. Actividades de cooperación o alianzas son bien vistas, pero si estas relaciones son muy fuertes pueden crear conflictos en otras áreas. El usar la inteligencia para construir barreras de entrada, puede llevar a efectos negativos para los consumidores como la subida de precios o el empeoramiento de la calidad. Las leyes anti-trust son el resultado de este principio, al preservar la libertad económica y evitar el monopolio.



Autonomía

Este principio otorga a los elementos investigados la libertad de decidir. Se busca dar a la compañía completa información sobre la investigación. La idea de autonomía comienza en el momento en el que la compañía acepta el juego con una serie de reglas de negocio implícitas y explícitas. En teoría, las compañías firman contratos con el entorno empresarial, así como con la competencia.



Justicia

Este principio se preocupa del tipo de investigación que se utilice. Las compañías deberían usar las mismas técnicas de investigación, sea cual sea el objeto del estudio. Una aplicación de este concepto son los principio internacionales de conducta. Por ejemplo, ¿sería correcto que un país o región utilicen fondos públicos para llevar a cabo actividades de inteligencia económica para un grupo de empresas en particular?

Como ya hemos dicho, estos principios son muy estrictos para aplicar la IC y consecuentemente podemos concluir que hay muy pocas técnicas de recolección que respeten los cuatro principios.

Análisis de riesgos del espionaje industrial: El problema ético

85

IV: Propósitos de IC Esta última parte hace referencia a las razones estratégicas a la hora de las toma de decisiones en lo concerniente a los métodos de recogida de información. El concepto de los cuatro propósitos en IC fue introducido por Tena y Comai (2001) y se refiere a las razones que puede haber para solicitar información. Los propósitos de inteligencia competitiva se definen como la manera en la que la información es utilizada en una compañía, de acuerdo con los objetivos y prioridades de la alta dirección. Los cuatro propósitos son:

1. Inteligencia neutral Este tipo de inteligencia se recoge escrutando el entorno para un propósito general. Cuando las compañías empiezan a investigar un nuevo mercado, o cuando quieren detectar cambios posibles en un entrono desconocido, adoptaran una postura neutral.

2. Inteligencia Rival Este tipo de inteligencia se centra en los competidores. En este escenario, la información que el directivo encargado de tomar las decisiones necesita puede ser muy específica. Las compañias recogen información porque quieren superar a sus contendientes.

3. Inteligencia colaborativa Este tipo de inteligencia tiende a mantener un enriquecimiento mutuo con la otra parte. Normalmente se usa para saber si el otro competidor o compañía es bueno para una alianza.

4. Inteligencia defensiva Esta inteligencia se da cuando la compañía quiere mantener su posición en un entorno competitivo de acuerdo con las reglas, leyes y actividades de negocio. Es un proceso proactivo donde la información obtenida se utiliza para defenderse. Esta

Análisis de riesgos del espionaje industrial: El problema ético

86

inteligencia defensiva puede tener tres objetivos: predecir una amenaza, mantener el “status quo”, o proteger la compañía de una acción ilegal o poco ética. Representa un compromiso de protección pero activo de la empresa con su entorno.

Independientemente del objetivo, los propósitos de la inteligencia pueden variar en el tiempo y con el tipo de proyecto. Por ejemplo, la inteligencia neutral puede convertirse en inteligencia colaborativa cuando detecta que el estudio puede tratarse de una oportunidad. En contraste, la inteligencia neutral puede evolucionar a inteligencia defensiva o a inteligencia rival si la percepción del entorno de la jefatura se vuelve más competitiva.

3.5

Construyendo el modelo. Para construir el marco en el que seleccionar los tipos de técnicas de recolección

utilizaremos

las variables ya analizadas. Partiremos de dos supuestos principales

sobre los que construiremos el mencionado marco con el que crear un código ético específico.

Conciencia Los propósitos de la inteligencia competitiva tienen una influencia en la conciencia moral y en las actitudes. Paine (1991) observo que la idea tradicional del negocio reconoce una distinción fina pero importante entre usar la información del competidor de una forma constructiva para guiar la formulación estratégica o usarla de forma destructiva para hundir a la competencia. Esta distinción es resultado de la actitud con la que se toma la rivalidad

económica y no de los resultados. Una vez que los

propósitos estratégicos se traducen en propósitos de inteligencia, tienen una influencia importante en los individuos que recogen información. Los analistas de IC tienen que identificar la implicación estratégica de la información y las razones por las cuales los clientes internos necesitan esta

Análisis de riesgos del espionaje industrial: El problema ético

87

información. Evaluando estas necesidades, el investigador llega pronto a la conclusión de cuales son los propósitos. Y una vez que estos propósitos están identificados entonces empiezan a tener un papel importante. Una vez aquí, el supuesto es que una vez que se entienden estos propósitos, las personas tendrán diferentes posturas o actitudes en el proceso de inteligencia competitiva. Inducción Uno de los objetivos más importantes para la discusión de esta suposición es entender hasta que punto los propósitos de inteligencia competitiva juegan un papel clave como criterio de selección. El famoso dicho ”el fin justifica los medios” de Maquiavelo es un punto de partida para la relación que debe existir entre los propósitos y los medios. Totalmente en contra del principio de autonomía, la idea “maquiavelica” puede estar más o menos arraigada en el pensamiento del profesional de la inteligencia competitiva. La discusión sobre cuales son las diferentes implicaciones de los propósitos de la inteligencia competitiva surge de preguntas con difícil respuesta: ¿puedo dirigirme a los empleados de la competencia sin identificarme?, ¿puedo sentarme en la puerta de una fábrica y observar los movimientos de la gente? Particularizaremos ahora para cada propósito y su contexto.

3.6

Propósitos de la inteligencia

3.6.1

Inteligencia defensiva

La inteligencia defensiva es la búsqueda de una empresa de información sobre actividades del rival que sean hostiles, ilegales o no éticas. Por ejemplo, los instrumentos de vigilancia, como cámaras, pueden ser usados para defensa. Sería diferente si estos instrumentos se utilizaran para detectar una actividad del competidor. Otro ejemplo es la aprobación del Economic Espionage Act estadounidense en 1996, que autoriza a los agentes del FBI a investigar crímenes empresariales y nos enseña cómo de lejos puede llegar un gobierno al aplicar los propósitos de defensa. Hasta cierto punto, el propósito de defensa parece tener argumentos más permisivos para legalizar determinadas acciones y ello infiere en que haya una mayor

Análisis de riesgos del espionaje industrial: El problema ético

88

permisividad a la hora de que una empresa utilice métodos agresivos cuando se encuentra en una situación defensiva más que en otras situaciones.

3.6.2

Inteligencia rival

En el otro extremo esta el propósito de rivalidad. Un ejemplo puede ser el caso de la corte de apelación norteamericana, donde un juez decidió condenó unas fotos de una planta química que fueron tomadas desde el aire, porque se supone que las fotos se tomaron con un propósito de espionaje industrial, aunque el piloto declarara que el espacio aéreo es libre. El juez reconoció que, aunque la empresa se diera cuenta de la amenaza y de la imposibilidad de protegerse, la otra empresa no tenía derecho a obtener esa información. En algunos aspectos ésto se relaciona con el principio de no hacer daño. “Una vez que empiezas a intentar obtener información que los competidores están protegiendo, entras en terreno peligroso” (Fuld, 1988). Estos propósitos de rivalidad son por tanto vistos con una menor permisividad.

3.6.3

Propósitos de Cooperación

Los propósitos de cooperación son más permisivos con el investigador que la inteligencia rival. Dos compañías tendrían más valor y beneficio mutuo si se implicaran las dos en la investigación. Las due dilligence son un buen ejemplo para ilustrar un caso donde el objetivo es crear una asociación y entonces al investigador se le permite ir directamente a la compañía a pedir información y referencias.

3.6.4

Propósitos neutrales

Los propósitos neutrales se usan continuamente en actividades de inteligencia sistemática y no suelen traducirse en problemas para el investigador. Un buen ejemplo es cuando una empresa investiga tres mercados extranjeros para vender un producto.

Análisis de riesgos del espionaje industrial: El problema ético

3.7

89

El Marco ético: Combinar las variables y el código ético La intención es integrar algunas de las variables que ya hemos descrito en un

modelo que establezca un proceso selectivo para ayudar a una organización a definir sus propias técnicas de recolección dentro de su código. El punto de partida del modelo es reconocer que cualquier técnica de recolección disponible para una investigación competitiva será aceptada por una compañía en función de su entorno, de su contexto cultural y de sus propósitos de inteligencia. El resultado final será una serie de técnicas de recolección que la corporación considerará adecuadas y otras que no. Para ello utilizaremos el sistema de filtros de Comai (2003). Primero, cualquier técnica de recolección es considerada en el modelo y se compara con el contexto de negocio. Las técnicas que se consideran aceptables de acuerdo con la regulación del país y los estándares legales, pasaran al siguiente filtro. El segundo filtro es comparar estas técnicas con la segunda variable: la cultura. Una vez que las técnicas están seleccionadas y aceptadas el filtro final las compara con referencia a los propósitos estratégicos de la organización. Este paso nos da una serie de técnicas de recolección aceptadas y legítimas que se pueden aplicar de acuerdo con el tipo de actividad de inteligencia. Este modelo requiere un acercamiento a la organización de acuerdo con los cuatro propósitos de inteligencia que ya vimos. Aunque la organización tenga un código ético rígido, los propósitos permiten a la compañía cuatro elecciones en cualquier situación. Hay propósitos implícitos severos que son difíciles de percibir desde una perspectiva externa (o incluso interna). Además en cualquier proyecto podría haber intenciones ocultas que el investigador no perciba a la primera.

Análisis de riesgos del espionaje industrial: El problema ético

90

Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003)

3.8

Conclusión del capítulo. Las conclusiones que sacamos de este capítulo, son tres: Códigos robustos con los que reducir conflictos: codificar aquello que la compañía

puede o no puede hacer es el punto de partida tradicional de un largo viaje por el árido terreno de la creación de códigos legales y éticos. Pero este acercamiento no nos ayudará a resolver el gran espectro de dilemas éticos que pueden surgir. Por esta razón, las compañías requieren toda una estructura ética integral que les permita iniciar y hacer crecer una conciencia ética para resolver dilemas éticos. De hecho, aunque los dilemas éticos estén bien definidos y legitimizados por el departamento legal de la compañía, los investigadores siempre se enfrentarán con nuevos dilemas

Análisis de riesgos del espionaje industrial: El problema ético

91

inevitablemente. Por eso un modelo fácilmente adaptable y un proceso de aprendizaje continuo son fundamentales para las compañías que aspiren a comportarse de manera ética en cualquier situación. El propósito como la variable fundamental a la hora de resolver dilemas éticos: de todas las variables que hemos utilizado la más importante es el propósito, en cuanto que la utilizamos primero para seleccionar la técnica de recogida de acuerdo con el contexto, y en segundo lugar en la resolución de los posibles dilemas morales. Estructuras mentales comunes que llevan a un código ético universal: los empleados siguen un camino similar a la hora de elegir entre técnicas de recogida, lo que les diferencia es el grado de permisividad. Por tanto cuando una empresa quiere establecer un código ético universal la llave será el grado de permisividad. Por tanto para aumentar la conciencia ética las empresas deben esforzarse por reducir el grado de permisividad. Los cursos de concienciación cultural han demostrado ser un instrumento muy influyente a la hora de reducir las actitudes poco éticas según Delaney y Shockwell (1992). Si además las técnicas de recolección se incorporan al código corporativo como ejemplos, los empleados tendrá una guía mejor que les ayudará a poner en práctica la política ética de la empresa. Para promover mejores actitudes éticas sería recomendable que fuera el personal el que decidiera sobre la conveniencia ética de las técnicas de recolección. Para finalizar, los códigos éticos no se deberían adoptarse desde una perspectiva de protección propia sino para aumentar la conciencia ética y los valores de la empresa. La ética debería ser integrada en la organización y utilizar procesos sistemáticos con los que revisar, corregir e incrementar los valores éticos de la compañía. Con estas últimas recomendaciones hemos terminado la delimitación ética del problema del conocimiento. Gracias a este marco ético y al legal desarrollado en el capítulo anterior, tenemos perfectamente definido y acotado el espionaje industrial. Lo que resta ahora es la última dimensión del problema, la económica, y su aplicación práctica mediante un modelo de riesgos.

4 El análisis de riesgos

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4 4.1

93

El análisis de riesgos Introducción Hasta ahora hemos analizado dos perspectivas del espionaje industrial: la legal y la

ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional. Si bien ambos riesgos tienen un coste económico, la verdadera perspectiva económica la ofrece este capítulo al acercarse al riesgo operacional. Y mientras que en los anteriores capítulos nos habíamos dedicado a acotar nuestras prácticas de inteligencia competitiva desde el punto jurídico y moral, en el presente capítulo abordaremos un modelo cuya aplicación material nos permita analizar las posibles fugas de información, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada política. Primero analizaremos el espionaje industrial como riesgo operacional de fraude, después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas, financieras u organizacionales. Una vez analicemos las causas del espionaje industrial podremos establecer una lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott construyó para la protección de las instalaciones del gobierno estadounidense, adaptándolo y completándolo para que pueda servir de respuesta al espionaje industrial característico de nuestra ultracompetitiva sociedad económica. Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo soluciones.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.2

94

El espionaje industrial y el riesgo operacional Todo negocio depende de la información; información sobre los clientes,

proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La información se utiliza para canalizar los recursos de la empresa, para maximizar su efecto, para optimizar el diseño de productos y servicios, contratación del mejor personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede entender como una extensión a esta necesidad básica; el uso de métodos encubiertos para obtener información que se cree no se puede obtener de forma abierta. El espionaje industrial es la continuación de la inteligencia competitiva mediante “otros medios”. Esos “otros medios” son el robo o el hurto en sus diferentes formas. El espionaje industrial es por tanto el robo de información, en concreto de secretos empresariales, algo que el poseedor quiere mantener como un secreto, la “propietary information” de los anglosajones. Son ideas útiles comercialmente. Entendiendo comercialmente en contraposición con la información de interés académico. Puede ser cualquier cosa que contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda información que te ayuda a vender tu producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categoría. En definitiva, es todo aquello que te da una ventaja competitiva, tanto información empresarial como tecnológica. Y como tecnológica no tenemos que entender sólo lo material sino otros aspectos no patentables como el knowhow. Puede ser el método para hacer el acero, el plano de un esquema electrónico, un programa de software, etc. Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc. Una sociedad basada en la información está destinada a un nuevo tipo de crímenescrímenes de información (Kaperonis, 1984). Este robo o hurto de información confidencial y competitiva puede encuadrarse dentro del riesgo financiero operacional de fraude.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

95

Figura 16 Riesgo operacional de fraude

El riesgo operacional se define como la pérdida potencial por fallos o deficiencias en los controles internos, por errores en el procesamiento y almacenamiento de las operaciones o en la transmisión de información, así como por factores humanos o externos, inadecuados sistemas de control interno, fallas administrativas, fraudes o robos y errores humanos entre otros. Deberemos identificar y presentan los procesos, actividades y riesgos involucrados en la operación de las distintas áreas, de forma tal que nos permita recomendar medidas y/o controles que ayuden a mitigar los posibles riesgos mediante un modelo de riesgos.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.3

96

El análisis de riesgos

4.3.1

¿Cómo analizamos el riesgo de espionaje industrial?

Las compañías de seguridad y las de seguros utilizan distintos tipos de análisis de riesgos. Por un lado tendríamos modelos cuantitativos, que utilizan métodos matemáticos y estadísticos para representar el riesgo. Típicamente se multiplica las pérdidas debidas al incidente por la esperanza anual para obtener una idea de las pérdidas anuales y a partir de ella se establece un presupuesto para medidas que los eviten y una prima de seguros. Este tipo de aproximación al problema es muy típico en riesgos regulares en el tiempo como por ejemplo los incendios, de los que además es fácil medir las pérdidas y se tienen muchos datos. Las limitaciones de estos modelos cuantitativos son por un lado que las pérdidas no son fácilmente medibles puesto que normalmente lo que se pierde es el coste de oportunidad de negocio (que además no se puede asegurar). La otra limitación es lo complejo y amplio que resulta el análisis del espionaje industrial al haber tal número de escenarios, que podría hacer muy difícil el cálculo matemático de todas las posibilidades. El segundo tipo de análisis de riesgos es el que se basa en cuestionarios. Esta técnica procede del mundo de la auditoría y normalmente consiste en comprobar que el cliente cumple unos estándares. El caso del espionaje industrial aquí no tiene cabida, ya que aquí no hay ningún tipo de estándar aplicable. Un tercer análisis de riesgos es el llamado cualitativo que funciona identificando y construyendo escenarios de pérdidas. Así de un número enorme de casos posibles se puede identificar aquellos que son probables. Es una aproximación mucho más heurística. La ventaja de esta técnica es que da a las posibles víctimas información mucho más detallada de los peligros a los que se enfrentan, consiguiendo así eliminar todas aquellas posibilidades poco probables. Además permite tomar medidas que están más “a la medida” de las circunstancias. El problema de los métodos cualitativos es que al no utilizar herramientas matemáticas los resultados del método dependen enormemente de las ideas de las personas que llevan a cabo el análisis de riesgos. Por tanto hay un riesgo de caer en resultados subjetivos.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.3.2

97

Consideraciones generales

Ya hemos visto que ni los modelos cuantitativos ni los cualitativos se acercan a los resultados que esperamos obtener del análisis del espionaje industrial. La solución es construir un modelo que por una parte permita la construcción de los escenarios pertinentes y por otro dé resultados matemáticos para cada una de estas situaciones. Resultados que se obtendrían a partir de ciertas variables de entrada propias de ese escenario en particular y otras comunes a todos. En primer lugar partiremos del listado de razones más importantes que pueden llevar a un competidor a recurrir al espionaje industrial recogidas por Sommer (1994) que después nos ayudará en la etapa de análisis: •

Ganancia de una ventaja económica, posiblemente desleal, sobre un competidor del mercado.



Obtención de material para un estudio de mercado al menor coste posible.



Llevar a cabo una “due dilligence” en la investigación de una compañía, una persona o producto en el que se iba a invertir.



Bajar el coste del I+D accediendo a lo que otros ya han conseguido.



Adquisición de nueva tecnología con el menor gasto.



Descubrir desarrollos en nuevas tecnologías que afectan a componentes que podrías querer añadir a los productos finales que tú mismo fabricas.



Evitar invertir los recursos para investigación en seguir líneas que otros ya habrían desechado.



Expandir la lista de posibles clientes/consumidores viendo quien compra a la competencia.



Determinar las cifras de ventas de los otros competidores del mercado, su estructura de costes o las condiciones de negocio o de contratos que ofrece.



Asegurarse de que se paga el menor precio posible por las materias primas.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

98



Encontrar a trabajadores potenciales.



Conseguir la información necesaria para llevar a cabo un análisis competitivo.



Conocer planes de marketing, lanzamiento de productos, etc. Planeados por la competencia.



Provocar una fusión o adquisición o bien luchar contra una opa hostil.



En el caso de un consultor ayudar a asegurarse un contrato o mejorar los servicios que se le ofrecen al cliente.



Como precursor de un robo, falsificación o el primer paso para el sabotaje planeado de una compañía o producto.



Perseguir una venganza personal por ejemplo localizando información que podría destruir la reputación de otro.



4.3.3

Prevenir el espionaje de otros o detectar si tratan de hacerlo.

Etapa de análisis

La etapa de análisis sirve para establecer por un lado las características de los escenarios más comunes en los que se producirá el espionaje industrial. Por otro, permite definir las variables de entrada y salida que permiten conocer la probabilidad de que se produzca así como sus efectos. Empezaremos por considerar quiénes son los agentes más probables del robo de los secretos de una empresa, ya sea directamente o personas contratadas los que obtengan la información. En este sentido, Fred Cohen y Cynthia Phillips (1998) recogen como principal amenaza a “los de dentro”: empleados, directivos y equipos internos que tienen acceso legítimo a información o tecnología. Algo que les hace aún más peligrosos es el hecho de que conocen los controles internos y tienen cierto grado de acceso. Pueden incluso espiar sin salirse de las acciones que tienen autorizadas. Además se suele confiar en ellos hasta el punto de que establecer controles internos

Análisis de riesgos del espionaje industrial: El análisis de riesgos

99

podría resultar ofensivo. Según estos autores, el 90% del espionaje industrial se lleva a cabo por empleados. A continuación la siguiente amenaza la constituirían investigadores privados, crackers contratados, ladrones profesionales, espías y agencias gubernamentales. Por último los menos dados al espionaje serían los empleados de mantenimiento, consultores, proveedores, periodistas, etc. Mientras que para Bott las principales amenazas en el caso de la seguridad nacional eran los extorsionistas, activistas, terroristas y criminales organizados, nosotros los desecharemos en un principio por su poca probabilidad. Pero no hay que olvidar que no suelen ser autónomos sino que en su gran mayoría han sido contratados por unos clientes últimos: competidores directos, clientes, competidores cercanos y potenciales, financieras, grupos de inversión, etc. Hay que valorar si esos competidores que son posibles clientes del espionaje industrial verdaderamente estarían dispuestos a actuar de manera ilegal o no ética. Dependerá del sector, del periodo, de la situación en la que se encuentre la empresa cliente y de si ésta se caracteriza por unos elevados estándares en materia de ética de los negocios. A continuación hay que estudiar que información secreta quieren. Antes hay que calcular qué información de la empresa es de dominio público como resúmenes contables y balances de otros años, catálogos, cifras de ventas, noticias de prensa. Una vez conocida esa información, los intereses de los competidores dependerán fundamentalmente de la línea de negocio: descubrimientos en I+D, tecnología, software, información financiera, listas de clientes, información sobre los proveedores, planes de marketing, información personal., así como todo aquel material que permite deducir cualquiera de las anteriores. En cuanto a los soportes de dicha información tendremos documentos en papel, discos duros, CD, DVD, dispositivos portátiles de memoria. También a un nivel mucho menos probable estarían las conversaciones telefónicas, conversaciones en persona grabadas y registros de transmisión de datos. Por último podríamos llegar a considerar también información de fuentes “colaterales”: copias de seguridad, documentos internos, cartas de empleados, material para presentaciones, etc.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.3.4

100

Metodología

Para establecer nuestra metodología nos basaremos en la utilizada por Bott (1998) en su estudio de la información “comprometida” en instalaciones de seguridad nacional norteamericana, adaptándola a casos de espionaje comercial en instalaciones industriales en lugar del enfoque más militar desarrollado por Bott. Utilizamos esta metodología para estimar las probabilidades relativas de diferentes “caminos críticos” tanto para personal interno como visitantes externos mediante un diagrama de árbol que analiza las diferentes formas de la operación de recogida de información. Primero identificamos la información que puede ser objeto del espionaje y los usuarios últimos que podrían intentar conseguir dicha información. A continuación se desarrollan los distintos caminos que forman el árbol y que constituyen los escenarios posibles. Después, y para cada uno de estos caminos se construye un modelo probabilístico para cada uno de los “caminos críticos“ o comprometidos en base a una serie de datos que serán recogidos y tomados como parámetros de entrada. La probabilidad resultante del modelo nos da una idea del grado de verosimilitud relativa con la que se podrían dar esos “caminos críticos”. Esta información nos permitirá tomar las decisiones estratégicas para aumentar la seguridad. Las instalaciones industriales se enfrentan a robo de información tanto de gente de dentro como

visitantes. El método debería ser adaptable a la mayoría de las

situaciones de la industria con especificaciones para que encajen en una situación específica y así sea directo y simple de utilizar. Aún en la ausencia de datos cuantitativos, se adquiere un considerable visión

del espionaje industrial

desarrollando los “caminos comprometidos” y las probabilidades de los modelos. Estas conclusiones cualitativas pueden ser el mayor beneficio al aplicar este método. El problema estriba en que la protección de la información del espionaje es considerada vital para los intereses de las empresas pero los recursos a disposición del personal de seguridad no son ilimitados. Un criterio para asignar estos recursos es de acuerdo a la probabilidad relativa de los distintos escenarios. Este modelo pretende aportar una metodología para estimar la probabilidad relativa de los escenarios de espionaje por parte de gente de dentro y visitantes a las instalaciones que son

Análisis de riesgos del espionaje industrial: El análisis de riesgos

101

reclutados como agentes por un interesado externo. Como ya hemos mencionado, es un método similar a los utilizados para estimar el riesgo de espionaje en instalaciones de seguridad nacional pero aplicado al mundo industrial en el que la información de un producto o proceso puede ser el objetivo de intereses hostiles de competidores. Una primera idea de esta metodología aparece en la Fig. 12. Primero se establecen los escenarios de espionaje, o los “compromise paths” de Bott, a través de una estructura de árbol. Estos escenarios se pueden clasificar atendiendo a clases que pueden ser

representadas por un modelo probabilística común debido a sus

características similares. Los modelos probabilísimos se desarrollan para cada una de las clases de “caminos críticos” usando parámetros que pueden ser estimados usando datos históricos o por métodos cualitativos. La compilación de esos datos históricos y la de la opinión de expertos que llevan implícitos los métodos cualitativos proporcionan una base a los cálculos de probabilidad para cada uno de los escenarios. Los “caminos críticos” y los modelos probabilísticas son ilustrativos del proceso que seguiría el analista para analizar una situación específica de espionaje industrial. Este modelo pretende ser una guía a la hora de analizar el riesgo del espionaje más que un conjunto de ecuaciones universalmente aplicable a cualquier situación.

Generación de los datos probabilísticos

Generación de escenarios

Agrupación de escenarios

Desarrollo de los Modelos Probabilísticos

Ranking de los Caminos críticos

Figura 17 Metodología del modelo de riesgos

Cálculo de la probabilidad de los escenarios

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.3.5

102

Generación de “caminos críticos”.

Los posibles escenarios de espionaje industrial se modelan como secuencias de eventos discretos que llamaremos “caminos críticos”. Estos “caminos críticos” son los casos con unas determinadas n especificaciones del proceso que podemos ver en la figura 2. En nuestro caso diferirán de los de Bott en aquellas especificaciones que nosotros hemos adaptado más a la actividad comercial. De acuerdo con este modelo, la información protegida está contenida dentro de unos determinados repositorios dentro de la empresa o la instalación industrial. El acceso tanto a la instalación como a esos repositorios de información está controlado primero por controles administrativos, barreras físicas y la “libertad del movimiento” del sujeto (volveremos más adelante a este concepto). Cada uno de los “caminos críticos” comienza cuando un usuario último identifica como objetivo una información que se encuentra en una instalación. Tanto el usuario último como esa información clave determinan ya en gran medida el escenario de interés y sus características. El usuario último recluta a un agente que entrara en la instalación protegida mediante el método de acceso que le corresponda según su estatus. Una vez dentro de las instalaciones, la actuación del agente dependerá de su libertad de movimiento. El agente utiliza su método de acceso para llegar a la información comprometida. Una vez que llega a la información únicamente le resta para completar su trabajo hacérsela llegar al usuario último mediante

algún tipo de modo de transmisión.

Aquellos puntos en los cuales podrían intervenir los controles de seguridad los representamos con una línea punteada. Este modelo no analiza los controles de seguridad pero es un objeto habitual en el análisis probabilística de los problemas de seguridad. El modelo de escenario se representa en la figura 2. Las personas u objetos se representan como nodos y las acciones como el proceso de reclutamiento están representados como arcos. El “camino crítico” es un ciclo que comienza y termina en el nodo del usuario último y atraviesa cada arco una vez y en el sentido en el que está permitido.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

103

Usuario último

Instalación Reclutamiento

Modo de transmisión Nivel de libertad movimiento Modo de entrada

Tipo de agente Modo de acceso

Información objetivo

Controles de seguridad

Repositorio de información

Figura 18 Camino Genérico

Este “camino crítico” genérico constituye la base para la generación de los escenarios específicos. Reemplazando estos elementos genéricos por posibles realidades podemos construir un gran número de “caminos críticos”. Usamos un diagrama de árbol como el de la figura 3 como posible generador de los escenarios. El “camino crítico” genérico que hay en la parte de arriba nos indica que elementos debe contener cada camino. Empezando por un posible usuario y siguiendo elemento a elemento llegamos a determinar todas las ramas.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.3.5.1

104

Usuarios últimos

El usuario último es el evento inicial de cada uno de los escenarios. Es muy importante pues determina en gran medida el tipo de agente y el modo de acceso posible para obtener la información deseada. El tipo de usuarios últimos que estaría interesado en un tipo particular de la información puede variar de pendiendo de la información. A medida que van entrando competidores en el sector el volumen de negocio de cada empresa cambiará y aumentará el número de competidores. También hay que tener en cuenta su posición en el mercado (antes se espiará al líder que a otra que tiene menos peso). Otro factor que influye en esta categoría es el dinero que destine a I+D puesto que esa empresa tenderá a ser la más innovadora y por tanto la más dada a ser espiada. Otros condicionantes serán el tipo de sector y el país en el que nos encontremos. Por último también podría incluirse nuevas situaciones políticas que llevaran a amenazas de espionaje por parte de gobiernos. 4.3.5.2

Modos de reclutamiento

La forma de reclutamiento no aparece en el árbol genérico porque no se consideró importante para el análisis de riesgos los distintos tipos de reclutamiento que podrían ser posibles. 4.3.5.3

Tipo de agente

Los tipos de agentes ya fueron estudiados en la etapa de análisis. El primer grupo lo constituyen los trabajadores de la empresa, la gente de dentro: empleados, directivos y equipos internos que tienen acceso legítimo a información o tecnología. Además pueden entrar en las instalaciones sin ningún tipo de sospecha y sin ser escoltados. El segundo grupo a considerar serían los llamados visitantes: empleados de otras instalaciones, delegados extranjeros, proveedores, consultores que trabajan en las instalaciones, periodistas, etc. O bien investigadores, espías, ladrones profesionales, agencias gubernamentales que suplantan a los anteriores. Estos entrarían escoltados o serían supervisados de algún modo. Constituyen la segunda amenaza más plausible.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

105

Pero también habría que considerar una última opción, aunque menos probable. Serían aquellos que entran de manera furtiva en las instalaciones: criminales, espías, ladrones profesionales, etc. 4.3.5.4

Modo de entrada

El modo de entrada describe la manera en que el agente consigue entrar en las instalaciones. Al hacer el modelo hemos considerado que el modo de entrada estaba implícito en el tipo de agente. 4.3.5.5

Nivel de libertad de movimientos

El acceso a la información que se encuentra en el edificio viene dado por el grado de libertad de movimientos que determina la facilidad con que el agente puede llegar a la información. Hemos diferenciado dos tipos, por un lado el nivel “autorizado” que permite un acceso libre a la información sin escolta de ningún tiempo y por otro lado el “no autorizado” para el resto de casos 4.3.5.6

Modo de acceso

El modo de acceso describe como el agente consigue llegar a la información objetivo en el interior de las instalaciones. Para un usuario autorizado el modo de acceso será el “rutinario” por definición. En el caso de agentes no autorizados, un “oportunista” será aquel que recopile la información sin seguridad y desatendida. El “agresivo” toma un riesgo mayor al buscar por ejemplo los repositorios de información no vigilados por ejemplo. El “forzado” podría entrar en los repositorios y forzar su acceso para entrar en ellos. 4.3.5.7

Información objetivo

Por información objetivo nos referíamos al soporte en el que está esa información. Entendemos por documentos físicos todo aquello que no sea electrónico: documentación, planos, listas de clientes, presentaciones, etc. en papel o similares. Por electrónico entendemos toda aquella documentación informatizada contenida o no en ordenadores, CDs, DVDs, USBs, bases de datos, etc. pero también grabaciones de video o audio, cámaras, etc.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

106

Por último estaría la categoría “partes de un prototipo”, que hace referencia a la totalidad o partes que componen modelos o prototipos propiamente dichos. 4.3.5.8

Modo de transmisión

El modo de transmisión es la forma en que la información llega al usuario último, siempre suponiendo que el objeto del espionaje es demasiado complejo o extenso para poder ser transmitido oralmente. El modo de transmisión está íntimamente ligado al soporte y al tipo de acceso. Así un usuario autorizado que acceda a documentación física podrá fotocopiarla o llevársela consigo fuera de las instalaciones hasta el usuario último. Si se trata de contenidos informatizados podrá llevársela bien en un soporte como un CD o una memoria USB o bien todo el equipo, típicamente un portátil o la cpu de un ordenador sin levantar muchas sospechas. Respecto a los prototipos caben también dos posibilidades: fotografiarlo o llevarse partes. Los usuarios no autorizados oportunistas ya no podrán coger la información objetivo sin levantar sospechas. Se tendrán que limitar a hurtar aquella que esté desatendida y sin vigilancia o bien hacer copias en algún dispositivo portátil cuando tengan oportunidad. En cuanto a los agresivos, pueden utilizar la fuerza para acceder a los repositorios y llevarse la información, tratándose en ese caso de un robo o hacer copias en dispositivos portátiles. Los modos de transmisión de los visitantes serán básicamente los mismos siempre. Fotocopiar la información en soporte físico o llevársela. Sacar consigo de las instalaciones los contenidos informatizados en cualquier dispositivo y fotografiar o robar las partes de un prototipo. 4.3.5.9

Diagramas de árbol

Una vez definidos todos los elementos que constituyen cada uno de los escenarios ya podemos construir el diagrama de árbol con todos los casos posibles.

El tipo de agente “empleado” da lugar a 19 escenarios en total, dependiendo del grado de libertad, el tipo de acceso, el soporte en el que se encuentra la información objeto de

Análisis de riesgos del espionaje industrial: El análisis de riesgos

107

espionaje y en último lugar el modo de transmisión hasta el usuario último. En este caso nuestros escenarios serán los mismos que los desarrollados por Bott:

AGENTE

LIBERTAD

ACCESO

SOPORTE

TRANSMISIÓN

Figura 19 Caminos crítico: empleados

Nº ESCENARIO

Análisis de riesgos del espionaje industrial: El análisis de riesgos

108

El tipo de agente “visitante” da lugar a 13 nuevos escenarios, en nuestro caso los “visitantes “ tendrán más peso que en el modelo de Bott, al ser una situación típica de espionaje industrial:

AGENTE

LIBERTAD

ACCESO

SOPORTE

TRANSMISIÓN

Nº ESCENARIO

Figura 20 Camino crítico: visitantes

Por último habría que considerar un último escenario que es el que corresponde al agente “furtivo”. En este caso nos hemos limitado a un único caso pues el grado de libertad y modo de acceso ya estarían predefinidos al tratarse de una entrada no autorizada mediante un acceso forzado. Sin embargo Bott para este tipo de agentes sí desarrolla más caminos al tener éstos más relevancia en su modelo.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

AGENTE

LIBERTAD

ACCESO

SOPORTE

109

TRANSMISIÓN

Nº ESCENARIO

Figura 21 Camino crítico: agente furtivo

4.3.6

Modelos probabilísticas.

A continuación vamos a desarrollar los modelos probabilísticos para los escenarios del diagrama árbol que aparece en las figuras 3,4 y 5. Basándonos en los desarrollados por Bott, los encauzaremos hacia el espionaje industrial, ya sea modificando el significado de las variables o introduciendo nuevos coeficientes. Si se disponen de ellos, los valores numéricos de las frecuencias usadas en las fórmulas se desarrollaron a partir de datos históricos. En el caso de que no existan se recurrirá a la opinión experta. Como ya mencionamos anteriormente, una de las contribuciones de esta metodología es el desarrollo de un modelo de eventos discretos de espionaje, pues este modelo proporciona conclusiones muy útiles a la hora de evitar el espionaje industrial allí donde no existen datos cuantitativos. Estas conclusiones se sacan al examinar el efecto de los distintos parámetros en los modelos probabilísticos. Estos parámetros corresponden a características de los escenarios de espionaje industrial que determinan su probabilidad relativa. Correlacionando cambios en estos parámetros con cambios en los sistemas de seguridad, estas conclusiones pueden llegar a reducir de manera efectiva el espionaje sin datos cuantitativos. En nuestra opinión estas conclusiones son tan o más importantes que los resultados de los modelos de probabilidad que pueden no ajustarse a todas las situaciones. Los modelos llevan implícitas una serie de asunciones, como son que las brechas en la seguridad ocurren a una tasa constante por persona y documento o repositorio. Para

Análisis de riesgos del espionaje industrial: El análisis de riesgos

110

Bott el tiempo hasta la primera brecha sigue una exponencial y las instalaciones empiezan “a cero” y sin ningún agente en el instante cero. 4.3.6.1

Escenarios correspondientes a empleados autorizados.

Los “caminos críticos” del 1 al 6 en la figura 3 corresponden a los escenarios para agentes que sean empleados con autorización. El modo de acceso de la persona de dentro es el rutinario. Al estimar la probabilidad de estos escenarios la única probabilidad relevante es la de que el usuario último reclute al empleado. Una vez es reclutado el agente tiene capacidad ilimitada de acceso a la información, así pues la libertad de movimientos, el acceso a la información y su posterior transmisión al competidor no son importantes. Llegado este punto cabría pensar que es muy diferente la cantidad información a la que puede acceder el empleado en función de su cargo en la empresa. Como de momento sólo estamos considerando el acceso autorizado consideramos por tanto que la empresa competidora en este caso capta a aquellos que tienen acceso libre a la información (el cargo no sería relevante). Para estimar la probabilidad de los empleados autorizados hacemos una serie de simplificaciones para poder usar una distribución normal. Si la empresa o instalación tiene recogidos datos del número de personas que se han convertido en agentes en función del tiempo se podrían utilizar para establecer una tasa de reclutamiento. El número de agentes reclutados será el total de agentes reconocidos de entre una población formada por todos los empleados a lo largo de los años. Si asumimos una tasa constante de reclutamiento por empleado-año dentro de la población, podemos hacer un estimador de máxima verosimilitud de la tasa de reclutamiento por empleado-año. La probabilidad de reclutamiento en el modelo de Bott sigue una distribución exponencial con una tasa de reclutamiento λN dependiente de la tasa de reclutamiento por persona-año y el total de la plantilla de la empresa o la instalación. Por lo tanto de acuerdo a este modelo, la probabilidad de al menos un reclutamiento en una plantilla N en un tiempo T viene dada por:

P(T ) = 1 − e-λNT

Ec.1

Análisis de riesgos del espionaje industrial: El análisis de riesgos

111

Esta probabilidad de reclutamiento incluye el efecto del interés del usuario último y la susceptibilidad de los empleados al reclutamiento a través de la tasa λ. Ahora bien, la aplicación del modelo es muy dependiente de las similitudes entre la instalación objeto del análisis y la utilizada para estimar la tasa de reclutamiento. Como el modelo de Bott no nos da un método para obtener la tasa de reclutamiento, una buena aproximación en el caso de no tener datos experimentales con los que trabajar sería:

λ = ( N i − N i −1 ) ⋅ K i ⋅ I ⋅ (1 − f ) ⋅ K1 donde

N i es la plantilla actual, N i −1 la plantilla el año anterior, K i el nivel de

competitividad del sector, I el número de invenciones o patentes de ese año, f el grado de felicidad de los empleados y K una constante. Es decir, λ dependerá del movimiento total de la plantilla al año (los reclutados por empresas de la competencia serán una porción de éstos), de la intensidad de la competencia en el sector, del número de innovaciones que aporta la empresa (y por tanto directamente proporcional a la probabilidad de que sea espiada) y del número de empleados que no están contentos. Ya hemos dicho que más importante que los resultados que podamos extraer del modelo son las conclusiones que podemos sacar de una ecuación tan sencilla a la hora de protegernos contra el empleado autorizado. Una manera de reducir la amenaza de empleados autorizados sería obviamente restringir el número de personas con autorización. Ahora bien, confiar completamente en hacer accesos restringidos es peligroso porque el usuario último puede incrementar el esfuerzo reclutador, aumentando la tasa λ para contrarrestar la disminución de N. Una estrategia más cara para restringir el acceso requeriría a dos personas para acceder a información particularmente valiosa. Esto haría que un único empleado debiera acceder sin autorización o que el competidor reclutara a los dos empleados simultáneamente. Otra solución sería limitar el tiempo que el empleado tiene acceso a una información específica (reducir T en la Ec.1) para así reducir el riesgo. Una última defensa contra espionaje proveniente de empleados sería un control de seguridad contra la transmisión de la información en forma de registro a la salida. En cuanto a la tasa de reclutamiento, una política óptima podría ser disminuir la rotación de personal e invertir en incrementar el grado de “felicidad” de los

Análisis de riesgos del espionaje industrial: El análisis de riesgos

112

empleados. Disminuir el número de patentes no sería una solución en ningún caso, al hacernos menos competitivos.

4.3.6.2

Escenarios correspondientes a empleados oportunistas.

Los escenarios del 7 al 12 del árbol representan a un empleado sin autorización oportunista que intenta acceder a información que se deja sin vigilancia. Los “caminos críticos” de los empleados oportunistas son más complicados que los de los autorizados. Un trabajador desautorizado no tiene acceso libre a la información objetivo así que tiene que crear su propio acceso. El oportunista accederá únicamente a aquella información que está desatendida y sin vigilancia por lo que tiene que confiar en lapsos de seguridad para acceder a la información. En el modelo además del reclutamiento tenemos que añadir la ocurrencia de lapsos de seguridad que permitan el acceso a la información objetivo. Bott modeló

la

probabilidad como la convolución de dos distribuciones exponenciales, una para el reclutamiento y otra para los lapsos de seguridad. La probabilidad en un tiempo T vendrá dado por:

P(T ) = 1 +

µM λN e- λNT − e- µMT λN − µM λN − µM

Ec.2

En esta ecuación, µ es la tasa de lapso de seguridad por item en riesgo, M es el número de ítems protegidos, λ es la tasa de reclutamiento por persona y N es la población de la que el agente es reclutado. Aquí hemos supuesto implícitamente que el agente oportunista aprovecha todas las situaciones de lapso de seguridad. Para relajar esta suposición multiplicaremos la tasa de lapso de seguridad por una fracción fd para así reflejar sólo las oportunidades que el agente descubre. De nuevo Bott no profundiza en como obtener las tasas de reclutamiento y lapso de seguridad pues confía en que las empresas tengan datos históricos. Sin embargo la mayoría de veces las empresas no tienen datos de suficientes años, o no los han ido

Análisis de riesgos del espionaje industrial: El análisis de riesgos

113

recogiendo a lo largo del tiempo. La tasa de reclutamiento la seguiremos calculando como en los caminos 1 al 11. Para la tasa de lapso de tiempo multiplicaremos la jornada laboral ( t j ) por un factor que representa el tiempo medio que cada empleado no está en su puesto ( f d , incluye descanso para comer, descansos a lo largo del día y otras necesidades):

µ = fd ⋅ t j Dos casos límite son especialmente interesantes en este apartado. Por un lado si la tasa de reclutamiento es mucho mayor que la de lapso de seguridad, entonces la Ec. 2 se reduce a la exponencial de la tasa de seguridad. De la misma forma si la tasa de lapso de seguridad es mucho mayor que la de reclutamiento el modelo se reducirá a la exponencial de reclutamiento. Estos dos límites representan la situación en la que el agente aparece muy rápido y espera a que el lapso de seguridad ocurra y aquella en la que los lapsos de seguridad son tan frecuentes que uno ocurre casi inmediatamente al reclutamiento del agente. Las tasas λ y µ se construyen a partir de datos históricos, M es el número de informaciones objetivo y N la plantilla de empleados que no tiene autorización para el acceso a dicha información pero podría llegar a ella sin ser descubierto. El empleado oportunista depende totalmente de los lapsos de seguridad en la protección de la información fuera de repositorios para conseguir acceso a esa información protegida. Así pues el oportunista puede ser combatido con buenas prácticas de seguridad entre los empleados de la instalación. Proteger la información manteniendo el control y el acceso restringido a la información mientras se posea reduciría la tasa de lapsos de seguridad µ en la Ec. 2, al disminuir al mínimo f d . 4.3.6.3

Escenarios correspondientes a empleados agresivos.

Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo. Asumiremos que una fracción fa de empleados sin autorización querrán tomar acciones más agresivas a la hora de obtener la información secreta. La ecuación que modela la probabilidad de que un empleado acceda a la información de manera agresiva es similar a la de un empleado oportunista como el de la Ec. 2. La diferencia es ahora que

Análisis de riesgos del espionaje industrial: El análisis de riesgos

114

sólo una fracción, fa, de la plantilla están dispuesto a tomar medidas agresivas y ahora la información bajo riesgo es la que se encuentra en repositorios no vigilados y no el material desatendido. Aunque Bott no contempla como obtener esta fracción, nosotros supondremos que se trata de empleados que no están contentos en su puesto (de nuevo el factor 1-f) y que además saben que les queda poco tiempo en la empresa (una constante a determinar por la empresa multiplicada por la rotación de la plantilla). La ecuación que modela la probabilidad de que un empleado “agresivo” obtenga información de un repositorio u ordenador sin seguridad definida en el modelo de Bott:

P(T ) = 1 +

µM λf a N − µM

e -λf a NT −

λf a N e - µMT λf a N − µM

Ec. 3

donde µ es la tasa de repositorios sin seguridad y M el número de repositorios bajo riesgo. El agente “agresivo” se combate de una manera efectiva mediante unas buenas prácticas de seguridad individual entre los empleados como cajas fuertes u otros tipos de repositorios cuando no están presentes. La vigilancia y comunicación de toda actividad sospechosa aumenta la probabilidad de detectar a un empleado que trata de acceder a un repositorio de acceso restringido. Esto podría reducir la fracción fa de empleados dispuestos a adoptar una actitud agresiva y los convierte en empleados “oportunistas”. Otra manera de reducir los empleados “agresivos” sería invertir en aumentar el nivel de “felicidad” f disminuyendo por tanto fa.

4.3.6.4

Escenarios correspondientes a empleados que intentan un acceso forzado.

También cabe la posibilidad de que un empleado intente forzar el acceso a repositorios cerrados con información de gran valoren su interior. Nos referimos al escenario número 13 del árbol. El modelo que lo rige es similar al de la Ec.1 pero

Análisis de riesgos del espionaje industrial: El análisis de riesgos

115

afectado por la fracción ff que corresponde a aquellos agentes que probablemente estarían dispuestos a intentar un acceso forzado. La ecuación sería la siguiente:

P(T ) = 1 − e-λf f NT

Ec.4

El acceso forzado se puede combatir incrementando la protección de los repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos. Buenas prácticas de los empleados comunicando actividades sospechosas incrementará también el riesgo para el agente. Estas medidas permitirán reducir la fracción ff de agentes dispuestos a llevar a cabo espionaje forzando el acceso. Para el cálculo de ff , que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de competitividad del sector antes mencionado, ya que cuanto más competitivo mayor será la recompensa por la información que garantice la competencia. Así:

f f = f a ⋅ K i ⋅ 0,01

4.3.6.5

Escenarios correspondientes a visitantes oportunistas.

Los “caminos comprometidos” del 20 al 25 son los de agentes visitantes oportunistas. Bott utiliza una distribución binomial para representar el suceso de que un miembro del grupo sea un agente, usando una probabilidad acumulada de que uno o más agentes entre los Nv visitantes cuando la probabilidad de que alguno de los visitantes sea un agente sea pa. Cuando el visitante oportunista logra acceder a las instalaciones confía e lapsos en la seguridad o en aquellos que le escoltan para lograr acceder al contenido objetivo. El espacio de tiempo durante el que esto ocurre es normalmente corto. Con esta suposición simplificamos el modelo multiplicando la probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en lugar de calcular la convolución del lapso de seguridad durante el tiempo que dura el lapso en la escolta. La probabilidad de uno o más intentos por parte de un visitante en un grupo de acceder a contenido valioso viene dado por:

Análisis de riesgos del espionaje industrial: El análisis de riesgos

P (> 1) = (1 − (1 − pa ) Nv )(1 − e -λfMt )(1 − e-wN v t )

116

Ec.5

donde Nv es el número de visitantes por grupo, M el número de contenidos con riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros directamente proporcional a la competitividad del sector (Ki) y al número de patentes de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa de lapsos en la escolta y t el tiempo de duración de la visita. La importancia de unas buenas prácticas de seguridad en reducir el espionaje debido a visitantes queda claro a la vista de la Ec. 5. Especial atención a la protección de información reduciría la tasa de lapso de material desatendido, µ. Una escolta cuidadosa haría disminuir la tasa de lapsos en la escolta, w. Estas dos tasas afectan en gran medida la transmisión de la información. Sin embargo disminuir el grupo de visitantes no tendría efecto pues el usuario último se aseguraría de que su agente estuviera en él.

4.3.6.6

Escenarios correspondientes a visitantes agresivos.

Los escenarios 27 al 32 cubren los casos de visitantes “agresivos”. La ecuación del apartado anterior nos valdría para estimar la probabilidad de un ataque por parte de un visitante con medios agresivos pero con dos modificaciones. Ahora µ serían los repositorios sin seguridad. En segundo lugar la probabilidad del visitante se multiplica por una fracción fa , calculada como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de contratar un agente agresivo.

4.3.6.7

Escenarios correspondientes a visitantes que intentan un acceso forzado.

Se trata del escenario número 26. Representa al visitante que forzará su acceso a la información. La probabilidad de que un visitante esté dispuesto a obtener la información forzando su acceso a ésta se estimará como la probabilidad de que en una

Análisis de riesgos del espionaje industrial: El análisis de riesgos

117

visita de Nv personas haya un agente con probabilidad pafa, donde la fracción fa representa la dificultad en encontrar a alguien dispuesto a forzar la entrada. Suponemos que este agente no necesita un lapso en la escolta pues la evitará cuando lo necesite. La probabilidad de este modelo viene dada por:

P (> 1) = (1 − (1 − pa f a ) Nv )

Ec.6

La mejor herramienta a disposición de la seguridad es hacer la tarea de forzar el acceso lo más desanimante posible para así reducir la fracción fa todo lo posible.

4.3.6.8

Escenarios correspondientes al agente furtivo.

Nos queda un último escenario, el número 33. Es el caso del espionaje criminal. Definimos espionaje industrial como aquel robo de información por alguien que actúa por su cuenta y luego se lo vende al mejor postor. Este tipo de espionaje se puede tratar con un modelo similar al del empleado pero utilizando en lugar de la tasa de reclutamiento la tasa de estos crímenes. Este caso es mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional de Bott y por eso sólo le reservamos un escenario.

4.4

Alternativa de modelo de análisis cuantitativo. No sorprende que en el mundo del espionaje industrial raramente la información

llegue a salir a la luz, pues hay muy pocos incentivos para que las compañías que lo lleven a cabo o aquellas que lo hayan sufrido alguna vez lo hagan público. Así pues en muchos casos nos encontraremos con que no disponemos de la base de datos para construir alguno de los parámetros utilizados en nuestro modelo (tasas de reclutamiento, de lapsos en la seguridad, etc.). En la misma situación nos podemos

Análisis de riesgos del espionaje industrial: El análisis de riesgos

118

encontrar a la hora de analizar el riesgo de espionaje de una empresa nueva o de unas instalaciones recientes, pues no habrá datos históricos en los que apoyarse. En tales casos, y aunque la principal aportación del modelo es cualitativa más que cuantitativa, nos vemos obligados a deducir la probabilidad de espionaje a partir de los datos de los que disponemos. Así pues partiremos de la siguiente hipótesis de trabajo: la “apetencia” de espionaje es proporcional a las solicitudes de patentes de dicha empresa. Aunque sencilla se trata de una hipótesis plausible pues cuantas más invenciones patentables tenga la empresa significará que han generado muchas ideas con las que poder lucrarse, y por tanto parece razonable pensar que una empresa con gran número de ideas “lucrativas” tiene un riesgo mayor de sufrir espionaje que otra que tenga menos. Por ejemplo el número de patentes aumentará la tasa de reclutamiento que hemos adaptado al modelo de Bott presente en los escenarios 1 al 19 y también estará implicada en la probabilidad de que un visitante sea agente en los casos 20 al 32 y en la tasa de este tipo de crímenes en el último escenario, el 33.

4.4.1

Análisis por regresión múltiple

Nuestra primera aproximación al problema nos llevo a considerar una regresión lineal múltiple, pues nos permitiría determinar como nuestra variable respuesta se encontraba relacionada con una serie de variables. Esa es la razón principal que nos hizo decantarnos en un primer momento por la regresión frente a modelos de análisis de la varianza pues nos permite estudiar conjuntos de datos de diferentes variables y a a partir de las relaciones existentes (aunque no se conocieran exactamente), predecir una en función de las demás. Siguiendo la hipótesis de la “apetencia” de espionaje en función del número de ideas lucrativas nuestra variable dependiente es el número de patentes de esa empresa ese año.

El número de solicitudes de patentes es un dato público y por tanto

cuantificable (algo que no ocurre con los datos de espionaje). En cuanto a las variables dependientes tomamos como iniciales:

Análisis de riesgos del espionaje industrial: El análisis de riesgos



119

El P.I.B. mundial del año anterior nos da una idea de la situación económica global



El P.I.B de ese país el año anterior para saber la situación del país.



La inversión en I+D del país sede de la empresa aporta información sobre la política de ese país hacia la investigación.



La inversión en I+D de la empresa nos da una idea de la partida que destinan a la investigación



El número de patentes del año anterior por parte de esa empresa

El modelo podría quedar como sigue:

A(i, t ) = β1 • b(t − 1) + β 2 • A(i, t − 1) + β 3 • Ad (i, t ) + β 4 • A f (i, t ) + β 5 • c (t − 1) + ε

Ec.7

donde las betas son los coeficientes a determinar, b es el PIB mundial el año anterior, c el PIB del país sede el año anterior, A el número de patentes el año anterior y Ad y Af son respectivamente la inversión en I+D del país sede de la empresa y de la empresa misma ese año. A la hora de recoger los datos nos decidimos por el sector de la automoción. Un sector puntero en tecnología, que destina mucho dinero a este menester y ultracompetitivo. Los casos de espionaje son frecuentes en el mundo del automóvil y sus patentes son más claramente diferenciables que en el caso del software. Así pues de las diecisiete empresas punteras en el mundo del automóvil, tomamos todos los datos publicados respecto a sus patentes e inversiones en I+D, remontándonos en algunos casos hasta 1986 y en la mayoría de los casos los diez últimos años, hasta tener una muestra lo suficientemente amplia como para obtener resultados fiables (estos datos se encuentran en el anexo B).

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.4.1.1

120

Resultados

Con el paquete de software SPSS 14.0 hacemos una primera regresión múltiple con todas nuestras variables. Descriptive Statistics Patenteseseaño PIBpaisanteriorLN iDempresaeseaño iDpaiseseañoLN Patentesañoanterior PIBmundialanteriorLN

Mean 1148,2672 15,4050 2098,1226 11,8308 1084,2759 17,3854

Std. Deviation 1207,12232 ,64295 2449,48628 ,70197 1119,99006 ,04551

N 116 116 116 116 116 116

Los datos que arroja el SPSS para esta primera regresión son esperanzadores pues obtenemos un coeficiente de determinación múltiple ajustado de 0,968.

b Model Summary

Model 1

Change Statistics Adjusted Std. Error of R Square R R Square R Square the Estimate Change F Change df1 df2 Sig. F Change ,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000

DurbinWatson 2,207

a. Predictors: (Constant), PIBmundialanteriorLN, iDempresaeseaño, PIBpaisanteriorLN, Patentesañoanterior, iDpaiseseañ b. Dependent Variable: Patenteseseaño

Los coeficientes para nuestras variables son:

Análisis de riesgos del espionaje industrial: El análisis de riesgos

121

a Coefficients

Unstandardizedtandardize Coefficients Coefficients Mode B Std. Erro Beta t 1 (Constant) 0562,5 40,632 -3,709 PIBpaisanterio13,749 64,376 ,007 ,084 iDempresaese -,009 ,010 -,018 -,904 iDpaiseseañoL -,687 48,486 ,000 -,005 Patentesañoan1,079 ,023 1,001 47,298 PIBmundialan46,053 60,781 ,066 3,789

Confidence Interval Correlations llinearity Statisti Sig. ower Bounpper Bounero-ordePartial Part Tolerance VIF ,0006893,4794231,484 ,933 -312,007 339,504 -,123 ,008 ,001 ,036 27,554 ,368 -,028 ,010 ,432 -,086 -,015 ,733 1,364 ,996 -294,952 293,577 -,047 ,000 ,000 ,037 26,802 ,000 1,033 1,124 ,982 ,976 ,789 ,622 1,609 ,000 832,8922659,213 -,078 ,340 ,063 ,922 1,085

a.Dependent Variable: Patenteseseaño

Observamos gráficamente como nuestra función se ajusta correspondientes:

Figura 22 Regresión Lineal Múltiple

y sus residuos

Análisis de riesgos del espionaje industrial: El análisis de riesgos

122

Figura 23 Histograma

Pero si nos fijamos en los coeficientes de correlación entre nuestra variables nos damos cuenta que nos está apareciendo un problema de colinealidad: a Coefficient Correlations

Model 1

i PIBmundial Dempres PIBpaisa aeseaño nteriorLN anteriorLN Correlations PIBmundialanteriorLN 1,000 -,121 ,231 iDempresaeseaño -,121 1,000 -,243 PIBpaisanteriorLN ,231 -,243 1,000 Patentesañoanterior ,239 -,509 ,437 iDpaiseseañoLN -,231 ,211 -,981 Covariances PIBmundialanteriorLN 212319,549 -,535 17530,755 iDempresaeseaño -,535 9,22E-005 -,383 PIBpaisanteriorLN 17530,755 -,383 27019,591 Patentesañoanterior 2,510 ,000 1,640 iDpaiseseañoLN -15789,787 ,301 -23936,9

a. Dependent Variable: Patenteseseaño

En efecto, esto nos lo confirma el diagnóstico de colinealidad:

i Patentesa Dpaisese añoLN ñoanterior ,239 -,231 -,509 ,211 ,437 -,981 1,000 -,410 -,410 1,000 2,510 -15789,8 ,000 ,301 1,640 -23936,9 ,001 -1,388 -1,388 22048,105

Análisis de riesgos del espionaje industrial: El análisis de riesgos

123

a Collinearity Diagnostics

Model Dimension Eigenvalue 1 1 5,075 2 ,624 3 ,298 4 ,003 5 4,49E-005 6 3,03E-006

Variance Proportions i i Condition PIBpaisa Dempres Dpaisese Patentesa PIBmundial (Constant) nteriorLN aeseaño Index ñoanterior anteriorLN añoLN 1,000 ,00 ,00 ,01 ,00 ,01 ,00 2,853 ,00 ,00 ,31 ,00 ,16 ,00 4,125 ,00 ,00 ,60 ,00 ,61 ,00 44,363 ,00 ,00 ,02 ,02 ,02 ,00 336,101 ,00 ,91 ,04 ,89 ,14 ,00 1293,614 1,00 ,09 ,02 ,09 ,07 ,99

a. Dependent Variable: Patenteseseaño

La multicolinealidad aparece en una regresión multivariante cuando tratamos de explicar una variable respuesta mediante dos variables que aportan la misma información. En nuestro caso las variables PIB país año anterior e I+D país ese año están claramente correlacionadas. Era algo esperable pues en función del dinero que genere un país ese año así invertirá en investigación y desarrollo al año siguiente. La existencia de colinealidad no implica que la regresión no ajuste bien el conjunto de datos original, o prediga mal, sino que el modelo de regresión pierde “potencia” porque los estimadores por mínimos cuadrados de los parámetros del modelo son menos precisos. Para evitar la colinealidad tendremos que seleccionar cuidadosamente las variables explicativas, pues para agilizar los cálculos se preferirá el modelo de regresión que contenga menos variables explicativas (principio de parsimonia). Teniendo en cuenta que al añadir una variable nueva al modelo de regresión la suma de cuadrados total permanece constante y la suma de cuadrados de los residuos disminuye siempre, el primer principio que nos debe guiar es la selección de variables que reduzcan notablemente la suma de cuadrados de los residuos. Para ello utilizaremos el procedimiento de incorporación progresiva, empezando sin ninguna variable explicativa en el modelo y añadiendo en cada paso una nueva variable, comprobando si ésta es significativa, incorporándola si lo es o eliminándola si no. Para comprobar el resultado utilizaremos también el procedimiento contrario: la eliminación regresiva.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

124

a

Variables introducidas/eliminadas Modelo 1

Variables introducidas

Variables eliminadas

Patentesaño anterior

.

PIBmundiala nteriorLN

.

2

a.

Método Por pasos (criterio: Prob. de F para entrar = ,100). Por pasos (criterio: Prob. de F para entrar = ,100).

Variable dependiente: Patenteseseaño

La incorporación de variables se interrumpe, observamos que el coeficiente de determinación múltiple ajustado es un poco mejor que con todas las variables: Ra=0,969 c Resumen del modelo

Modelo 1 2

Estadísticos de cambio R cuadrado Error típ. de la Cambio en Sig. del R R cuadrado corregida gl1 gl2 estimación R cuadrado Cambio en F cambio en F ,982a ,965 ,965 226,62127 ,965 3148,865 1 114 ,000 ,984b ,969 ,969 213,90511 ,004 14,957 1 113 ,000

a. Variables predictoras: (Constante), Patentesañoanterior b. Variables predictoras: (Constante), Patentesañoanterior, PIBmundialanteriorLN c. Variable dependiente: Patenteseseaño

Análisis de riesgos del espionaje industrial: El análisis de riesgos

125

a Coeficientes

Coeficiente Coeficientes nostandariza estandarizados os Mode B Error típ. Beta 1 (Constante) ,234 29,348 Patentesañoan 1,059 ,019 ,982 2 (Constante) 9787,2 02,186 Patentesañoan 1,069 ,018 ,992 PIBmundialant12,730 42,861 ,065

t ,008 56,115 -3,867 59,389 3,867

valo de confianza p Estadísticos de colinealidad B al 95% Correlaciones Límite Sig. ímite inferiosuperior Orden ceroParcialSemiparcia Tolerancia FIV ,994 -57,903 58,372 ,000 1,021 1,096 ,982 ,982 ,982 1,000 1,000 ,000 5046,582 4527,7 ,000 1,033 1,104 ,982 ,984 ,981 ,979 1,021 ,000 835,342 90,117 -,078 ,342 ,064 ,979 1,021

a.Variable dependiente: Patenteseseaño

Las variables eliminadas son: c Variables excluidas

Modelo Beta dentro 1 PIBmundialanteriorL ,065a PIBpaisanteriorLN ,003a iDempresaeseaño -,011a iDpaiseseañoLN ,006a 2 PIBpaisanteriorLN ,004b iDempresaeseaño -,016b iDpaiseseañoLN ,005b

t 3,867 ,178 -,556 ,366 ,240 -,871 ,273

Sig. ,000 ,859 ,579 ,715 ,811 ,385 ,785

Estadísticos de colinealidad Correlación Tolerancia Tolerancia FIV parcial mínima ,342 ,979 1,021 ,979 ,017 ,984 1,017 ,984 -,052 ,798 1,253 ,798 ,034 ,997 1,003 ,997 ,023 ,983 1,017 ,963 -,082 ,794 1,259 ,778 ,026 ,996 1,004 ,977

a. Variables predictoras en el modelo: (Constante), Patentesañoanterior b. Variables predictoras en el modelo: (Constante), Patentesañoanterior, PIBmundialanteriorLN c. Variable dependiente: Patenteseseaño

La nueva recta de regresión:

Análisis de riesgos del espionaje industrial: El análisis de riesgos

Figura 24Residuos

Y en cuanto a los residuos:

126

Análisis de riesgos del espionaje industrial: El análisis de riesgos

127

Figura 25 Histograma de residuos de patentes

a Estadísticos sobre los residuos

Valor pronosticado Residuo bruto Valor pronosticado tip. Residuo tip.

Mínimo Máximo Media -80,4570 4819,9429 1148,2672 -616,465 878,05719 ,00000 -1,034 3,090 ,000 -2,882 4,105 ,000

Desviación típ. 1188,35375 212,03691 1,000 ,991

N 116 116 116 116

a. Variable dependiente: Patenteseseaño

Para comprobar hacemos el proceso inverso, la eliminación regresiva:

Análisis de riesgos del espionaje industrial: El análisis de riesgos

128

b

Variables introducidas/eliminadas Modelo 1

Variables introducidas

Variables eliminadas

i Dpaiseseañ oLN, PIBmundiala nteriorLN, i Dempresaes eaño, Patentesaño anterior, PIBpaisanteri a orLN

Método

.

2

.

i Dpaiseseañ oLN

.

PIBpaisanter iorLN

.

i Dempresae seaño

3

4

a. Todas las variables solicitadas introducidas b. Variable dependiente: Patenteseseaño

Cada uno de los modelos sucesivos:

Introducir

Hacia atrás (criterio: Prob. de F para eliminar >= ,100). Hacia atrás (criterio: Prob. de F para eliminar >= ,100). Hacia atrás (criterio: Prob. de F para eliminar >= ,100).

Análisis de riesgos del espionaje industrial: El análisis de riesgos

129

e Resumen del modelo

Modelo 1 2 3 4

Estadísticos de cambio R cuadradoError típ. de la Cambio en Sig. del R R cuadrado corregida estimación R cuadradoCambio en F gl1 gl2 cambio en F ,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000 ,985b ,969 ,968 214,93569 ,000 ,000 1 110 ,996 ,985c ,969 ,969 214,13327 ,000 ,165 1 111 ,685 d ,984 ,969 ,969 213,90511 ,000 ,759 1 112 ,385

a. Variables predictoras: (Constante), iDpaiseseañoLN, PIBmundialanteriorLN, iDempresaeseaño, Patentesañoa PIBpaisanteriorLN b. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanterior, PIBpaisan c. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanterior d. Variables predictoras: (Constante), PIBmundialanteriorLN, Patentesañoanterior e. Variable dependiente: Patenteseseaño

Y las variables excluidas:

d Variables excluidas

Modelo Beta dentro 2 iDpaiseseañoLN ,000a 3 iDpaiseseañoLN ,007b PIBpaisanteriorLN ,007b 4 iDpaiseseañoLN ,005c PIBpaisanteriorLN ,004c iDempresaeseaño -,016c

t -,005 ,398 ,407 ,273 ,240 -,871

Sig. ,996 ,692 ,685 ,785 ,811 ,385

Estadísticos de colinealidad Correlación Tolerancia Tolerancia FIV parcial mínima ,000 ,037 26,802 ,036 ,038 ,977 1,024 ,769 ,039 ,950 1,053 ,747 ,026 ,996 1,004 ,977 ,023 ,983 1,017 ,963 -,082 ,794 1,259 ,778

a. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoan PIBpaisanteriorLN b. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoan c. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, Patentesañoanterior d. Variable dependiente: Patenteseseaño

Ya tenemos pues nuestro modelo definitivo, reducido a dos variables explicativas: patentes año anterior y PIB mundial año anterior.

A(i, t ) = 0,065 • b(t − 1) + 0,992 • A(i, t − 1) + ε

Análisis de riesgos del espionaje industrial: El análisis de riesgos

4.4.2

130

Series temporales de patentes

De los coeficientes finales de las variables explicativas del apartado anterior podemos ver que el peso relativo de la variable patentes año anterior es más de quince veces el de la otra variable. Por tanto parece plausible que la serie temporal de las patentes para cada una de las marcas nos pueda dar una estimación del número de patentes al año siguiente igual o mejor que la regresión múltiple. La serie temporal {P(t)} (patentes en función del tiempo) nos permitirá predecir a partir de los valores históricos el valor de la serie para el instante t+1 que es precisamente el que nos interesa. •

SERIE “hn”

Empezaremos por la marca que llamaremos “hn”, disponemos de datos desde 1986 a 2005. Periodo 1987 1988 1989 1990 1991 1992 1993 1994 1995

Patentes 2312,0 2900,0 2581,0 2425,0 2071,0 1489,0 1993,0 2037,0 2125,0

1996 1997 1998 1999 2000 2001 2002 2003 2004 2005

2217,0 2369,0 2394,0 2622,0 2923,0 3118,0 3758,0 4319,0 4381,0 5002,0 Figura 26 Serie Temporal patentes hn

Análisis de riesgos del espionaje industrial: El análisis de riesgos

131

Primero comprobamos que no se trata de un proceso de ruido blanco (totalmente impredecible): Tests for Randomness of patentes (1) Runs above and below median Median = 2503,0 Number of runs above and below median = 4 Expected number of runs = 11,0 Large sample test statistic z = 2,98654 P-value = 0,00282163 (2) Runs up and down Number of runs up and down = 4 Expected number of runs = 13,0 Large sample test statistic z = 4,72709 P-value = 0,00000228034 (3) Box-Pierce Test Test based on first 6 autocorrelations Large sample test statistic = 27,9477 P-value = 0,0000961171 Estos tres tests se utilizan para determinar si estamos ante una serie de números aleatorios. El primero mide las veces que la serie está por encima o debajo de la media, en este caso cuatro, y lo compara con los 11 esperados de una aleatorio. Como el pvalue es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el número de veces que sube o baja, de nuevo 4 frente a 11, podemos decir que no es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de confianza que no es aleatoria. Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del número de patentes para la marca hn. Mediante el Statgraphics comparamos cinco modelos para ver cual es el que mejor se adecua a nuestra serie: •

ARIMA (A)



Tendencia lineal= 1467,2 +119,444t (B)



Media móvil k=3 (C)



Alisado exponencial simple α=0,9478 (D)

Análisis de riesgos del espionaje industrial: El análisis de riesgos



132

Alisado exponencial de Brown α=0,4517 (E)

Models (A) ARIMA(1,0,0) with constant (B) Linear trend = 1467,2 + 119,444 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9478 (E) Brown's linear exp. smoothing with alpha = 0,4517 Estimation Period Model RMSE (A) 458,733 (B) 633,664 (C) 567,921 (D) 459,394 (E) 486,961

MAE 332,621 542,937 475,451 343,39 358,989

Model (A) (B) (C) (D) (E)

RUNS OK OK OK OK OK

RMSE 458,733 633,664 567,921 459,394 486,961

MAPE 11,8814 20,7044 16,5913 12,2423 13,572 RUNM OK *** OK OK OK

ME 22,8366 -1,81899E-13 193,529 79,1456 6,21879 AUTO OK *** OK OK OK

MPE -1,43916 -4,34813 3,21164 1,356 -0,261854

MEAN OK OK * OK OK

VAR OK OK *** OK OK

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde al modelo ARIMA y que además supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Primero observamos como se adecúa el modelo a los datos ya conocidos: Period 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Data 2312,0 2900,0 2581,0 2425,0 2071,0 1489,0 1993,0 2037,0 2125,0 2217,0 2369,0 2394,0 2622,0 2923,0 3118,0 3758,0 4319,0 4381,0 5002,0 3780,0

Forecast 2479,64 2399,8 2934,57 2644,44 2502,57 2180,61 1651,3 2109,67 2149,69 2229,72 2313,4 2451,64 2474,37 2681,73 2955,49 3132,83 3714,9 4225,11 4281,5 4846,28

Residual -167,645 500,204 -353,567 -219,445 -431,567 -691,613 341,701 -72,6741 -24,691 -12,7247 55,6036 -57,6364 147,627 241,267 162,515 625,167 604,104 155,889 720,501 -1066,28

Análisis de riesgos del espionaje industrial: El análisis de riesgos

133

Y los valores previstos para los siguientes 20 periodos:

Period 22 23 24 25 26 27 28 29 30 31 32 33

Forecast 3734,9 3693,89 3656,59 3622,67 3591,81 3563,75 3538,23 3515,03 3493,92 3474,72 3457,26 3441,38

Lower 95,0% Limit 2768,19 2387,16 2124,62 1926,85 1771,59 1646,71 1544,66 1460,3 1389,96 1330,89 1281,0 1238,66

Upper 95,0% Limit 4701,62 5000,62 5188,56 5318,48 5412,04 5480,8 5531,81 5569,75 5597,88 5618,55 5633,52 5644,1

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal patentes hn ARIMA(1,0,0) with constant

(X 1000,0) 6

actual forecast 95,0% limits

patentes

5 4 3 2 1 0 0

10

20

30

Figura 27 Serie temporal: Predicción hn

40

Análisis de riesgos del espionaje industrial: El análisis de riesgos

134

Si queremos comprobar si ajusta mejor que nuestra regresión múltiple, analizamos sus errores al ajustarse a los datos ya conocidos:

ARIMA Model Summary Parameter Estimate Stnd. Error t P-value AR(1) 0,909474 0,112977 8,05008 0,000000 Mean 3281,85 1111,38 2,95295 0,008512 Constant 297,092 Backforecasting: yes Estimated white noise variance = 211728, with 18 degrees of freedom Estimated white noise standard deviation = 460,139 Number of iterations: 3

Que los p-valores sean menores que 0,05 indica que son diferentes de cero a un 95% de confianza.

Estimation Period 458,733 332,621 11,8814 22,8366 -1,43916

Statistic RMSE MAE MAPE ME MPE

Validation Period

(1) the root mean squared error (RMSE) (2) the mean absolute error (MAE) (3) the mean absolute percentage error (MAPE) (4) the mean error (ME) (5) the mean percentage error (MPE)



SERIE “NSK”

De la serie NSK tenemos datos desde 1994 a 2004: Period 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004

Data 80,0 110,0 129,0 122,0 122,0 193,0 727,0 942,0 1255,0 1484,0 1616,0

Análisis de riesgos del espionaje industrial: El análisis de riesgos

135

Serie Temporal Patentes NSK 1800

patentes NSK

1500 1200 900 600 300 0 1990

1993

1996

1999

2002

2005

Figura 28 Serie temporal Patentes NSK

Comprobamos que no se trata de un proceso de ruido blanco: Tests for Randomness of patentes NSK (1) Runs above and below median Median = 193,0 Number of runs above and below median = 2 Expected number of runs = 6,0 Large sample test statistic z = 2,34787 P-value = 0,018881 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 7,0 Large sample test statistic z = 2,73861 P-value = 0,00616999 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 9,14316 P-value = 0,0274459 Estos tres tests se utilizan para determinar si estamos ante una serie de números aleatorios. El primero mide las veces que la serie está por encima o debajo de la media, en este caso 2, y lo compara con los 6 esperados de una aleatorio. Como el p-valor es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el

Análisis de riesgos del espionaje industrial: El análisis de riesgos

136

número de veces que sube o baja, 3 frente a 7, podemos decir que no es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de confianza que no es aleatoria.

Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del número de patentes para la marca NSK. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 153,6 (B) Linear trend = -341013, + 170,9 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,7531 Estimation Period Model RMSE (A) 173,088 (B) 239,233 (C) 434,405 (D) 224,862 (E) 168,479

MAE 135,32 177,421 349,333 140,922 88,5747

Model (A) (B) (C) (D) (E)

RUNS OK ** OK OK OK

RMSE 173,088 239,233 434,405 224,862 168,479

MAPE 59,5005 111,764 37,7269 20,8509 20,6175 RUNM * OK OK * OK

ME 1,13687E-14 1,05832E-11 349,333 139,649 33,4957 AUTO OK ** OK OK OK

MPE -44,1756 -0,881688 37,7269 19,8072 12,3929

MEAN * OK

VAR ** OK

** OK

*** ***

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al modelo Alisado exponencial de Brown y que además es el que más tests supera. Esto actúa en los datos conocidos de la siguiente manera: Period 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004

Data 80,0 110,0 129,0 122,0 122,0 193,0 727,0 942,0 1255,0 1484,0 1616,0

Forecast 56,3742 67,6425 120,524 146,397 127,564 123,26 229,223 1019,45 1225,59 1548,76 1746,77

Residual 23,6258 42,3575 8,47591 -24,3967 -5,56377 69,7398 497,777 -77,4492 29,4113 -64,7554 -130,769

Análisis de riesgos del espionaje industrial: El análisis de riesgos

137

Y los valores previstos para los siguientes 12 periodos: Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Forecast 2005,59 2264,41 2523,23 2782,06 3040,88 3299,7 3558,52 3817,34 4076,16 4334,99 4593,81 4852,63

Lower 95,0% Limit 1690,74 1695,19 1657,12 1581,51 1472,04 1331,51 1162,14 965,742 743,824 497,666 228,376 -63,0766

Upper 95,0% Limit 2320,44 2833,64 3389,35 3982,6 4609,72 5267,89 5954,9 6668,94 7408,5 8172,31 8959,24 9768,33

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal patentes NSK Brown's linear exp. smoothing with alpha = 0,7531 9900 actual forecast 95,0% limits

patentes NSK

7900 5900 3900 1900 -100 1990

1995

2000

2005

2010

2015

Figura 29 Serie temporal: Predicción NSK

2020

Análisis de riesgos del espionaje industrial: El análisis de riesgos

138

Comprobación de la bondad del modelo Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,7531 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Estimation Period 168,479 88,5747 20,6175 33,4957 12,3929

Statistic RMSE MAE MAPE ME MPE

4.5

Validation Period

Ejemplo de aplicación. En este apartado analizaremos un caso completo en el que aplicaremos el modelo de

Bott

con

nuestras adaptaciones al mundo del espionaje industrial para el caso

concreto de una empresa como ejemplo. Con los datos de la empresa y otros supuestos por nosotros (a tenor de los resultados o características de la empresa), podremos valorar la probabilidad de ocurrencia de los distintos escenarios, y en consecuencia las medidas que debería tomar la empresa para minimizar el riesgo. Consideremos entonces el caso de la empresa del sector de la automoción NSK del que previamente hemos hecho la predicción por series temporales del número de patentes. Empezaremos por los datos objetivos. La empresa NSK tiene una plantilla actual de 22639 empleados (a 31 de marzo de 2006), y la rotación de la plantilla en el último año fue del 8,4 % (por tanto 1902 empleados). Se trata de una compañía muy innovadora y que, de acuerdo con las series temporales previamente calculadas, para el próximo año espera 2264 patentes. ● Para poder determinar la probabilidad de los escenarios que van del 1 al 6 (empleados con acceso autorizado) nos faltará por un lado el índice de competitividad del sector de la automoción y el grado de felicidad de sus empleados. En cuanto al índice de competitividad ya hemos comentado en este proyecto que se trata de uno de lo sectores que junto al del software presenta una mayor competitividad y por tanto

Análisis de riesgos del espionaje industrial: El análisis de riesgos

139

daremos al índice Ki un valor de 0,9 sobre 1, siendo 1 el caso del sector del software y 0 el caso de un sector que se caracterice por el monopolio y por tanto carezca de competitividad, como puede ser el caso de la distribución eléctrica en algunos países. En cuanto al índice de “felicidad” de los empleados, al no haber podido obtener ese dato, supondremos como base para los cálculos que su grado de “felicidad” se sitúa en la media, que la empresa de psicólogos empresariales SHL sitúa en un 68%. Con estos valores ya podemos calcular la tasa de reclutamiento, λ = −2,4 ⋅ 10−9 , y con ella la probabilidad de sufrir un caso de espionaje por parte de alguien de dentro. Si queremos saber la probabilidad de que esto ocurra en un año multiplicamos los días hábiles por mes por la jornada laboral y así obtendremos una probabilidad del:

P(T ) = 1 − e-λNT → P(casos 1 al 6)= 0,1084 para λ = ( N i − N i −1 ) ⋅ K i ⋅ I ⋅ (1 − f ) ⋅ K1 → λ = −2,4 ⋅ 10−9

● El siguiente conjunto de escenarios son los empleados oportunistas. La tasa de reclutamiento será la ya obtenida, N es el número total de empleados este año, dato ya conocido (22639 empleados), y

M el número de ítems con riesgo. Para estimar M

supondremos que es igual al número de patentes que está desarrollando ese año, de nuevo conocido por las series temporales (2264). La tasa de lapso de seguridad la vamos a calcular, según dijimos como la jornada laboral por un factor basado en los descansos de los empleados:

µ = fd ⋅ t j Con una jornada media de 8 horas y con unos descansos de alrededor de una hora

µ =1. Añadiremos una circunstancia que Bott no tiene en cuenta al suponer que el oportunista aprovecha todas y cada una de las posibilidades que se le presenta. Multiplicaremos esa tasa por un factor de relajación, suponiendo que sólo puede aprovechar un pequeño número de esas posibilidades. Con todos estos datos ya podemos calcular la probabilidad de este tipo de espionaje

Análisis de riesgos del espionaje industrial: El análisis de riesgos

P(T ) = 1 +

140

µM λN e -λNT − e - µMT λ N − µM λN − µM

P(casos 6 al 12)= 0,0426

No nos encontramos en ninguno de los dos casos límites, al tener órdenes de magnitud similares

de lapso de seguridad y reclutamiento, y por tanto no son

despreciables una respecto a la otra, sin embargo el peso del reclutamiento es mayor. ● Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo. Para obtener la fracción fa de empleados sin autorización que querrán tomar acciones más agresivas a la hora de obtener la información secreta, multiplicamos el factor de empleados descontentos en su trabajo (ya calculado) del total de la rotación de un año (dato también). Ahora tenemos que multiplicar el resultado por una fracción que represente los empleados que sabían de antemano que iban a ser despedidos y por tanto corrían menos riesgo y de éstos los que estaban dispuestos a jugarse una posible condena por espionaje industrial a cambio de la recompensa de la empresa competidora. Supongamos que se trata únicamente de cinco de cada cien empleados parte de la rotación. Introducimos este factor en la ecuación que modela la probabilidad de estos casos y que es muy similar al caso anterior. Con la diferencia que ahora la información bajo riesgo es la no vigilada y no la desatendida. Si suponemos que la empresa NSK no vigila excesivamente sus repositorios, de manera que sólo una cuarta parte de estos están vigilados permanentemente y que en cada repositorio se almacena información de cinco proyectos de patentes ya podemos calcular la probabilidad de estos casos:

P(T ) = 1 +

µM λf a N − µM

e -λf a NT −

λf a N e - µMT λf a N − µM

Análisis de riesgos del espionaje industrial: El análisis de riesgos

141

P(casos 14 al 19)= 0,0633 ● También cabe la posibilidad de que un empleado intente forzar el acceso a repositorios cerrados con información de gran valor en su interior. Nos referimos al escenario número 13 del árbol. El modelo que lo rige es similar al primero pero afectado por la fracción ff que corresponde a aquellos agentes que probablemente estarían dispuestos a intentar un acceso forzado. La ecuación sería la ya conocida:

P(T ) = 1 − e-λf f NT

Para el cálculo de ff , que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de competitividad del sector antes mencionado, ya que cuanto más competitivo mayor será la recompensa por la información que garantice la competencia. Así:

f f = f a ⋅ K i ⋅ 0,01

Con este dato y entrando en la ecuación anterior, la probabilidad de un acceso forzado en el tiempo de un año será de:

P(caso 13)= 0,00842

Una vez que hemos concluido con los empleados pasamos a ver la probabilidad de sufrir espionaje por parte de visitantes. ● Los “caminos críticos” del 20 al 25 son los de agentes visitantes oportunistas. Utilizamos una distribución binomial para representar el suceso de que un miembro del grupo sea un agente. Considerando que es mucho más probable que un visitante pueda ser contratado como tal, pues su relación con la empresa es mucho menor,

Análisis de riesgos del espionaje industrial: El análisis de riesgos

142

supondremos que esta posibilidad es diez veces mayor que la tasa de reclutamiento previamente calculada (y por tanto directamente proporcional a la competitividad del sector y al número de patentes de esa empresa ese año). Usaremos una probabilidad acumulada de que uno o más agentes entre los Nv visitantes sea un agente sea pa. En cuanto al número de visitantes por grupo, Nv, supondremos un tamaño medio de unas 10 personas, y visitas de una hora de media. Suponemos que las tasas de lapsos del vigilante son muy pequeñas al estar siempre con el grupo (por ejemplo sólo medio minuto de toda la hora de media: 0,00833). La tasa de material desatendido ya la hemos calculado. Con esta suposición simplificamos el modelo multiplicando la probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en lugar de calcular la convolución del lapso de seguridad durante el tiempo que dura el lapso en la escolta. La probabilidad de uno o más intentos por parte de un visitante en un grupo de acceder a contenido valioso viene dado por:

P ( > 1) = (1 − (1 − pa ) Nv )(1 − e -λfMt )(1 − e-wN v t )

donde Nv es el número de visitantes por grupo, M el número de contenidos con riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros directamente proporcional a la competitividad del sector (Ki) y al número de patentes de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa de lapsos en la escolta y t el tiempo de duración de la visita. P(20 a 25)= 0,000105 Hay que recordar que esto son probabilidades por día y no por año, como en el caso de los empleados. ● En cuanto a los visitantes agresivos del 27 al 32. La ecuación del apartado anterior nos valdría para estimar la probabilidad de un ataque por parte de un visitante con medios agresivos pero con dos modificaciones. Ahora µ serían los repositorios sin seguridad, que como ya vimos suponemos que son el 75% de los repositorios, obteniendo el número de repositorios de el total de patentes divididas por cinco. En segundo lugar la probabilidad del visitante se multiplica por una fracción fa , calculada

Análisis de riesgos del espionaje industrial: El análisis de riesgos

143

como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de contratar un agente agresivo. P(27 a 32)= 0,00026 ● Nos quedan dos escenarios. Por un lado el 26, que representa al visitante que fuerza su acceso a la información. Su probabilidad pafa la calculamos de la misma manera que la del empleado que fuerza. Suponemos que este agente no necesita un lapso en la escolta pues la evitará cuando lo necesite. La probabilidad de este modelo viene dada por:

P ( > 1) = (1 − (1 − pa f a ) Nv ) P(20 a 25)= 0,000776 ● El último escenario es el número 33. Es el caso del espionaje criminal, con una tasa criminal similar a la tasa de reclutamiento. Si utilizamos la misma tasa de reclutamiento de Bott , 1 ⋅ 10 −4 , y una población de 12000 que es aproximadamente la cuarta parte de la que toma Bott para EE.UU pues el país de la sede de NSK tiene cuatro veces menos población, obtenemos una probabilidad de: P(33)= 0,001

A modo de resumen en la siguiente tabla vemos los resultados de todos los casos:

Escenario

Probabilidad

1 al 6

0,1084

6 al 12

0,0426

14 al 19

0,0633

13

0,00842

Análisis de riesgos del espionaje industrial: El análisis de riesgos

144

Escenario

Probabilidad

20 al 25

0,000105*

27 al 32

0,00026*

26

0,000776*

33

0,001

Tabla 1 Probabilidades de espionaje industrial

Las probabilidades con un asterisco son diarias, mientras que las demás son anuales. Una vez conocidas las probabilidades, llegamos a la parte final del modelo, que consiste en hacer una clasificación de los escenarios valorando sus probabilidades y tomando las medidas oportunas. Ese era el objetivo del modelo, asignar los recursos limitados a disposición del personal de seguridad de acuerdo a la probabilidad relativa de los distintos escenarios. Comenzamos por los casos de espionaje por los propios empleados de NSK:

0,1 0,08

Acceso Autorizado

0,06

Acceso Oportunista

0,04

Acceso Agresivo

0,02

Acceso Forzado

0

Probabilidades

Figura 30 Probabilidades de espionaje por parte de empleados

Análisis de riesgos del espionaje industrial: El análisis de riesgos

Nuestra mayor amenaza será

145

el acceso autorizado, seguido del agresivo y el

oportunista y en último lugar el forzado. Las medidas que podemos tomar para frenar la amenaza del espionaje por empleados con acceso autorizado son o bien reducir la tasa de reclutamiento, o el acceso de las personas a la información o el tiempo de acceso. En cuanto a la tasa de reclutamiento podríamos disminuir las variaciones en la plantilla, con lo que conseguiríamos incidir en la tasa de reclutamiento por partida doble: por un lado disminuimos la diferencia ( N i − N i −1 ) y por otro disminuimos el grado de descontento de los empleados. Esta sería por tanto una posible primera política, que podemos ver en la siguiente gráfica:

Empleados con acceso autorizado (función de lambda) 0,12

Probabilidad

0,1 0,08

lambda=-2,4 10 -9 lambda=1,2 10 -9

0,06

lambda=6 10 -9

0,04 0,02 0 0

1000

2000

3000

Tiempo (1 año=2112 horas)

Figura 31Empleados con acceso autorizado en función de λ

La segunda repercutiría sobre el número de personas que tienen acceso a la información, sin embargo nos veríamos expuestos a que el competidor aumentara su esfuerzo reclutador en un intento de incrementar más la tasa de reclutamiento y contrarrestar la disminución de N. Desecharemos la alternativa del acceso con autorización de dos o más personas sólo en casos excepcionales por su coste y tiempo.

Análisis de riesgos del espionaje industrial: El análisis de riesgos

146

La tercera política incide en el tiempo. Disminuyendo el tiempo que los empleados tienen acceso a la información confidencial disminuirá las posibilidades de espionaje. Desecharemos otras opciones como los controles de empleados a la salida, pues influirían en la tasa de descontento y el disminuir el esfuerzo en innovación que nos haría menos competitivos. Una vez contrarrestado el acceso autorizado nuestra segunda amenaza es el forzado. Su relativamente alta probabilidad se debe a la suposición que hemos hecho de la poca seguridad en los repositorios, lo que refuerza la conclusión de que la mejor manera de hacer frente a este tipo de espionaje es mediante unas buenas prácticas de seguridad individual entre los empleados

como cajas fuertes u otros tipos de

repositorios cuando no están presentes. Otra posibilidad es incentivar la comunicación de toda actividad sospechosa, aumentando la probabilidad de detectar a un empleado que trata de acceder a un repositorio de acceso restringido. La consecuencia es la reducción de la fracción fa de empleados dispuestos a adoptar una actitud agresiva, convirtiéndose éstos en oportunistas, que a la vista de los resultados son una amenaza menor.

Empleados con acceso agresivo

Probabilidad

0,007 0,006 0,005 0,004 0,003 0,002 0,001 0 0

1000

2000

3000

Tiempo (1 año=2112 horas)

fracción de empleados agresivos fracción de empleados agresivos/2 fracción de empleados agresivos/4

Figura 32 Empleados con acceso agresivo en función de la fracción fa

Análisis de riesgos del espionaje industrial: El análisis de riesgos

147

Y para minimizar a los oportunistas la mejor manera será disminuyendo la tasa de lapsos de seguridad mediante buenas prácticas de seguridad entre los empleados de la instalación. Proteger la información manteniendo el control y el acceso restringido a la información mientras se posea reduciría la tasa de lapsos de seguridad al disminuir al mínimo f d .

Empleados con acceso oportunista

Probabilidad

0,005 0,004 tasa de lapso mu

0,003

tasa de lapso mu/2

0,002

tasa de lapso m/4

0,001 0 0

1000

2000

3000

Tiempo (1 año=2112 horas)

Figura 33Empleados con acceso oportunista en función de µ

Por último la menor amenaza la supondrán los empleados que intenten un acceso forzado, pues hemos supuesto que son sólo la centésima parte de los agresivos. La solución contra este tipo de espías pasa por incrementar

la protección de los

repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos. Escenarios correspondientes a visitantes oportunistas.

Una vez analizados los riesgos por los propios empleados de NSK, es momento de comenzar con la amenaza asociada a los visitantes de sus instalaciones:

Análisis de riesgos del espionaje industrial: El análisis de riesgos

0,001 0,0009 0,0008 0,0007 0,0006 0,0005 0,0004 0,0003 0,0002 0,0001 0

148

Visitante Oportunista Visitante Agresivo Visitante Acceso Forzado Probabilidades

Figura 34Probabilidad de espionaje de visitantes

Nuestra mayor amenaza serán los visitantes mediante acceso forzado, seguidos a bastante distancia de los agresivos y oportunistas. Una primera razón para este resultado es la pequeña tasa de lapso del vigilante, lo que demuestra que es una medida eficaz contra los visitantes que intenten un acceso a la información oportunista o agresivo. En el forzado no tendrá efecto pues suponemos que este tipo de agente no necesita el lapso del vigilante para actuar. La mejor manera de frenar este espionaje es hacer la tarea de forzar el acceso lo más desanimante posible, de manera que reduzcamos la fracción fa todo lo posible. En cuanto al visitante agresivo, la razón por la que el acceso agresivo es mayor que el oportunista se debe la baja protección de los repositorios. Su solución será la misma que en el caso de empleados agresivos - buenas prácticas de seguridad individual entre los empleados como cajas fuertes u otros tipos de repositorios cuando no están presentes. La manera de disminuir el riesgo tanto de oportunistas como agresivos es una atención especial a la protección de información que reduce la tasa de lapso de material desatendido y como ya vimos una escolta cuidadosa que a su vez disminuye la tasa de lapsos en la escolta. Sin embargo disminuir el grupo de visitantes no tendría efecto pues el usuario último se aseguraría de que su agente estuviera en él. En último lugar nos queda el visitante furtivo, el espionaje criminal. Este caso es mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional de Bott, pero no por ello desdeñable. Sin embargo

Análisis de riesgos del espionaje industrial: El análisis de riesgos

149

por su relativamente baja probabilidad y el alto coste que supone hacer las inversiones en seguridad para hacerle frente, daremos prioridad al espionaje por empleados y visitantes antes que este último caso. En el caso de invertir en más seguridad desanimaríamos a los criminales, haciendo bajar la tasa de espionaje criminal

4.6

Conclusión del capítulo. En este capítulo, que sirve para completar la triple perspectiva del espionaje, hemos

analizado el aspecto más relevante del problema: cómo analizar, cuantificar y evitar que personas ajenas a nuestra empresa se aprovechen de las ventajas competitivas que hayamos sido capaces de desarrollar por nuestros propios medios. Los dos primeros capítulos tenían una componente más ofensiva que defensiva pues de alguna manera nos marcaban hasta donde podíamos llegar con nuestras prácticas de inteligencia competitiva sin llegar a caer en la ilegalidad o a producir una percepción negativa de nuestros stakeholders. Este tercer capítulo tiene ambas vertientes. Principalmente nos permite por un lado analizar nuestras debilidades y evaluar la probabilidad de que se conviertan en fugas de información, y por otro desarrollar una batería de medidas que nos permitan hacer frente al espionaje ajeno. También tiene una cara ofensiva, pues a partir del estudio de nuestras propias debilidades y de nuestra inteligencia empresarial podemos aplicar ese análisis de riesgos para estimar las debilidades de los demás y aumentar nuestra competitividad.

5 Resumen de los resultados y conclusiones alcanzadas

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

5 5.1

151

Resumen de los resultados y conclusiones alcanzadas Introducción Como se ha visto, en este proyecto hemos llevado a cabo un estudio pormenorizado

del problema del espionaje industrial, desde su marco jurídico a sus costes asociados pasando por las valoraciones éticas de las actividades de recolección de información competitiva. Hemos relacionado la triple perspectiva del espionaje con sus respectivos riesgos:

legal,

reputacional

y

operacional.

También

hemos

modelizado

el

comportamiento de los agentes de espionaje, analizado las posibles fugas de información y establecido las medidas oportunas para contrarrestar el espionaje con un caso particular. En primer lugar nos planteamos encontrar una definición que nos permitiera condensar todas las posibilidades del espionaje industrial. Sin embargo nos encontramos con dos problemas. Desde un punto de vista legal son muchas las posibles causas de espionaje y sus penas se estipulan de manera diferente en nuestro país, la Unión Europea o la comunidad internacional. Por otro lado, desde la perspectiva ética, el espionaje industrial ya no sólo era complejo en cuanto a su pluralidad, aún lo era más en la subjetividad que hacía que las mismas prácticas empresariales fueran considerados en distintos países (o incluso distintos estados) como espionaje por unos y no por otros. Esta doble dificultad en la definición del espionaje nos llevó por un lado a tratar la perspectiva jurídica y por otro la ética. Para la parte legal nos basamos en las sentencias de los últimos 25 años tanto en España como en la Unión Europea. Aunque pudiera parecer el camino inverso, de las sentencias a las leyes (y no al revés), esta metodología nos permitió identificar en primer lugar aquellos aspecto legales críticos que centran la mayor parte de juicios por espionaje: el secreto profesional, el deber de reserva, etc. Y partiendo de ellos ir desentrañando todo el tejido competencial entre España, la U.E., y la comunidad internacional. Nos concentramos en las leyes fundamentales de los tres ámbitos, pero para que no fuera un marco incompleto añadimos un listado exhaustivo de todas las leyes relacionadas con el espionaje industrial como anexo.

Sin embargo, aunque hemos resuelto el interrogante del espionaje desde el punto legal, muchos son los aspectos que merecerían un estudio más exhaustivo. En particular el secreto profesional y la privacidad presentan marcos legales tan complejos o más que el espionaje industrial. A pesar de esto el capítulo legal permite hacer frente al riesgo legal, sabiendo que si no vulneramos ningún aspecto recogido en ese marco legal, nuestras políticas o estrategias de inteligencia competitiva no vulneraran ninguna ley y por tanto no nos estaremos arriesgando a posibles actuaciones legales en nuestra contra. Como mencionábamos anteriormente, la definición ética del espionaje nos planteó dos problemas fundamentales. Por un lado la subjetividad a la hora de valorar las prácticas de inteligencia competitiva y por otro las diferencias existentes de un continente a otro o incluso de un país a otro. De nuevo en este caso partimos de la realidad de espionaje, aunque en este caso no fueran sentencias sino ejemplos conocidos, que nos permitieron perfilar la delgada línea que separa el espionaje de la inteligencia competitiva aceptada por la mayoría. El segundo problema, el de las diferencias alrededor del mundo, nos llevó a plantearnos como solución la posibilidad de establecer un código ético universal para las prácticas de inteligencia competitiva que tuviera validez a nivel mundial. Se trata de un tema fascinante del que sólo pudimos atacar una parte. Partiendo de los stakeholders y los códigos éticos existentes, fuimos conducidos hasta las cuatro variables fundamentales de la dimensión ética: métodos cuestionables, el contexto empresarial, los principios éticos y culturales y los propósitos de la inteligencia competitiva. Combinando estas variables y el código ético y utilizando el modelo de filtro de Comai, establecimos un método para valorar las actividades de recolección de información como éticas o no éticas, un primer paso hacia un código global. Así, la creación de un código global a partir de nuestras técnicas de inteligencia competitiva es una puerta para futuras investigaciones. La otra es profundizar en la relación entre la ética empresarial y el riesgo reputacional, que cada vez se tiene más en cuenta, y de la que sólo pudimos tratar en la introducción del capítulo.

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

153

El tercer capítulo y núcleo del proyecto es el modelo de análisis de riesgos. Si bien en los capítulos anteriores habíamos tratado el riesgo legal y reputacional, el mayor daño que el espionaje produce es a nivel de riesgo operacional de fraude, y por tanto debía de ser la parte más importante del proyecto. Primero nos planteamos las causas y los posibles agentes del espionaje industrial como la parte de análisis previo fundamental en cualquier modelo de riesgos. Una vez hecho esto tuvimos que elegir el tipo de modelo de riesgos. Desechado el modelo por encuestas, teníamos dos opciones, el cuantitativo y el cualitativo, cada uno con sus ventajas e inconvenientes. El cualitativo te da información valiosa pero no aspectos que podamos cuantificar y darle un valor de riesgo. Los cuantitativos por el contrario sí proporcionan números pero a menudo no proporciona tanta información como el cualitativo. Para desarrollar un buen modelo necesitábamos las dos, así que nuestro modelo se convirtió en un híbrido cuantitativo y cualitativo. Nuestra base era el modelo desarrollado por Bott para proteger las instalaciones de la seguridad nacional estadounidense del espionaje, sobre todo el internacional. Aunque su perspectiva era militar, encaja a la perfección en el mundo empresarial tan competitivo en el que vivimos. Aún así hubo que hacer adaptaciones en cuanto a los agentes, las causas, etc. Lo que sí se mantuvo es el camino crítico genérico que Bott utilizaba para construir sus escenarios, camino que se adaptaba perfectamente al espionaje comercial. Sin embargo el trabajo de Bott no prestaba excesiva atención a lo cuantitativo pues al disponer de la base de datos del ejército de los últimos 50 años, podía basarse en ellos para sus estimaciones. Pero en la actualidad muchas veces no se dispone de suficientes datos cuando hace falta estimar el riesgo por espionaje industrial en una instalación, e incluso podemos no disponer prácticamente de información si la instalación es nueva. Por esta razón intentamos completar el modelo de Bott desde el punto de visto cuantitativo. Para ello partimos de una premisa sencilla pero no por ello carente de validez - la apetencia de espionaje será proporcional a la innovación que aporte una empresa, y por tanto, a sus patentes.

Nuestra primera aproximación fue utilizar una regresión lineal múltiple con la que estimar las patentes de una empresa al año siguiente a partir de parámetros como el P.I.B, la inversión en I+D, etc. A pesar de algunos problemas de colinealidad, nos permitía estimar el número de patentes para el próximo año con bastante precisión. Sin embargo, en este primer análisis estábamos poniendo en un mismo “saco” a todas las empresas de atomoción de las que teníamos datos sin tener en cuenta sus particularidades. De ahí que nuestra segunda aproximación fuera predecir mediante series temporales el número de patentes de cada empresa para los años siguientes. Esta decisión había sido reforzada por el resultado de la regresión lineal múltiple en el que el número de patentes era el factor más relevante. Con los escenarios de Bott adaptados al espionaje industrial, los datos obtenidos de las series de patentes y datos sobre los resultados de las empresas ya teníamos información suficiente para valorar la probabilidad de cada uno de los escenarios del árbol. Mediante un ejemplo pudimos ver las debilidades de una empresa y los agentes que más daño la hacían, y, a partir de ahí, establecer la batería de medidas con la misión de minimizar el riesgo de espionaje. Al permitirnos el modelo valorar como influye cada factor podemos optimizar la estrategia más correcta que minimizará el riesgo de espionaje con la menor inversión. Ese era precisamente nuestro objetivo al empezar a elaborar el modelo. Aún siendo un modelo fundamentalmente defensivo (también los temas ético y legal lo eran), el análisis de riesgo de nuestra propia empresa nos servirá para estudiar a la competencia y poder detectar sus puntos débiles y puntos de fuga y aprovecharlos mediante la inteligencia competitiva. Sin embargo nuestro modelo es quizá muy generalizado, y aunque por una parte es aplicable a cualquier sector, un profundo estudio de cada sector permitiría una mayor precisión al particularizarse para un tipo de industria en particular. Un aspecto fundamental que engrana muy bien con el proyecto pero que quizá excede su tamaño es la teoría organizacional asociada al espionaje industrial, la

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

155

llamada contrainteligencia empresarial, que sería una herramienta muy útil dentro de nuestras medidas defensivas. Por tanto, este proyecto ha cumplido con el objetivo de definir la triple perspectiva de un problema complejo como el espionaje industrial, cada vez más frecuente y característico de nuestra sociedad competitiva. Es una buena guía para las empresas a la hora de evitar el riesgo legal y el reputacional, ciñéndose establecen. Pero sobre todo

a los marcos que

desarrolla un modelo generalizado que con leves

adaptaciones puede conseguir unos resultados muy precisos a la hora de evaluar el riesgo operacional de espionaje industrial, aportando una información fundamental a la hora de combatirlo y ayudándonos a establecer la política de inteligencia competitiva adecuada en cada caso.

Anexos

A Series temporales de patentes para empresas del sector de automoción

A Series temporales de patentes para empresas del sector automoción A.1

Serie “rn”

De la serie rn tenemos datos desde 1996 a 2004.

Data 250,0 260,0 267,0 323,0 442,0 428,0 493,0 572,0 740,0

Serie temporal patentes rn 750 650 nº patentes rn

Period 1996 1997 1998 1999 2000 2001 2002 2003 2004

550 450 350 250 1996

1998

2000

Comprobamos que no se trata de un proceso de ruido blanco Tests for Randomness of nº patentes rn (1) Runs above and below median Median = 428,0 Number of runs above and below median = 2 Expected number of runs = 5,0 Large sample test statistic z = 1,90941 P-value = 0,0562094 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 5,66667 Large sample test statistic z = 1,91675 P-value = 0,05527 (3) Box-Pierce Test Test based on first 3 autocorrelations

2002

2004

Large sample test statistic = 3,71 P-value = 0,294526

Estos tres tests se utilizan para determinar si estamos ante una serie de números aleatorios. El primero mide las veces que la serie está por encima o debajo de la media, en este caso 2, y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, que es 3 frente a 5,6667, no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 61,25 (B) Linear trend = -114681, + 57,55 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,0654 Estimation Period Model RMSE (A) 61,3183 (B) 53,4203 (C) 140,23 (D) 83,9171 (E) 192,748

MAE 46,5 41,5272 127,0 57,5566 157,664

Model (A) (B) (C) (D) (E)

RUNS OK OK OK OK OK

RMSE 61,3183 53,4203 140,23 83,9171 192,748

MAPE 11,324 10,6789 24,6657 11,5221 39,4554 RUNM OK OK OK OK OK

ME 0,0 1,2935E-11 127,0 54,4479 42,4622 AUTO OK OK OK OK OK

MPE -3,48525 -0,302325 24,6657 10,7958 -4,63219

MEAN OK OK

VAR OK OK

OK **

OK OK

A la vista de los resultados el modelo con el menor R2 es el B, que corresponde a una tendencia lineal y que además supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto actúa en los datos conocidos de la siguiente manera:

Model: Linear trend = -114681, + 57,55 t Period Data Forecast Residual 1996 250,0 189,244 60,7556 1997 260,0 246,794 13,2056 1998 267,0 304,344 -37,3444 1999 323,0 361,894 -38,8944 2000 442,0 419,444 22,5556 2001 428,0 476,994 -48,9944 2002 493,0 534,544 -41,5444 2003 572,0 592,094 -20,0944 2004 740,0 649,644 90,3556

Y los valores previstos para los siguientes 12 periodos: Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Forecast 707,194 764,744 822,294 879,844 937,394 994,944 1052,49 1110,04 1167,59 1225,14 1282,69 1340,24

Lower 95,0% Limit 551,06 599,507 646,907 693,432 739,226 784,412 829,092 873,348 917,247 960,845 1004,19 1047,31

Upper 95,0% Limit 863,329 929,982 997,682 1066,26 1135,56 1205,48 1275,9 1346,74 1417,94 1489,44 1561,2 1633,18

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal Patentes rn Linear trend = -114681, + 57,55 t 1800 actual forecast 95,0% limits

nº patentes rn

1500 1200 900 600 300 0 1990

1995

2000

2005

2010

2015

2020

Comprobación del modelo Forecast Summary Forecast model selected: Linear trend = -114681, + 57,55 t Number of forecasts generated: 12 Number of periods withheld for validation: 0 Statistic RMSE MAE MAPE ME MPE

Estimation Period 53,4203 41,5272 10,6789 1,2935E-11 -0,302325

Validation Period

Trend Model Summary Parameter Estimate Stnd. Error Constant -114681, 13793,1 Slope 57,55 6,89653

A.2

t -8,31436 8,34478

P-value 0,000071 0,000070

Serie “bw”

De la serie bw tenemos datos desde 1997 a 2004: Data 82,0 85,0 83,0 94,0 81,0 114,0 154,0 227,0

serie temporal patentes bw 230 200 nº patentes bw

Period 1997 1998 1999 2000 2001 2002 2003 2004

170 140 110 80 1997

1999

2001

2003

2005

Comprobamos que no se trata de un proceso de ruido blanco:

Tests for Randomness of nº patentes bw (1) Runs above and below median Median = 89,5 Number of runs above and below median = 4 Expected number of runs = 5,0 Large sample test statistic z = 0,381881 P-value = 0,702546 (2) Runs up and down Number of runs up and down = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,476731 P-value = 1,0 (3) Box-Pierce Test Test based on first 2 autocorrelations Large sample test statistic = 1,40177 P-value = 0,496145

Estos tres tests se utilizan para determinar si estamos ante una serie de números aleatorios. El primero mide las veces que la serie está por encima o debajo de la media, en este caso 4 y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en este caso 5 frente a 5, entonces no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95% Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 20,7143 (B) Linear trend = -34179,3 + 17,1429 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,073

Estimation Period Model RMSE (A) 29,7698 (B) 32,4888 (C) 57,4638 (D) 34,4792 (E) 61,0264

MAE 23,9592 22,9643 42,6667 21,8756 43,9901

Model (A) (B) (C) (D) (E)

RUNS OK * OK OK OK

RMSE 29,7698 32,4888 57,4638 34,4792 61,0264

MAPE 20,9282 21,2814 25,9851 15,0965 35,1341 RUNM OK OK OK OK OK

ME -8,12049E-15 -2,72848E-12 40,1333 18,1259 9,86511 AUTO OK OK OK OK OK

MPE -7,69005 -3,54128 22,8575 10,4821 -5,7111

MEAN OK OK

VAR OK OK

OK OK

* *

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde a un camino aleatorio con deriva y que además supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto actúa en los datos conocidos de la siguiente manera: Model: Random walk with drift = 20,7143 Period Data Forecast Residual 1997 82,0 1998 85,0 102,714 -17,7143 1999 83,0 105,714 -22,7143 2000 94,0 103,714 -9,71429 2001 81,0 114,714 -33,7143 2002 114,0 101,714 12,2857 2003 154,0 134,714 19,2857 2004 227,0 174,714 52,2857

Y los valores previstos para los siguientes 12 periodos: Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Forecast 247,714 268,429 289,143 309,857 330,571 351,286 372,0 392,714 413,429 434,143 454,857 475,571

Lower 95,0% Limit 174,87 165,411 162,973 164,169 167,687 172,855 179,273 186,68 194,896 203,789 213,26 223,232

Upper 95,0% Limit 320,558 371,446 415,313 455,545 493,456 529,717 564,727 598,749 631,961 664,496 696,454 727,911

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal para Patentes bw Random walk with drift = 20,7143

nº patentes bw

800 actual forecast 95,0% limits

600 400 200

0 1990

1995

2000

2005

2010

2015

2020

Comprobación Forecast model selected: Random walk with drift = 20,7143 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Statistic RMSE MAE MAPE ME MPE

A.3

Estimation Period 29,7698 23,9592 20,9282 -8,12049E-15 -7,69005

Validation Period

Serie “et”

De la serie et tenemos datos desde 1994 a 2002: Time Series Plot for Nº patentes ET Patentes 416,0 515,0 492,0 499,0 525,0 507,0 510,0 423,0 456,0

530 510 Nº patentes ET

Año 1994 1995 1996 1997 1998 1999 2000 2001 2002

490 470 450 430 410 0

2

4

6

8

10

Comprobamos que no se trata de un proceso de ruido blanco Tests for Randomness of Nº patentes ET

(1) Runs above and below median Median = 499,0 Number of runs above and below median = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,381881 P-value = 1,0 (2) Runs up and down Number of runs up and down = 7 Expected number of runs = 5,66667 Large sample test statistic z = 0,73721 P-value = 0,460992 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 0,278059 P-value = 0,9641 Estos tres tests se utilizan para determinar si estamos ante una serie de números aleatorios. El primero mide las veces que la serie está por encima o debajo de la media, en este caso 5, y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en este caso 7 frente a 5,6667, entonces no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del 95% Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del número de patentes para la marca et. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Modelos: (A) Brown's linear exp. smoothing with alpha = 0,0451 (B) Linear trend = 2880,16 + -1,2 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,1009 (E) Brown's linear exp. smoothing with alpha = 0,0451

Estimation Period Model RMSE (A) 43,0755 (B) 43,3587 (C) 40,8194 (D) 43,182 (E) 43,0755

MAE 37,4884 33,1259 27,4444 37,6741 37,4884

Model (A) (B) (C) (D) (E)

RUNS OK OK OK OK OK

RMSE 43,0755 43,3587 40,8194 43,182 43,0755

MAPE 7,97608 7,13714 6,0824 8,0009 7,97608 RUNM OK OK OK OK OK

ME 4,79459 -1,01055E-13 -11,0 5,77646 4,79459 AUTO OK OK OK OK OK

MPE 0,296507 -0,674417 -2,86477 0,501336 0,296507

MEAN OK OK

VAR OK OK

OK OK

OK OK

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al modelo Alisado exponencial de Brown y que además supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto actúa en los datos conocidos de la siguiente manera: Period 1994 1995 1996 1997 1998 1999 2000 2001 2002

Data 416,0 515,0 492,0 499,0 525,0 507,0 510,0 423,0 456,0

Forecast 472,591 467,824 472,303 474,399 476,977 481,718 484,505 487,363 482,168

Residual -56,5905 47,1756 19,6971 24,6012 48,0229 25,282 25,4946 -64,3635 -26,1681

Y los valores previstos para los siguientes 12 periodos: Period 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

Forecast 482,647 483,127 483,606 484,086 484,565 485,044 485,524 486,003 486,482 486,962 487,441 487,92

Lower 95,0% Limit 403,049 403,205 403,348 403,478 403,593 403,695 403,783 403,857 403,917 403,962 403,994 404,01

Upper 95,0% Limit 562,246 563,048 563,864 564,693 565,536 566,393 567,264 568,149 569,048 569,961 570,888 571,83

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Time Sequence Plot for Nº patentes ET Brown's linear exp. smoothing with alpha = 0,0451 580 actual forecast 95,0% limits

Nº patentes ET

550 520 490 460 430 400 1990

1994

1998

2002

2006

2010

2014

Comprobación:

Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,0451 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Statistic RMSE MAE MAPE ME MPE

Estimation Period 43,0755 37,4884 7,97608 4,79459 0,296507

Validation Period

B Relación exhaustiva de legislación sobre propiedad industrial con efecto en España

B Relación exhaustiva de legislación sobre propiedad industrial con efecto en España B.1 I.

Legislación nacional

DERECHO COMÚN DE PROPIEDAD INDUSTRIAL 1.

Código Civil. Decreto de 24 de julio de 1889 (fragmento).

2.

Ley Orgánica 10/1995, de 23 de noviembre del Código Penal (fragmento).

3.

Ley sobre Hipoteca Mobiliaria y Prenda sin Desplazamiento de Posesión, de 16 de diciembre de 1954 (fragmento).

4.

Reglamento del Registro de Hipoteca Mobiliaria y Prenda sin Desplazamiento aprobado por Decreto de 17 de junio de 1955 (fragmento).

5.

Ley 1/2000, de 7 de enero del 2000 de Enjuiciamiento Civil (fragmento).

6.

Real Decreto 1595/1999, de 15 de octubre, por el que se establecen determinados plazos para el pago de tasas en materia de propiedad industrial.

7.

Ley Orgánica 8/2003, de 9 de julio, para la Reforma Concursal, por la que se modifica la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (fragmento).

8.

Orden ITC/1418/2004, de 17 de mayo, de reclasificación en precios públicos de las tasas percibidas por los servicios y actividades relativos a fondos documentales, bases de datos y servicios documentales para información tecnológica y por la que se actualizan los precios públicos percibidos por determinados servicios de la Oficina Española de Patentes y Marcas

DERECHO ORGÁNICO Y DE PROCEDIMIENTO 1.

Ley 17/1975, de 2 de mayo, sobre creación del Organismo Autónomo del Registro de la Propiedad Industrial

2.

Real Decreto 1270/1997, de 24 de julio por el que se regula la Oficina Española de Patentes y Marcas.

3.

Resolución de 22 de febrero de 1995, de la Oficina Española de Patentes y Marcas, sobre delegación de funciones en el Secretario General del Organismo.

4.

Resolución de 13 junio 1995, de la Oficina Española de Patentes y Marcas por la que se Delega la competencia para la resolución de los recursos ordinarios en el Jefe de la Unidad de Recursos.

5.

Resolución de 2 de septiembre de 1997, del Departamento de Patentes e Información Tecnológica, de la Oficina Española de Patentes y Marcas, por la que se delegan determinadas funciones del Subdirector General del Departamento de Patentes e Información Tecnológica en los Jefes de Área, Servicio y Sección de dicho departamento.

6.

Resolución de 2 de septiembre de 1997, del Departamento de Signos Distintivos de la Oficina Española de Patentes y Marcas, por la que se delegan determinadas funciones en distintos órganos de dicho departamento.

7.

Real Decreto 441/1994, de 11 de marzo, por el que se aprueba el Reglamento de Adecuación a la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, de los procedimientos relativos a la concesión, mantenimiento y modificación de los derechos de propiedad industrial.

8.

Real Decreto-Ley 8/1998, de 31 de julio, de medidas urgentes en materia de propiedad industrial.

9.

Real Decreto 278/2000, de 25 de febrero, por el que se aprueban los Estatutos del Colegio Oficial de Agentes de la Propiedad Industrial.

10.

Real Decreto 1665/1991, de 25 octubre, de Reconocimiento de títulos de enseñanza superior de nacionales de Estados miembros que exijan una formación superior mínima de tres años.

11.

Orden de 27 diciembre 2000 por la que se desarrolla el Real Decreto

1665/1991, de 25 de octubre, de reconocimiento de títulos de enseñanza superior de nacionales de Estados miembros que exijan una formación superior mínima de tres años, en lo que afecta a la profesión de Agente de la Propiedad Industrial. Real Decreto 562/2004, de 19 de abril, por el que se aprueba la estructura

12.

orgánica básica de los Departamentos Ministeriales. Real Decreto 1554/2004, de 25 de junio, por el que se desarrolla la estructura

13.

orgánica básica del Ministerio de Industria, Turismo y Comercio. ORDEN CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos

14.

de carácter personal de la Oficina Española de Patentes y Marcas. ORDEN CTE/2988/2003, de 14 de octubre, por la que se actualizan los

15.

anexos de la Orden CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos de carácter personal de la Oficina Española de Patentes y Marcas. ORDEN ITC/915/2005,de 4 de abril,por la que se crea un registro telemático

16.

en la Oficina Española de Patentes y Marcas. ORDEN ITC/2043/2005,de 28 de junio,por la que se incluye la presentación

17.

electrónica de solicitudes de marcas y nombres comerciales en el Registro Telemático de la Oficina Española de Patentes y Marcas.

DERECHO

DE

LAS

DISTINTAS

MODALIDADES

DE

PROPIEDAD

INDUSTRIAL: DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFÍAS DE SEMICONDUCTORES) A. Patentes y Modelos de Utilidad

1.

Ley 11/1986, de 20 de marzo, de Patentes

2.

Real Decreto 2245/1986, de 10 de octubre, por el que se aprueba el Reglamento para la ejecución de la Ley 11/1986, de 20 de marzo, de Patentes

3.

Real Decreto 812/2000, de 19 de mayo, por el que se establece la aplicación del procedimiento de concesión con examen previo para las solicitudes de patentes del sector de alimentación.

4.

Orden de 19 de junio de 2001 por la que se establecen reducciones en condiciones análogas a las fijadas en el Reglamento relativo a las tasas de la Oficina Europea de Patentes, respecto de la tasa de búsqueda internacional en el marco del Tratado de Cooperación en Materia de Patentes (PCT) realizadas por parte de la Oficina Española de Patentes y Marcas a los solicitantes de ciertos países.

5.

Real Decreto 996/2001, de 10 de septiembre, por el que se establece la aplicación con carácter general del procedimiento de concesión de patentes nacionales con examen previo.

6.

Real Decreto 55/2002, de 18 de enero, sobre explotación y cesión de invenciones realizadas en los entes públicos de investigación, de conformidad con lo establecido en el artículo 20 de la Ley 11/1986, de 20 de marzo, de Patentes.

7.

Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de 20 de marzo, de Patentes, para la incorporación al derecho español de la directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio, relativa a la protección jurídica de las invenciones biotecnológicas.

8.

Instrucción 2/1995, de 30 de diciembre, de la Oficina Española de Patentes y Marcas aplicativa Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio

B. Topografías de Productos Semiconductores 1.

Ley 11/1988, de 3 de mayo, de protección jurídica de las topografías de los productos semiconductores

2.

Real Decreto 1465/1988, de 2 de diciembre, por el que se aprueba el Reglamento para la ejecución de la Ley 11/1988, de 3 de mayo, para la protección jurídica de las topografías de los productos semiconductores

3.

Real Decreto 149/1996, de 2 de febrero, por el que se amplía la protección jurídica de las topografías de los productos semiconductores a los nacionales de los miembros de la Organización Mundial del Comercio

4.

Orden 20-2-1997, por la se amplía, con carácter provisional, la protección jurídica de las topografías de los productos semiconductores a las personas de la isla de Man

DERECHO DE SIGNOS DISTINTIVOS (MARCAS, NOMBRES COMERCIALES Y RÓTULOS DE ESTABLECIMIENTO) 1.

Ley 17/2001, de 7 de diciembre, de Marcas

2.

Real Decreto 687/2002, de 12 de julio, por el que se aprueba el Reglamento para la ejecución de la Ley 17/2001, de 7 de diciembre, de Marcas

3.

Ley 32/88, de 10 de noviembre, de Marcas

4.

Real Decreto 645/1990, de 18 de mayo, Reglamento ejecución de la Ley de Marcas

DERECHO DE DISEÑO INDUSTRIAL 1.

Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño Industrial.

2.

Real Decreto 1937/2004, de 27 de septiembre, por el que se aprueba el Reglamento de ejecución de la Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño Industrial.

Estatuto sobre Propiedad Industrial, aprobado por Real Decreto-ley

3.

de 26 de julio de 1929 (fragmento)

OTRAS FORMAS DE PROTECCIÓN RELACIONADAS CON LA PROPIEDAD INDUSTRIAL VARIEDADES VEGETALES 1.

Ley 3/2000, de 7 de enero, de protección de las variedades vegetales.

2.

Ley 3/2002, de 12 de marzo, de modificación de la Ley 3/2000, de 7 de enero, de régimen jurídico de la protección de las obtenciones vegetales. Real Decreto 1261/2005, de 21 de octubre, por el que se aprueba el

3.

Reglamento de protección de obtenciones vegetales.

NOMBRES DE DOMINIO Orden CTE/662/2003, de 18 de marzo, por la que se aprueba el Plan

1.

Nacional de nombres de dominio de Internet bajo el código de país correspondiente a España (".es"). Real Decreto 164/2002, de 8 de febrero, por el que se aprueba el

2.

Estatuto de la entidad pública empresarial Redes.

B.2

Legislación internacional

Principales Tratados Internacionales firmados por España en materia de Propiedad Industrial B.2.1

Derecho comunitario de propiedad industrial

1. INVENCIONES

1.1

Directiva 87/54/CEE del Consejo de 16 de diciembre de 1986 sobre la protección jurídica de las topografías de los productos semiconductores

1.2

94/824/CE: Decisión del Consejo, de 22 de diciembre de 1994, sobre la ampliación de la protección jurídica de las topografías de los productos semiconductores a los nacionales de los miembros de la Organización Mundial del Comercio

1.3

Reglamento (CE) n° 1610/96 del Parlamento Europeo y del Consejo de 23 de julio de 1996 por el que se crea un certificado complementario de protección para los productos fitosanitarios

1.4

Reglamento (CEE) número 1768/92, del Consejo, de 18 de junio de 1992, relativo a la Creación de un Certificado Complementario de Protección para los medicamentos

1.5

Directiva 98/44/CE del Parlamento Europeo y del Consejo de 6 de julio de 1998 relativa a la protección jurídica de las invenciones biotecnológicas

2. SIGNOS DISTINTIVOS 2.1

Primera Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988 relativa a la aproximación de las legislaciones de los Estados Miembros en materia de marcas

2.2

Reglamento (CE) nº 40/94 del Consejo, de 20 de diciembre de 1993, sobre la marca comunitaria

2.3

Reglamento (CE) nº 2868/95 de la Comisión, de 13 de diciembre de 1995, por el que se establecen normas de ejecución del Reglamento (CE) nº 40/94 del Consejo sobre la marca comunitaria

2.4

Reglamento (CE) nº 1653/2003 del Consejo, de 18 de junio de 2003, por el que se modifica el Reglamento (CE) nº 40/94 sobre la marca comunitaria

2.5

Reglamento (CE) n° 1992/2003 del Consejo, de 27 de octubre de 2003, por el

que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria, con objeto de llevar a efecto la adhesión de la Comunidad Europea al Protocolo concerniente al Arreglo de Madrid relativo al registro internacional de marcas adoptado en Madrid el 27 de junio de 1989. Reglamento (CE) n° 422/2004 del Consejo, de 19 de febrero de 2004, por el

2.6

que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria. Reglamento (CE) nº 216/96 de la Comisión, de 5 de febrero de 1996, por el

2.7

que se establece el reglamento de procedimiento de las salas de recurso de la Oficina de Armonización del Mercado Interior (marcas, diseños y modelos) Reglamento (CE) nº 1367/95 de la Comisión, de 16 de junio de 1995, por el

2.8

que se establecen las disposiciones de aplicación del Reglamento (CE) nº 3295/94 del Consejo por el que se establecen las medidas dirigidas a prohibir el despacho a libre práctica, la exportación, la reexportación y la inclusión en un régimen de suspensión de las mercancías con usurpación de marca y las mercancías piratas

3. DISEÑOS INDUSTRIALES Directiva 98/71/CE del Parlamento Europeo y del Consejo de 13 de octubre

3.1

de 1998 sobre la protección jurídica de los dibujos y modelos Reglamento (CE) nº 6/2002 del Consejo, de 12 de diciembre de 2001, sobre

3.2

los dibujos y modelos comunitarios

4. OTRAS MODALIDADES DE PROTECCIÓN RELACIONADAS CON LA PROPIEDAD INDUSTRIAL 4.1 VARIEDADES VEGETALES 4.1.1

Reglamento (CE) nº 2100/94 del Consejo, de 27 de julio de 1994, relativo a la protección comunitaria de las obtenciones vegetales

4.1.2

Reglamento (CE) nº 1239/95 de la Comisión, de 31 de mayo de 1995, por el que se establecen disposiciones de aplicación del Reglamento (CE) nº 2100/94 del Consejo en lo relativo al procedimiento ante la Oficina comunitaria de variedades vegetales

B.2.2

Derecho europeo de propiedad industrial

DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFÍAS DE SEMICONDUCTORES)

1.1

Convenio Europeo sobre Formalidades Prescritas para las Solicitudes de Patentes, de 11 de diciembre de 1953

1.2

Convenio de Munich sobre Concesión de Patentes Europeas, de 5 de octubre de 1973

1.3

Acta de Revisión del artículo 63 del Convenio sobre la Patente europea de 17 de diciembre de 1991

1.4

Real Decreto 2424/86 de Aplicación del Convenio sobre la concesión de patentes europeas

B.2.3

Derecho internacional de propiedad industrial

1. DERECHO GENERAL, ORGÁNICO Y DE PROCEDIMIENTO SOBRE PROPIEDAD INDUSTRIAL 1.1.

Convenio de París para la protección de la propiedad industrial, de 20 de marzo de 1883

1.2.

Convenio que establece la Organización Mundial de la Propiedad Intelectual, de 14 de julio de 1967

1.3.

Acuerdo por el que se establece la Organización Mundial del Comercio, hecho en Marrakech, el 15 de abril de 1994.

1.4.

Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (ADPIC).

2. DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFÍAS DE SEMICONDUCTORES)

2.1

Tratado de Cooperación en materia de Patentes (PCT), de Washington (1970)

2.2

Reglamento de Ejecución del Tratado de Cooperación en materia de Patentes.

2.3

Real Decreto 1123/1995, de 3 de julio, para la aplicación del Tratado de Cooperación en materia de Patentes, elaborado en Washington el 19 junio 1970.

2.4

Acuerdo modificado de 3 de octubre de 2001, entre la Oficina Española de Patentes y Marcas y la Oficina Internacional de la Organización Mundial de la Propiedad Intelectual en relación con la actuación de la Oficina Española de Patentes y Marcas como administración encargada de la búsqueda internacional y administración encargada del examen preliminar internacional en virtud del Tratado de Cooperación en materia de Patentes.

2.5

Arreglo de Estrasburgo relativo a la Clasificación Internacional de Patentes, de 24 de marzo de 1971.

2.6

Tratado de Budapest sobre Reconocimiento Internacional del Depósito de Microorganismos a los fines del Procedimiento en materia de Patentes, de 28 de abril de 1977.

2.7

Reglamento del Tratado de Budapest sobre el reconocimiento internacional del Depósito de Microorganismos a los fines del procedimiento en materia de

patentes Ejecución.

2.8

Acuerdo entre la Organización Europea de Patentes, la Oficina Española de Patentes y Marcas y la Oficina Sueca de Patentes y Registros sobre el establecimiento de una cooperación en materia de búsquedas internacionales, hecho en Madrid el 10 de febrero 1999.

2.9

Tratado sobre el Derecho de Patentes de 1 de junio de 2000 (España no se ha adherido).

3. DERECHO DE SIGNOS DISTINTIVOS 3.1

Arreglo de Madrid para el Registro Internacional de Marcas, de 14 de abril de 1891

3.2

Protocolo del Arreglo de Madrid para el Registro Internacional de Marcas, de 1989

3.3

Reglamento común del Arreglo de de Madrid relativo al Registro Internacional de Marcas y del Protocolo concerniente a ese Arreglo

3.4

Arreglo de Niza relativo a la Clasificación Internacional de Productos y Servicios para el Registro de Marcas, de 15 de junio de 1957

3.5

Tratado sobre el Derecho de Marcas, de 1994

3.6

Reglamento del Tratado sobre el Derecho de Marcas

3.7

Arreglo de Madrid relativo a la represión de Indicaciones de Procedencia Falsas o Engañosas, revisado en Washington (1911), La Haya (1925), Londres (1934) y Lisboa (1958), completado por el Acta Adicional de Estocolmo (1967).

3.8

Acuerdo de Viena por el que se establece una Clasificación Internacional de los elementos figurativos de las Marcas, establecido en Viena en 1973 y enmendado en 1985.

4. DERECHO DE DISEÑO INDUSTRIAL 4.1

Arreglo de La Haya relativo al depósito internacional de dibujos y modelos industriales Arreglo de La Haya de 6 de noviembre de 1925, revisado en Londres el 2 de junio de 1934, sobre el depósito internacional de dibujos y modelos industriales. Arreglo de La Haya relativo al depósito internacional de dibujos y modelos industriales. Acta de La Haya de 1960 Arreglo de La Haya relativo al depósito internacional de dibujos y modelos industriales. Acta Adicional de Mónaco de 1961 Arreglo de La Haya relativo al depósito internacional de dibujos y modelos industriales. Acta Complementaria de Estocolmo del 14 de julio de 1967, enmendada el 28 de septiembre de 1979 Acta de Ginebra del Arreglo de La Haya relativo al Registro Internacional de Dibujos y Modelos Industriales, y Reglamento del Acta de Ginebra de 2 de julio de 1999

4.2

Arreglo de Locarno que establece una Clasificación Internacional para los Dibujos y Modelos Industriales

C Sentencias Judiciales Españolas y Comunitarias

C Sentencias Judiciales Españolas y Comunitarias C.1 REF

235/2005

129/2005

506/2004

FECHA

18/05/2005

04/03/2005

26/11/2004

Sentencias Españolas TRIBUNAL

REF. SENTENCIAS

LEYES

CUANTíA

Ley 3/1991 (Art. 5,13,14,16.3,18.1) Ley 52/1999 Disp3ª Constitución Esp. (art.38) LCD ( Art. 14)

Costas

STS (Sala de lo Civil)

Se desestima la apelación del AsturPharma que consideraba que el medio (detective privado) por el que habían demostrado que fabricaba Gasinetrón ilicitamente no era válido. También les acusaba de no haber seguido el procedimiento de Diligencias de comprobación de los hechos. Pero ese procedimiento no es ni imperativo ni el único y además el detective no llevó a cabo espionaje industrial, sólo demostro sus actos ilícitos.

Ley Org. Poder Judicial (Art 5.4,7.3) CE( Art. 24) Ley de Patentes (129-132) LECiv 1692 3º Ley de Competencia Desleal (13.2)

Costas, Pérdida de deposito

Sentencia 187/1996 del 25/11/1996

SAP Barcelona

No hay lugar a la Apelación, Juan Alberto, Mª Rosario y Estela no estaban captando la clientela de la empresa una vez la hubieran abandonado, en cuanto que no se puede considerar q la ruptura de una relación contractual, en sí misma, susceptible de configurar un ilícito concurrencial, si tal resultado no tiene por objeto la difusión o explotación de un secreto industrial, o va acompañada de engaño o de intención de eliminar a una competidora.La oferta negocial es competitivamente justificada (no tiene función expoliadora u obstaculizadora).Contratos celebrados por una sociedad con uno de sus clientes no tiene caracter de secreto.

Ley 3/1991 (Art. 5) Convenio de la Unión de Paris (10bis2) Código Civil 1902 LCD (6 y siguientes,13.1,14 ) ADPIC (39.2) Reglamento 566/89 CEE (1.7) LECiv (397) ((para las costas))

Costas

Sentencia 22/10/2001 Rollo 460/99 Sentencia 28/01/2002 Rollo 16/99

SAP Barcelona

PROBLEMA

Se desestima el recurso de apelación de KT Hasvan contra Luis Miguel y Gravapiés SL, que había roto la relación comercial sin previo aviso. La lista de clientes no constituye un secreto (para la LCD o ADPIC) y tampoco se demuestra que haya sido utilizada, ni obtenida ilegalmente ni utilizada para perjudicar. Su nueva empresa tampoco se considera competencia desleal por prácticas concurrenciales (LCD, Constitución)

REF

(2004/308 578)

645/2004

177/2004

FECHA

30/09/2004

28/06/2004

28/05/2004

TRIBUNAL

AAP Guipúzcoa

AAP Madrid

SAP Murcia

PROBLEMA

Se desestima el recurso de reforma y se continúan las diligencias previas al Procedimiento Abreviado. D. Lucas,empleado de la mercantil, tenía acceso directo a los archivos de la empresa que contienen información no sólo relativos al funcionamiento de la empresa, sino también el fondo gráfico de comercio/logos, creativad de documentos de clientes, modelos e imágines corporativas, etc... del que la empresa es depositaria. Han sido ofertados esos mismos modelos y se han recibido copias en disco en otras empresas de esos modelos. La igualdad de armas aquí no es aplicable y pueden continuarse las diligencias. Del testimonio del Sr. Fernando (de la empresa que recibió los discos) se deduce que ha habido espionaje industrial Inadmisión de la querella de Codial contra la persona que venía realizando el trabajo de dirección, por haber llevado clientes y encargos a su empresa familiar, ficheros a terceras empresas,etc. El querellado a la vez que ejercía la Dirección de Codial llevaba paralelamente una actividad concurrente con su empresa. No hay apropiación en clientes potenciales o negocios potenciales (no puede haber apropiación con frutos económicos). La situación inicial no es ilícita. Además siempre contactó con su propio nombre o el de su empresa personal. No hay revelación de información Se desestima la demanda. La fabricación y comercialización de mortero monocasco no costituye delito(no vulnera LCD) pues el producto no revestía el carater de secreto industrial.Unicapa S.L. utilizó para el indicado mortero las fórmulas y composiciones generalmente empleadas en tal producto, sin que pueda otorgarse al mismo el matiz de secreto industrial, de ahí su no acceso al registro de patentes. Además la empresa no era titular de su invención (ya no sería secreto empresarial, no infringe LCD). No se está desbordando la ilicitud.

LEYES

CUANTíA

REF. SENTENCIAS

Código Penal (252,197,199,278280 LECriminal (779,118) CE (120)

Costas

15/11/1990 66/1989

Código Penal (252,197,199,278280)

Ley 3/1991((LCD)) (Art. 1,2,5,13.1) Constitución Esp. (art.38) Ley 11/1986 (4.1) LEC 398 (costas)

Costas

REF

83/2004

459/2003

(AC 2004/242)

FECHA

15/02/2004

28/07/2003

11/03/2003

TRIBUNAL

SAP Barcelona

SAP Zaragoza

SAP Barcelona

PROBLEMA

Dña Jacqueline y D. Santiago tienen derecho a dimitir. En sus contratos no hay cláusulas de no concurrencia. No puede prohibirse a un extrabajador a realizar una actividad idéntica a la que realizaba en otra empresa. Ni se trata de un secreto industrial ni se ha obtenido ilegalmente o legalmente con intención de reserva. La LCD no establece las características por las que la información empresarial merezca protección. Aunque la ADPIC sí, en este caso no concuerdan. Inducción a la confusión (elefante azul-ballena azul), corresponde al derecho comunitario. En este caso no hay posible confusión entre marcas o signo distintivo. Se desestima la apelación de Sistemas Informáticos Aragoneses contra D. Luis Enrique, D. Federico, D. Santiago y la mercantil "Integración y Desarrollo de Aplicaciones S.L. Exempleados constituyen una SL que realiza el mismo trabajo¿Actos de deslealtad? No son intentos de confusión (LCD 6) sino a captación de clientes (y no aprovechándose del prestigio ajenono hay confusión al consumidor que lleve a éste a asociar el producto imitado con el producto que se ofrece). Listado de clientes no es secreto industrial. Tampoco hay ruptura de los deberes contractuales básicos (no había cláusula de concurrencia ni hizo nada por retenerlos) Se desestima el recurso de apelación. El demandado no estaba infringiendo el artículo 5 de la LCD por resolver su contrato pasando a trabajar para una empresa de la competencia aunque al hacerlo vulneraba el pacto de no concurrencia firmado (incumplimiento contractual pero no ilícito concurrencial). El know-how no tiene características de secreto industrial. Inexistencia de inducción a infracción contractual porque no cumple las circunstancias (engaño, intención de eliminar de la competencia).

LEYES

CUANTíA

REF. SENTENCIAS

Ley 3/1991((LCD)) (Art. 13.1,5) Ley 1/2000 (Art.218.1) Convenio de la Unión de Paris (10bis2) Ley 32/1988 (87) Constitución Esp. (art.38) Código Civil 1.258 Estatuto de los trabajadores (49.1) ADPIC (39.2ab) Primera Directiva del Consejo 21/12/88 Reglamento CEE 40/94 Directiva 89/104 CEE (4.1b)

SSTS 3/6/1979,9/ 5/1986,8/6/ 1988 STJCE 11/11/97 (Sabel BV c. Puma) STJCE 22/06/99 STJCE 29/09/98 STJCE 16/07/98

Ley 3/1991((LCD)) (1,2,3,5,6,11,14.1, 18) Ley de Propiedad Intelectual (95102) CC (7.1) Ley 3/1991 (Art. 5) Código Civil (7.1) LECiv 398 (costas)

Costas

SAP Madrid 22/4/1998 STS 29/10/1999 STS 1/4/2002 STS 11/10/1999 STS 19/04/02

CC (7.1) Ley 3/1991 (Art. 5,13,14,20.2) Estatuto de los trabajadores (21.2) ADPIC (39.2ab) (Anexo 1C Acuerdo OMC) LECiv 710 (costas)

Costas

REF

215/2002

(AC 2001/1036 )

145/2001

(JUR2001/ 61938)

FECHA

07/05/2002

24/04/2001

20/02/2001

15/11/2000

TRIBUNAL

AAP Madrid

SAP Barcelona

STSJ Castilla-La Mancha

SAP Barcelona

PROBLEMA

Se desestima el recurso de apelación contra el director técnico que se pasa a otra empresa, supuestamente llevándose secretos pero no hay pruebas que revelara datos de su antigua empresa. Sergio, Mª Ángeles, etc. declaran que han oído decir que se llevó información de la empresa pero no pueden concretar. Ausencia de indicios de criminalidad-no a nuevas diligencias. Inexistente difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva Desestimación de la Apelación. Sustraer y usar el fichero, confusión y engaño en los destinatarios, tarjetas iguales, confusión empresas y aprovechamiento de reputación. No es la confusión efectiva sino un comportamiento idóneo para crearla lo que es punible. Cartas de Soprospaim anunciando su creación, explicando su experiencia y una lista de productos (no estaban induciendo a confusión). Lista de clientes es secreto? Fácilmente accesible. Falta de concreción y acreditación de prácticas desleales del demandado que atentan contra la libre competencia y libertad de empresa determinantes de perjuicios económicos. Apelación desestimada. Falta de información sobre la peligrosidad de los productos manejados y del riesgo que entrañan alegando evitar espionaje industrial incumpliendo la Ley de Prevención de Riesgos Laborales ((realmente no se está juzgando el espionaje industrial)) Se desestima el recurso de apelación. Serveis de Trasilat Sanitari concurre en el mercado con Ambuláncies Cor de Catalunya. La primera había denunciado a la otra entre otras cosas por dar a conocer los precios de la otra empresa, pero no puede considerarse espionaje industrial puesto que la clientela las conocía. La captación de clientela potencial no viola el artículo 14.2. No se extinguió ninguna relación comercial (no ilícito concurrencial)

LEYES

CUANTíA

Código Penal (278-9)

Costas

Ley 3/1991 (Art. 5,6,7,11,12,13.1,1 4) Convenio de la Unión de Paris (10bis3.1) ADPIC (39.2ab)

Ley 31/95 (18.1,19,45,47.8)

LCD (2,4) Ley 3/1991 (Art. 7,13,14,15,18) Decreto 182/1990 (4.1,4.2,7.1) Ley 23/1991 (Art. 7)

Desesti ma imposici ón 250.000 pts

REF. SENTENCIAS

REF

475/2000

797/1997

FECHA

26/10/2000

25/03/1997

TRIBUNAL

PROBLEMA

LEYES

CUANTíA

SAP La Coruña

No hay lugar al recurso de apelación (Distribuciones Lácteas Cerceda contra Norygal) Apropiación de clientela, y proveedores, con inducción, mediante engaño, a la terminación regular de las relaciones contractuales con la actora. Realmente la causa de la conclusión de las relaciones contractuales fue el descontento con determinadas facturas, la falta de suministro de productos y otros motivos. No hay posibilidad de espionaje industrial, ambas eran colaboradoras y además Cerceda desarrolló su actividad en las instalaciones de la demandada. Tampoco hay acreditación de que la demandada instigara a los clientes de la actora a quebrantar los compromisos contraídos con ésta.

Ley 3/1991 (Art. 13,14) Código Civil 1214 LECiv 710 (Costas)

Costas

STDHE Estrasburgo

DERECHO AL RESPETO DE LA VIDA PRIVADA Y FAMILIAR, DEL DOMICILIO Y DE LA CORRESPONDENCIA: Secreto de las comunicaciones: escuchas telefónicas: en despacho de abogados en el curso de una instrucción penal derivada de una demanda de cooperación y asistencia judicial mutua solicitada por las autoridades estadounidenses a las suizas: comunicaciones que revisten el carácter de profesionales y están amparadas por el secreto profesional: confidencialidad de la relación cliente-abogado: ofensa grave al respeto de este derecho: violación existente del art. 8 del Convenio. Es un caso de escuchas telefónicas más política que otra cosa. No se refiere en el caso al espionaje industrial, sólo para afirmar que en virtud de éste las empresas han multiplicado las actividades ilícitas referidas al art. 8

Ley Federal de Proced. Penal (66,72,77) Cód. Penal Suizo (320.1,340.1) Artículo 8,13,50 Convenio

15000 FS Costas

REF. SENTENCIAS

Sentencia 29/10/1986 Tribunal Federal Suizo («ATF») 112 1b 606] Sentencia 16/10/1989 Tribunal Federal (ver sobre todo la Sentencia Halford contra el Reino Unido de 25 junio 1997, Recueil 1997-III, pg. 1016, §44 y mutatis mutandis, la Sentencia Niemietz contra Malone contra el Reino Unido de 2 agosto 1984 Sentencias Kruslin contra Francia Huvig contra Francia de 24 abril 1990 informe Schmelck en Francia

REF

(RJ1993/1 114)

774/2000

FECHA

22/01/1993

19/12/2000

TRIBUNAL

PROBLEMA

LEYES

STS (contencioso _admin)

Investigación tributaria. La introducción en el procedimiento inspector de actuaciones a cargo de personas ajenas a la Inspección, que pueden incluso no ser funcionarios y que, desde luego, tampoco actúan como Peritos, comporta riesgos respecto a la posible divulgación de datos de las economías o industrias investigadas («espionaje industrial») por personas sobre las que no gravitan los deberes que, en esta materia, son propios de la Inspección, máxime cuando esa introducción de terceros en las actuaciones inspectoras carece de cobertura en norma superior que la ampare. La Sala considera, por tanto, que es contraria a Derecho y, por tanto, debe anularse la expresión «por persona o personas designadas por ella» contenida en el párr. b) del ap. 2 del art. 40 del Reglamento.

RD 939/1986

SAP Gerona

Se desestima la apelación. Utilizar en beneficio propio la capacidad de formulación técnica relativa a cierta fórmula empleada por "CROMARESME, S.L." y también aprovecharse de la relación de sus clientes para implantar su nuevo producto. Inexistencia de pactos de no competencia, el hecho de que varios de los trabajadores fueron despedidos, la inexistencia de un derecho de exclusiva sobre el producto desarrollado por "CROMARESME, S.L.", el público conocimiento de las fórmulas en entredicho. No realizó practicas competitivas ilícitas ya que, simplemente, se dedicó a fabricar para "SORITEC PINTURAS, S.A." ciertos productos conforme a sus especificaciones. Además la técnica empleada por "CROMARESME, S.L." para fabricar su imprimación PD2000 no tiene unos sustanciales costes de producción, por lo que no se puede argumentar que su imitación ha comportado una desventaja comercial. No se ha demostrado el esfuerzo ajeno vulnerado (el know-how?) No se actuó con mala fe (principio de buena fe);.

Ley 3/1991 (Art. 5,11,11.2,13,1 3.2,14) Ley de Prop. Industrial (131) Estatuto de la Publicidad (Art. 10) Constitución Esp. (art.35.1)

CUANTíA

REF. SENTENCIAS

Costas

AAP Madrid 13/12/1994 Sentencia AAP Valladolid 26/5/1997 AAP Barcelona 29/11/1995, 27/1/1995 SAP Pontevedra 18/09/1997 SAP Barcelona 15/04/1998 STS 15/04/1998 SAP Vizcaya 3/12/1996 STS 6/6/1997 SAP Barcelona 1/09/1995 AAP Asturias 18/9/1996 SAP Madrid 22/04/1998 STS 7/3/1996 STS 17/7/1999 SAP Zaragoza 1/12/1997 SAP Sevilla 21/6/1993

REF

133/1998

FECHA

10/06/1998

C.2

REF 91998E1775 /Official Journal C 013 , 18/01/1999 P. 0081

91998E1776/Offi cial Journal C 050 , 22/02/1999 P. 0090

91998E2329/Offi cial Journal C 050 , 22/02/1999 P. 0142

92002E3384/Offi cial Journal C 222 E , 18/09/2003 P. 0064 - 0065

TRIBUNAL

SAP Navarra

PROBLEMA

LEYES

CUANTíA

Desestimado el recurso de apelación interpuesto. En lo que se refiere a secreto empresarial (deber de reserva): se enviaron cartas dirigidas a antiguos trabajadores de la empresa demandada para que devolvieran la documentación a que tuvieron acceso cuando trabajaban en la empresa (información confidencial y secreta con deber de reserva) Concluye que no hubo intimidación sobre los directivos, sólo les recordaba la ley

LCD (1,2,5,9,14,15, 18,22,23) Código Penal (279) Ley del Contrato de Trabajo (72) Estatuto de Trabajadores (disp 4º,art 5,4.2) Real Decreto 1382/1985 Ley S.A (128) LSRL (11)

Costas

REF. SENTENCIAS

Sentencias Comunitarias

TÍTULO

PROBLEMA

LEYES

CUANTÍA

W.Q.1775/98 Lucio MANISCO

A raíz de la aparición de documentos sobre la red de espionaje de los EEUU Echelon, se pregunta que hace el Reino Unido involucrado y si no rompe con todos los tratados, el artículo 51 de las UN y si van a tomar medidas

Artículo 51 de las UN;Tratados?

NO

W.Q.1776/98 Lucio MANISCO

De nuevo acerca de la red Echelon El sr. Manisco se pregunta por las medidas que tomará la UE contra EEUU y UK

Tratado EC

NO

W.Q.2329/98Nikitas KAKLAMANIS

A partir de n informe del parlamento europeo que indica que EEUU junto a Canadá,UK,etc. A creado una red de espionaje industrial llamada Echelon, Kakalamanis se pregunta por las implicaciones en espionaje industrial así como a gobiernos y particulares y la respuesta de la UE

NO

NO

W.Q.E-3384/02 Erik Meijer

Pregunta por las implicaciones de espionaje industrial en empresas europeas de los EEUU con su nuevo programa de filtros de internet y otros sistemas de data mining

NO

NO

REF 92003E1360/ Official Journal C 280 E , 21/11/2003 P. 0133 - 0134

92000E0069/ Official Journal C 280 E , 03/10/2000 P. 0169 - 0170

52004AE1651/O fficial Journal C 157 , 28/06/2005 P. 0136 - 0140

52004AE1651/O fficial Journal C 157 , 28/06/2005 P. 0136 - 0140

52001AE1474/O fficial Journal C 048 , 21/02/2002 P. 0033 - 0041

52000DC0890

TÍTULO

PROBLEMA

LEYES

CUANTÍA

NO

NO

W.Q.E-1360/03 Erik Meijer

Una compañía europea URENCO (Uranium Enrichment Company) va a ayudar a pakistan en su carrera nuclear gracias a Abdul Qadeer Kahn, un empleado de la FDO holandesa que colabora con ellos (cometiendo este espionaje industrial)

WQ E-0069/00 Bart Staes

Como petición de la NSA (National Security Agency) Lotus, Microsoft y otras empresas han disminuido el nivel de seguridad de internet fuera de EEUU resultando que los ordenadores europeos permiten a la NSA el acceso a mensajes seguros

Resolucion no vinculante de 17/1/1995 (similar a Calea)

NO

Proposal for a Regulation of the European Parliament and the Council on the law applicable to noncontractual obligations ("ROME II") COM/2003/0427 final COD 2003/0168

El artículo 5 párrafo 2 trata sobre casos de competencia desleal, entre ellos el espionaje industrial,pudiéndose acoger el afectado a la ley del lugar de residencia o a la clausula de excepción general. El artículo 8 habla del infringimiento del derecho a la propiedad intelectualprincipio territorial (lex loci protectionis)

NO

NO

En el punto 3 llama a los Estados miembros a combatir contra el espionaje industrial y comercial que va contra los intereses económicos de la UE. También se comentan las medidas contra el espionaje computerizado, leyes aplicables,etc.

NO

NO

EL punto 3 que hace referencia al espionaje industrial es el mismo que en el anterior

NO

NO

Basándose en un documento del SR. Campbell sobre la posible utilización de la red Echelon paara espionaje industrial, se constituye un comité especial

No

No

Opinion of the European Economic and Social Committee on the ‘Proposal for a Decision of the European Parliament and of the Council on establishing a multiannual Community programme on promoting safer use of the internet and new online COM(2004) 91 final — 2004/0023 (COD)) Opinion of the Economic and Social Committee on the "Communication from the Commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions on network and information security: proposal for a European policy approach" COMMUNICATION FROM THE COMMISSION TO THE COUNCIL, THE EUROPEAN PARLIAMENT, THE ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computerrelated Crime

D Glosario

D Glosario ADPIC - Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio CPE - Convenio de la Patente Europea IC - Inteligencia Competitiva LCD - Ley de Competencia Desleal LPI - Ley de propiedad intelectual OMC - Organización Mundial del Comercio OMPI - Organización Mundial de la Propiedad Intelectual PI - Propiedad industrial e intelectual PCT - Tratado de Cooperación en materia de Patentes SCIP - Society for Competitive Intelligence Professionals TCE - Tratado de Adhesión a la CEE TCJE - Tribunal de Justicia de las Comunidades Europeas

Bibliografía

Bibliografía [1]

Arias Pérez-Ilzarbe, Esther (2000) INTRODUCCION A LA PROPIEDAD INDUSTRIAL Departamento de Patentes e Información Tecnológica de la OEPM

[2]

Armesto, Fernando (2003) APUNTES DERECHO MERCANTIL IUniversidad Pontificia de Comillas

[3]

ArruOada, B. (1998). Teoría contractual de la empresa. Madrid, Spain: Marcial Pons.

[4]

Bott T.F (1998) Evaluating the risk of the industrial espionage

[5]

Becker, H. and D.J. Fritzsche. (1987). “Business Ethics: A Cross-Cultural Comparison ofManagers’ Attitudes,” Journal of Business Ethics 6(4): 289-295.

[6]

Beversluis, E.H. (1987). “Is there ‘No Such Thing as Business Ethics’?” Journal of Business Ethics 6(2):81-89.

[7]

Brandenburger, A.M. and B. J. Nalebuff, (1996). Coopetition. New York, NY: Doubleday.

[8]

Calof, J. (2000). “Opportunity Intelligence: The Missing CI Tribe,” Competitive Intelligence Magazine 3(3): 35-37.

[9]

Charters, D. (2001). “The Challenge of Completely Ethical CI and the CHIP Model,” Competitive Intelligence Review 12(3): 44-54.

[10]

Cohen, W. and H. Czepiec. (1988). “The Role of Ethics in Gathering Corporate Intelligence,”Journal of Business Ethics 7(3): 199-203.

[11]

Delaney, J.T. and D. Sockell. (1992). “Do Company Ethics Training Programs Make A Difference? An Empirical Analysis,” Journal of Business Ethics 11(9): 719-728.

[12]

Etzioni, A. (1988). The Moral Dimension: Toward a New Economics. New York, NY: Simon and Schuster.

[13]

Freeman, E.R. (1984). Strategic Management: A Stakeholder Approach. Boston, MA.: Ballinger.

[14]

Fuld, L.M. (1988). Monitoring the Competition: Find Out What’s Really Going On Over There. New York, NY: John Wiley & Sons.

[15]

Fuld, L.M. (1995). The New Competitor Intelligence: The Complete Resource for Finding, Analyzing, and Using Information about Your Competitors. New York, NY: John Wiley & Sons.

[16]

Hoffman, M.W. (1986). “What is Necessary for Corporate Moral Excellence?” Journal of Business Ethics 5(3): 233-242.

[17]

Kahaner, L. (1998). Competitive Intelligence: How to Gather, Analyze, and Use Information to Move Your Business to the Top. Carmichael, CA: Touchstone Books.

[18]

Kaperonis, Ilias (1984) Industrial Espionage Computers & Security 3 117-121 Etudes Rapides Internationales, C.P. 732, Haute Ville, Quebec P.Q. 6/R 4.~7. Canada

[19]

Kohlberg, L. (1981,) Essays on Moral Development: The Philosophy of Moral Development (Vol. 1). New York, NY: HarperCollins.

[20]

Lozano, J.M. (1999). Ética y empresa. Madrid, Spain: Editorial Trotta.

[21]

Nash, L.L. (1981). “Ethics without the Sermon,”Harvard Business Review 59(6): 78-90.

[22]

Paine, L.S. (1991). “Corporate Policy and the Ethics of Competitor Intelligence Gathering,” Journal of Business Ethics 10(6): 423-436.

[23]

Porter, M.E. and U.S. Rangan. (1992). Ethical Dimensions of Competitive Analysis. Case Study No. 9-792-088. Boston: MA: Harvard Business School Press.

[24]

Prescott, J.E. and P.T. Gibbons. [eds.] (1993). Global Perspectives on Competitive Intelligence. Alexandria, VA: Society of Competitive Intelligence Professionals.

[25]

Prescott, J.E. and S.H. Miller [eds.] (2001). Proven Strategies in Competitive Intelligence. New York, NY: John Wiley & Sons and Society of Competitive Intelligence Professionals.

[26]

Rawls, J. (1971). A Theory of Justice. Cambridge, MA:Harvard University Press.

[27]

Rouach, D. and P. Santi. (2001). “Competitive Intelligence Adds Value: Five Intelligence Attitudes,” European Management Journal 19(5):552-559.

[28]

Schultz, N O., Collins, A. B. and M. McCulloch. (1994). “The Ethics of Business Intelligence,” Journal of Business Ethics 13(4): 305-314.

[29]

Sommer, Peter (1994) Industrial Espionage: Analysing the Risk; Computers & Security 13 558-563 Virtual City Associates, 67 Mount View Road, Landon, N4 4SR, UK.

[30]

Tena, J ; Comai A. (2001). “Los Propósitos de la Inteligencia en la Empresa: Competidora, Cooperativa, Neutral e Individual,” El profesional de la Información 10(5): 4-10.

[31]

Trevino, L.K. and G.R. Weaver. (1997). “Ethical Issues in Competitive Intelligence Practice: Ambiguities, Conflicts, and Challenges,” Competitive Intelligence Review 8(1): 61-72.

[32]

Villafañe y Asociados(2005) “De la imagen a la reputación corporativa”Conferencia en el Instituto Tecnológico de Monterrey. Mexico D.F.(2005)

[33]

Wall, J.L. (1974). “What the Competition is Doing:Your Need to Know,” Harvard Business Review,52(6): 22-38, 162-166.

[34]

Weiss, A. (2001). “Competitive Intelligence Ethics: How Far Can Primary Research Go?” Competitive Intelligence Magazine 4(6): 18-21.

[35]

Wilson, I. (2000). The New Rules of Corporate Conduct:Rewriting the Social Charter. Westport, CT:Quorum Books.