You are on page 1of 210

UNIVERSIDAD PONTIFICIA COMILLAS

ESCUELA TCNICA SUPERIOR DE INGENIERA (ICAI)


INGENIERA INDUSTRIAL

PROYECTO FIN DE CARRERA

ANLISIS DE RIESGOS DEL ESPIONAJE INDUSTRIAL

PEDRO FIGAR PREZ-CAMPOAMOR


MADRID, junio de 2006

Autorizada la entrega del proyecto al alumno: Pedro Figar Prez-Campoamor

EL DIRECTOR DEL PROYECTO Antonio Garca y Garmendia Fdo: Fecha: 26 de Junio 2006

V B del Coordinador de Proyectos Claudia Meseguer Velasco

Fdo:

Fecha: 26de Junio 2006

Resumen

iii

Resumen
En la memoria de este proyecto se recogen los trabajos realizados investigando el espionaje industrial, problema con una triple perspectiva: legal, tica y econmica, y sus riesgos asociados: legal, reputacional y operacional. Para este ltimo se establece un modelo de riesgos con el que poder analizar las fugas de informacin, la probabilidad de que tengan lugar, y a partir de stas establecer una batera de medidas con las que hacer frente al espionaje. La necesidad de un proyecto como este es innegable al haberse convertido el espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de la prctica empresarial. En un entorno competitivo basado, cada vez ms, en el conocimiento, los incentivos para sobrepasar el lmite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologas de la comunicacin y la informacin las oportunidades tambin se han visto incrementadas. Por ltimo, los lmites que definen las prcticas aceptables se han tornado ms turbios, pues ahora la tecnologa de vigilancia y espionaje es ms accesible que nunca. El primer aspecto estudiado es el jurdico, a partir de las sentencias espaolas y comunitarias se estableci un marco legal, que permitiera definir perfectamente que actividades de inteligencia competitiva podan ser considerados espionaje industrial y por tanto delito. As las empresas podran decidir su estrategia de inteligencia competitiva fijndose en este marco legal como gua y as gestionar mejor el marco legal. Se hace un especial hincapi en aquellos trminos ms discutidos y que espionaje

frecuentemente se encuentran en esa frontera difusa entre inteligencia empresarial y tambin en las distintas competencias de las

instituciones

supranacionales e internacionales pues con frecuencia el espionaje es un problema internacional. El segundo aspecto tratado es el tico y su relacin con el riesgo reputacional a travs de la percepcin de los stakeholders. Se establece una frontera tica entre inteligencia competitiva y espionaje que permita superar la subjetividad de los implicados y se aborda la bsqueda de un cdigo tico global que permita homogeneizar los criterios en todo el mundo, partiendo de un modelo que nos permite establecer si nuestras prcticas de inteligencia competitiva son ticas o no.

iv

El ncleo del proyecto es el modelo de riesgos que permite analizar por un lado, los posibles agentes, sus causas, sus modos de acceso y su actitud. Se parte de una etapa de anlisis y se opta por un modelo cuantitativo-cualitativo basado en el utilizado por Bott para las instalaciones de seguridad nacional estadounidense pero aplicado al espionaje industrial. A partir de las variables ya mencionadas se construyen un amplio abanico de escenarios que representan la inmensa mayora de los problemas que se puedan plantear. Se valora cada escenario de acuerdo con un modelo probabilstico independiente de manera que obtenemos una serie de probabilidades de sufrir espionaje. Las probabilidades se calculan a partir de una serie de parmetros obtenidos mediante series temporales y regresiones lineales mltiples o mediante la observacin de los resultados econmicos de esa empresa. Las mayores probabilidades nos indicaran aquellos puntos por los que somos ms vulnerables a una fuga de informacin y tambin nos permitirn deducir aquellos agentes que nos puedan producir mayores daos. Una vez identificados los escenarios y sus probabilidades tiene lugar la asignacin ptima de los recursos de seguridad de la empresa para hacer frente al espionaje industrial y minimizar su riesgo. Para ello se toman una serie de medidas estratgicas que disminuyan las probabilidades de los puntos crticos. Por tanto este proyecto fin de carrera por un lado hace un anlisis pormenorizado del espionaje industrial en todas sus dimensiones. Gestiona el riesgo legal y reputacional mediante sendos marcos tico y jurdico y permite modelizar el riesgo operacional de fraude del espionaje ayudndonos a tomar las decisiones cualitativas necesarias. Adems proporciona un conocimiento profundo de las patentes, la propiedad industrial y la empresa en general, permite familiarizarse con el mundo del derecho y el anlisis de riesgos propio de la consultora y combina en un mismo proyecto aspectos del derecho, la ingeniera, la estadstica, la economa y la gestin de la empresa.

Summary

Summary
In this master thesis, the industrial espionage problem is analysed through a triple perspective: legal, ethical and economical and their associated risks: legal, reputational and operative risk. A risk model is developed for the last one, able to analyse the information leaks and their probabilities. Based on these probabilities, the model gives a series of countermeasures to fight industrial espionage. This master tesis is essential due to its growing importance in the business practice. The actual competitive background, is based in knowledge, and the profits that can be earned through trespassing the competitive intelligence limits are growing exponentially. The new technology developments in the information and communication industry have increased the number of opportunities. Last but not least, the fine practice is turning more and more grey, due to the easy access to surveillance and espionage technology, more than ever. This master thesis begins with the legal approach, based on Spanish and European veredicts which help to establish the legal framework that can separate competitive intelligence from industrial espionage, thus from crime. Businesses can develop their competitive intelligence strategies using this legal framework as a guide to manage legal risk. There is a special stress in the most controversial aspects, which frequently determine the difference between espionage and competitive intelligence. Secondly it approaches the ethic dimension, its relation with reputational risk and stakeholders. A border is established between espionage and competitive intelligence, in order to overlook the players own vision. A global ethic code is searched to level different criteria around the world, beginning with a model that specifies if our competitive intelligence methods are ethic or not. The thesis core is a risk model that analyses posible agents, their means, their purposes, etc. Beginning with an anlysing phase we chose both a quantitive and qualitive method based on Botts application to national security buildings, but adapted to industrial espionaje. From the variables earlier mentioned, the different scenarios are built, scenarios which represent most of the posible situations. Each

vi

scenario uses an independent probabilistic method. Probabilities are calculated based on an number of parameters obtaine through time series forecasting or multiple regressions. The largest probabilities indicate probable information leaks and also the most dangerous agents for our facility. Once the scenarios are calculated, security resources are assigned in order to optimise the counterattack and minimizing the risk. Strategic decisions are taken in order to defend the critical areas. To sum up, this master thesis analyses the triple perspective of industrial espionage, manages legal and reputational risks using frameworks and models operative risk helping to take the right decisions. It also gives a general on patentes, industrial property, law, engineering, statistics and business management.

ndice

vii

ndice
RESUMEN ........................................................................................................................................ III SUMMARY.........................................................................................................................................V NDICE ............................................................................................................................................ VII NDICE DE FIGURAS ......................................................................................................................X NDICE DE TABLAS ...................................................................................................................... XI 1 PANORMICA GLOBAL ............................................................................................................2

1.1 Introduccin: El anlisis de riesgos del espionaje industrial. ..................... 2


2 DEFINICIN DEL PROBLEMA Y SITUACIN LEGAL ........................................................6

2.1 Introduccin .................................................................................................... 6 2.2 Introduccin a la situacin legal.................................................................... 7 2.3 Consideraciones generales de la propiedad industrial ............................... 9 2.4 El marco legal espaol.................................................................................. 14
2.4.1 2.4.2 La Ley de Defensa de la Competencia y la Ley de Competencia Desleal. Penas de los delitos de espionaje industrial en nuestro pas. 14 24

2.5 El marco legal comunitario .......................................................................... 25


2.5.1 2.5.2 2.5.3 La Directiva 2004/48/CE. Propuesta de Reglamento relativo a la ley aplicable de las obligaciones extracontractuales. Otros documentos complementarios 29 30 25

2.6 El marco legal internacional ........................................................................ 31


2.6.1 La Organizacin Mundial del Comercio, la Organizacin Mundial de la Propiedad Intelectual el Consejo de Europa. 32

2.7 Competencias ................................................................................................ 37 2.8 Otros aspectos legales importantes ............................................................. 41


2.8.1 2.8.2 2.8.3 2.8.4 2.8.5 El secreto profesional Proteccin de datos Deber de reserva La buena fe Captacin de clientela 41 43 44 46 48

2.9 Conclusin del Captulo............................................................................... 51


3 EL PROBLEMA TICO ..............................................................................................................53

ndice

viii

3.1 Introduccin. ................................................................................................. 53 3.2 Del riesgo reputacional al marco tico........................................................ 54 3.3 Cuando la inteligencia competitiva se convierte en espionaje industrial. ...................................................................................................... 58
3.3.1 3.3.2 3.3.3 3.3.4 Espionaje industrial desde el punto de vista tico. Espionaje industrial y recopilacin de inteligencia competitiva Tres casos de espionaje industrial. Tres circunstancias de espionaje industrial. 58 59 60 63

3.4 Cdigo global tico y los propsitos de la inteligencia competitiva: una perspectiva tica de los competidores. ................................................ 68
3.4.1 3.4.2 3.4.3 Los stakeholders en el mundo de los negocios, el marketing y las tcnicas de IC. Clasificacin de cdigos ticos Las cuatro variables: la dimensin tica 69 70 73

3.5 Construyendo el modelo.............................................................................. 86 3.6 Propsitos de la inteligencia ........................................................................ 87


3.6.1 3.6.2 3.6.3 3.6.4 Inteligencia defensiva Inteligencia rival Propsitos de Cooperacin Propsitos neutrales 87 88 88 88

3.7 El Marco tico: Combinar las variables y el cdigo tico .......................... 89 3.8 Conclusin del captulo................................................................................ 90
4 EL ANLISIS DE RIESGOS ......................................................................................................93

4.1 Introduccin .................................................................................................. 93 4.2 El espionaje industrial y el riesgo operacional ........................................... 94 4.3 El anlisis de riesgos..................................................................................... 96
4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 Cmo analizamos el riesgo de espionaje industrial? Consideraciones generales Etapa de anlisis Metodologa Generacin de caminos crticos. Modelos probabilsticas. 96 97 98 100 102 109

4.4 Alternativa de modelo de anlisis cuantitativo. ...................................... 117


4.4.1 4.4.2 Anlisis por regresin mltiple Series temporales de patentes 118 130

4.5 Ejemplo de aplicacin. ............................................................................... 138

ndice

ix

4.6 Conclusin del captulo.............................................................................. 149


5 RESUMEN DE LOS RESULTADOS Y CONCLUSIONES ALCANZADAS ......................151

5.1 Introduccin ................................................................................................ 151


A SERIES TEMPORALES DE PATENTES PARA EMPRESAS DEL SECTOR AUTOMOCIN ........................................................................................................................158

A.1 Serie rn ..................................................................................................... 158 A.2 Serie bw ................................................................................................... 161 A.3 Serie et...................................................................................................... 164
B RELACIN EXHAUSTIVA DE LEGISLACIN SOBRE PROPIEDAD INDUSTRIAL CON EFECTO EN ESPAA .....................................................................................................169

B.1 Legislacin nacional ................................................................................... 169 B.2 Legislacin internacional ........................................................................... 175
B.2.1 B.2.2 B.2.3 Derecho comunitario de propiedad industrial Derecho europeo de propiedad industrial Derecho internacional de propiedad industrial 175 177 178

C SENTENCIAS JUDICIALES ESPAOLAS Y COMUNITARIAS.......................................183

C.1 Sentencias Espaolas .................................................................................. 183 C.2 Sentencias Comunitarias ............................................................................ 189
D GLOSARIO ................................................................................................................................192 BIBLIOGRAFA ..............................................................................................................................194

ndice de Figuras

ndice de Figuras
Figura 1 Riesgo legal........................................................................................................................... 6 Figura 2 Esquema del marco legal....................................................................................................13 Figura 3 Esquema Ley de Competencia Desleal..............................................................................24 Figura 4 Esquema del marco legal europeo .....................................................................................31 Figura 5 Pilares de la legislacin internacional en materia de propiedad industrial ....................36 Figura 6 Entorno actual .....................................................................................................................55 Figura 7 La percepcin como plataforma de oportunidad..............................................................56 Figura 8 La percepcin como riesgo reputacional ...........................................................................56 Figura 9 Fuentes de valor asociado a la reputacin.........................................................................57 Figura 10 Impacto positivo de la reputacin en el valor .................................................................57 Figura 11 Circunstancias del espionaje industrial ...........................................................................64 Figura 12 IC, marketing y empresa...................................................................................................70 Figura 14 Los cuatro imperativos .....................................................................................................83 Figura 15 El sistema de filtros para las tcnicas de recogida de informacin de Comai(2003).....90 Figura 16 Riesgo operacional de fraude ...........................................................................................95 Figura 17 Metodologa del modelo de riesgos ...............................................................................101 Figura 18 Camino Genrico.............................................................................................................103 Figura 19 Caminos crtico: empleados............................................................................................107 Figura 20 Camino crtico: visitantes................................................................................................108 Figura 21 Camino crtico: agente furtivo........................................................................................109 Figura 22 Regresin Lineal Mltiple ..............................................................................................121 Figura 23 Histograma ......................................................................................................................122 Figura 24Residuos............................................................................................................................126 Figura 25 Histograma de residuos de patentes..............................................................................127 Figura 26 Serie Temporal patentes hn ............................................................................................130 Figura 27 Serie temporal: Prediccin hn.........................................................................................133 Figura 28 Serie temporal Patentes NSK..........................................................................................135 Figura 29 Serie temporal: Prediccin NSK .....................................................................................137 Figura 30 Probabilidades de espionaje por parte de empleados ..................................................144 Figura 31Empleados con acceso autorizado en funcin de ........................................................145 Figura 32 Empleados con acceso agresivo en funcin de la fraccin fa ........................................146 Figura 33Empleados con acceso oportunista en funcin de ......................................................147 Figura 34Probabilidad de espionaje de visitantes..........................................................................148

ndice de Tablas

xi

ndice de Tablas
Tabla 1 Probabilidades de espionaje industrial .............................................................................144

1
Panormica global

Anlisis de riesgos del espionaje industrial: Panormica Global

1
1.1

Panormica Global
Introduccin: El anlisis de riesgos del espionaje industrial. En el presente proyectos se ha tratado de dar una visin completa del problema del

espionaje industrial, abordando su triple dimensin: legal, tica y econmica, y analizando los riesgos derivados de esta actividad: legal, reputacional y operacional. El ncleo fundamental del proyecto lo constituye un modelo de riesgos con el que poder analizar las fugas de informacin, la probabilidad de que tengan lugar, y a partir de stas establecer una batera de medidas con las que hacer frente al espionaje. La necesidad de un proyecto como este es innegable al haberse convertido el espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de la prctica empresarial. En un entorno competitivo basado, cada vez ms, en el conocimiento, los incentivos para sobrepasar el lmite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologas de la comunicacin y la informacin las oportunidades tambin se han visto incrementadas. Por ltimo, los lmites que definen las prcticas aceptables se han tornado ms turbios, pues ahora la tecnologa de vigilancia y espionaje es ms accesible que nunca. Todo negocio depende de la informacin; informacin sobre los clientes, proveedores, competidores, desarrollo e investigacin, cambios en las leyes, etc. La informacin se utiliza para canalizar los recursos de la empresa, para maximizar su efecto, para optimizar el diseo de productos y servicios, contratacin del mejor personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede entender como una extensin a esta necesidad bsica; el uso de mtodos encubiertos para obtener informacin que se cree no se puede obtener de forma abierta. El espionaje industrial es la continuacin de la inteligencia competitiva mediante otros medios. Esos otros medios son el robo o el hurto en sus diferentes formas. El espionaje industrial es por tanto el robo de informacin, en concreto de secretos empresariales, algo que el poseedor quiere mantener como un secreto, pues son ideas tiles comercialmente. Puede ser cualquier cosa que contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda informacin que te ayuda a vender tu

Anlisis de riesgos del espionaje industrial: Panormica Global

producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categora. En definitiva, es todo aquello que te da una ventaja competitiva, tanto informacin empresarial como tecnolgica. Y como tecnolgica no tenemos que entender slo lo material sino otros aspectos no patentables como el know-how. Puede ser el mtodo para hacer el acero, el plano de un esquema electrnico, un programa de software, etc. Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc. En cuanto a robo o hurto es un delito y por tanto susceptible de ser penado. Aqu es donde entra la temtica legal, que ha sido tratada en el segundo captulo del proyecto. Basndonos en una base de datos elaborada con las sentencias de los casos ms relevantes de espionaje industrial acaecidos en el mbito estatal y comunitario hemos elaborado un marco legal de las disposiciones que ataen al espionaje industrial para que sirva de manual con el que adecuar las polticas y los procedimientos de recogida de informacin a la legalidad. Nos permitir por tanto llevar a cabo nuestras prcticas de inteligencia competitiva sin arriesgarnos a posibles actuaciones legales en nuestra contra. Adems esta potente base legal nos permite acotar el espionaje industrial de una manera ms concisa que cualquier definicin posible, constituyendo un marco preciso de todas las causas, los objetivos, las posibles penas, las competencias, etc. que directa o indirectamente est relacionado con el espionaje. Para completar el tema legal hemos aadido como anexos una lista exhaustiva de toda la legislacin actualizada y las sentencias utilizadas en la elaboracin del captulo. Si bien el marco legal es algo mucho ms estricto y objetivo el segundo marco que delimita las prcticas de inteligencia competitiva es mucho ms dinmico, subjetivo y difuso en la mayora de las ocasiones: el tico. En esta perspectiva del problema se centra el tercer captulo del proyecto, conectando la tica de los negocios con el riesgo reputacional, pues ahora ms que nunca las empresas tienen que mantener la confianza en la integridad de su informacin y su seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la privacidad, y quiz, ms que todo lo anterior, debe establecer fuertes relaciones de confianza con sus stakeholders clave. Trataremos de trazar la lnea que separa la inteligencia competitiva del espionaje industrial, basndonos para ello en tres

Anlisis de riesgos del espionaje industrial: Panormica Global

casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos permitir esclarecer alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y tiene lugar el espionaje industrial. A continuacin profundizaremos en las connotaciones ticas de la inteligencia competitiva, los tipos de cdigos, variables de la dimensin tica, los imperativos morales y por ltimo un modelo para seleccionar las tcnicas de recogida de informacin de acuerdo a las variables anteriores, con el que poder guiar el desarrollo de un posible cdigo tico de conducta para las actividades de inteligencia competitiva. En ese punto ya habremos analizado dos perspectivas del espionaje industrial: la legal y la tica, as como sus riesgos asociados: riesgo legal y riesgo reputacional. Aunque ambos riesgos tienen un coste econmico, la verdadera perspectiva econmica la ofrece el tercer captulo al acercarse al riesgo operacional. Y mientras que en los anteriores captulos nos habamos dedicado a acotar nuestras prcticas de inteligencia competitiva desde el punto jurdico y moral, en este ltimo captulo abordaremos un modelo cuya aplicacin material nos permita analizar las posibles fugas de informacin, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada poltica. Primero analizaremos el espionaje industrial como riesgo operacional de fraude, despus, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un modelo hbrido cuantitativo-cualitativo que nos permita por un lado llegar a conclusiones econmicas y por otro tomar decisiones cualitativas, ya sean estratgicas, financieras u organizacionales. Una vez analicemos las causas del espionaje industrial podremos establecer una lista de agentes ms probables, y, con ella, comenzaremos a aplicar el modelo que Bott construy para la proteccin de las instalaciones del gobierno estadounidense, adaptndolo y completndolo para que pueda servir de respuesta al espionaje industrial caracterstico de nuestra ultracompetitiva sociedad econmica. Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el modelo de forma prctica a una empresa, analizando sus debilidades y proponiendo soluciones para disminuir los riesgos de espionaje.

2
Definicin del problema y situacin legal

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

2
2.1

Definicin del problema y situacin legal


Introduccin La complejidad del problema del espionaje industrial, con sus mltiples aspectos,

hace difcil acometer su delimitacin con una definicin al uso. Las legislaciones espaola, comunitaria y los tratados internacionales nos permiten aproximarnos mucho mejor a una definicin legal que abarque las ramificaciones del espionaje. Por eso deberemos considerar tanto sus competencias especficas como el todo jurisprudencial que forman en su conjunto. Conectado con la definicin legal est el primer riesgo que abordaremos en este proyecto, el riesgo legal. El riesgo legal se encuadra dentro de los riesgos financieros implcitos y se define como la prdida potencial por el incumplimiento de las disposiciones legales y administrativas aplicables, la emisin de resoluciones administrativas y judiciales desfavorables y la aplicacin de sanciones, en relacin con las operaciones que la institucin lleve a cabo, o por el desconocimiento de funcionarios y/o empleados de las disposiciones legales y administrativas aplicables.

Figura 1 Riesgo legal

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

La administracin del Riesgo Legal normalmente requiere la actualizacin de un manual de Administracin de Riesgo Legal, adecuando las polticas y procedimientos de la empresa a las Disposiciones existentes. Mientras, el rea de Riesgos no Discrecionales mantiene actualizada la base de datos histrica sobre las resoluciones judiciales y administrativas, sus causas y costos, as como aquellos casos en donde las resoluciones judiciales o administrativas sean desfavorables. Por ltimo, mediante el reporte de estimacin de prdidas potenciales, se evala la probabilidad de resolucin en los litigios en donde la empresa participe como actora o demandante, de forma tal que proporcione una medida de las posibles prdidas y permita aplicar las acciones correctivas necesarias para mitigar su exposicin al riesgo. Nosotros, basndonos en una base de datos con las sentencias de los casos ms relevantes de espionaje industrial acaecidos en el mbito estatal y comunitario elaboraremos un marco legal de las disposiciones que ataen al espionaje industrial para que sirva de manual con el que adecuar las polticas y los procedimientos de recogida de informacin a la legalidad.

2.2

Introduccin a la situacin legal. En cuanto al origen de la base legal de los sistemas de proteccin de la propiedad

industrial, en la mayor parte de los pases son muy recientes, datan del siglo XIX. Uno de los primeros ejemplos de regulacin jurdica moderna de la propiedad industrial como tal, pertenece a los EE.UU, pues la propia Constitucin norteamericana contena desde su primera redaccin una mencin al derecho del creador de una innovacin a beneficiarse de su aprovechamiento. Pero ya antes, entre los siglos XV y XVIII y coincidiendo con los primeros avances tecnolgicos tras la Edad Media, aparecen lo que se conoce como privilegios de invencin que corresponden a prerrogativas concedidas por el Rey para explotar una idea o invencin. Se van a caracterizar por su arbitrariedad y a que no equivalen en realidad a un derecho sino a una recompensa que puede adoptar distintas formas: un

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

premio en metlico, un sueldo o renta para seguir inventando, un puesto en la administracin. Las primeras noticias sobre privilegios de invencin de las que se tiene constancia en la Europa occidental aparecen en los siglos XIV y XV. Tradicionalmente se ha tomado como primer privilegio de invencin conocido en el mundo el otorgado en 1421 por la Repblica de Florencia al celebre arquitecto Brunelleschi para una "Barcaza con gra para el transporte de mrmol", pero en 1416 el Consejo de Venecia otorga a Franciscus Petri, de la Isla de Rodas, un monopolio exclusivo por 50 aos para que nadie, excepto l y sus herederos, pueda construir un determinado tipo de "Mquinas para majar y abatanar tejidos". Y finalmente es en 1474 cuando se publica en Venecia la primera Ley que va a regular estos privilegios. En general a partir del siglo XVI se conceden privilegios de invencin y de fabricacin por toda Europa, aunque en nmero escaso y conviviendo con otros tipos de recompensa para los inventores. Su concesin se sistematiza con la promulgacin de normas legales como el Statute of Monopolies en Inglaterra (siglo XVII), la Dclaration du Roi concernant les privilges en fait de commerce en Francia (siglo XVIII) o la Commonwealth of Massachussets en Estados Unidos (siglo XVII), que funcionan en la prctica como si fuesen leyes de patentes modernas puesto que se conceden a casi todo inventor que lo solicita. Es finalmente, el cambio de las monarquas absolutistas hacia regmenes polticos ms liberales condiciona la aparicin de las Leyes de Patentes modernas. En Espaa no aparece hasta el siglo XIX la primera legislacin de patentes, pero antes de esta fecha y de forma similar a lo ya comentado, el sistema para reconocer los derechos de los inventores en nuestro pas es a travs de las Reales Cdulas de Privilegios de Invencin. La ms antigua encontrada en los archivos espaoles se remonta al reinado de Carlos I, otorgada el 18 de agosto de 1522. En este caso el privilegio corresponde a un derecho de fabricacin exclusiva de un instrumento para "hacer andar con calma navos de alto bordo" dispensado por toda la vida del autor, "a condicin de que antes de un ao el invento se construya y se compruebe". La primera ley conocida en nuestro pas sobre Propiedad Industrial aparece durante el Reinado de Jos Bonaparte (1811). De esta legislacin, que no es difcil imaginar resulta una copia de la francesa en vigor en aquel momento, no se conoce la existencia de patentes concedidas y aunque sea una legislacin aparentemente balda, su

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

aparicin sienta las bases para el desarrollo posterior de la propiedad industrial en Espaa. Es en el ao 1826 cuando con el Real Decreto de 27 de marzo se instaura un verdadero sistema de patentes en Espaa, a semejanza de los ya desarrollados en otros pases europeos. Esta normativa va sufriendo diversas modificaciones hasta 1878, fecha en la que entra en vigor una nueva legislacin de patentes a la que sustituyen posteriormente otras normas de 1902 y 1929, pasando por la ley 11/1986 de 20 de marzo, hasta llegar a Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de 20 de marzo, de Patentes, para la incorporacin al derecho espaol de la directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio que es la que est en vigor en estos momentos. En cuanto al resto de las modalidades de propiedad industrial, podemos sealar que su regulacin legal es posterior a la desarrollada para las innovaciones tcnicas: la primera ley de marcas aparece en Espaa en 1850 mientras que la proteccin para el diseo se reconoce en nuestro pas desde 1902. Este desfase normativo cabe explicarse por la importancia que en la sociedad van adquiriendo de forma paulatina estas distintas modalidades. En un primer momento la prioridad recae en la proteccin de las innovaciones tcnicas, que a lo largo del siglo XIX sufren un desarrollo revolucionario, pero a medida que la sociedad demanda otros intereses, como la calidad y el diseo, es preciso regular nuevas figuras de proteccin. De la misma forma a lo largo de estos ltimos 15 aos han surgido nuevas modalidades de proteccin como las Topografas de semiconductores, las Variedades Vegetales, los Certificados Complementarios para los Productos Farmacuticos o incluso los Nombres de Dominio de Internet. Con ello se trata de sealar que la sociedad en su evolucin demanda el desarrollo de nuevos sistemas de proteccin, que si bien en un principio han estado limitados geogrficamente, con la globalizacin no resulta aventurado pensar que acabarn adoptando una estructura internacional. 2.3 Consideraciones generales de la propiedad industrial La propiedad industrial es un conjunto de derechos que puede poseer una persona fsica o jurdica sobre una invencin (patente, modelo de utilidad, topografa de productos semiconductores, certificados complementarios de proteccin de

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

10

medicamentos y productos fitosanitarios), un diseo industrial, un signo distintivo (marca o nombre comercial), etc. denominaciones que se agrupan dentro de lo que la ley conoce como Ttulos de Propiedad Industrial. Se trata de un tipo de derechos por los que el Estado reconoce a su titular (su dueo) una propiedad sobre una tecnologa (patente), una denominacin de un producto (marca), o un determinado diseo (modelo y dibujo industrial), y le otorga un monopolio de explotacin en el mercado, al tiempo que le exige el cumplimiento de una serie de obligaciones (pagar unas tasas, explotar la invencin, utilizar la marca...). Por tanto estos derechos pueden clasificarse en dos tipos fundamentales: en primer lugar el derecho a utilizar la invencin, diseo o signo distintivo, y en segundo lugar el derecho a prohibir que un tercero lo haga. La adquisicin de estos derechos es voluntaria, y se consigue a travs de su Registro tras cumplir con los requisitos que la ley impone. Es muy importante destacar este carcter voluntario, puesto que no se puede exigir a nadie la solicitud de una patente o de una marca, pero su posesin permite emprender acciones y medidas para perseguir y castigar por la va civil y penal a los infractores de estos derechos. El organismo que en nuestro pas se encarga de la tramitacin y concesin de estos derechos es la Oficina Espaola de Patentes y Marcas (desde ahora OEPM). El derecho de prohibir es la parte ms destacada de la propiedad industrial y permite al titular del derecho el solicitar el pago de una licencia. Posee lmites temporales, pues casi todos los derechos de propiedad industrial tienen una duracin mxima, y territoriales: la proteccin se adquiere para el pas/pases donde se ha realizado la solicitud. Slo en el caso de la Marca y el Diseo Comunitarios se consigue unos derechos cuya vida legal es comn para un conjunto de pases: los miembros de la Unin Europea. Por el contrario, cuando se trata de patentes no se ha conseguido desarrollar un sistema que permita la obtencin de un derecho de propiedad industrial nico para varios pases, y lo que se conoce como Patente Europea as como las solicitudes internacionales PCT (Patent Cooperation Treaty) son sistemas de registro que facilitan la tramitacin en varios pases al mismo tiempo, aunque el derecho que finalmente se obtiene tiene carcter nacional. Por eso si en algn momento un fabricante o comerciante utiliza la expresin "patente mundial", de alguna forma est confundiendo, pues lo que habr llevado a cabo es la tramitacin de una solicitud internacional, que en funcin de cada pas podr ser o no.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

11

Otros lmites al derecho de prohibir son el agotamiento del derecho, por el cual una vez comercializado con permiso del titular o habiendo cobrado la indemnizacin no se puede impedir la posterior venta; el uso con fines experimentales y no comerciales; la entrada temporal en el pas de un medio de locomocin matriculado en el extranjero;... El marco normativo que existe en la actualidad para la proteccin de estos derechos incluye diferentes normas legales que incluyen tanto derecho nacional, comunitario e internacional. Pero cmo surge y qu problemas legales plantea esta necesidad de proteger la propiedad industrial: La esencia del sistema de economa de mercado es la concurrencia de diversos oferentes y de diversos demandantes de bienes y servicios en un mercado regido por un principio de competencia libre y leal. La bondad econmica del sistema de economa de mercado estriba, desde el punto de vista econmico, en que resulta idneo para:

asegurar la asignacin ms eficiente de los recursos productivos, y promover el desarrollo tcnico.

Formulando la argumentacin en trminos negativos, puede asegurarse que las empresas que no son innovadoras estn abocadas a su extincin (Ej.: ordenadores, automviles). El Derecho no es ajeno a estas consideraciones y, por ello, se identifican tres reas en las que se proyecta la actividad innovadora de los empresarios, establecindose normas en cada una de ellas tendentes al aprovechamiento por el empresario de su actividad innovadora y diferenciadora: La titularidad y aprovechamiento de las innovaciones desarrolladas por el empresario.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

12

La proteccin de los conocimientos (know-how) sobre organizacin de la empresa, desarrollo de su actividad, control de su gestin, etc. adquiridas por el empresario.

La identificacin diferenciada de los productos y servicios del empresario respecto de los de la competencia, a fin de que los clientes puedan elegir entre ellos.

El conjunto de innovaciones, conocimientos empresariales (patentes y know-how) y signos distintivos de los productos y servicios (marcas) que posee un empresario se conoce con el nombre de propiedad industrial. En la actualidad, la proteccin jurdica de la propiedad industrial no busca slo amparar al empresario. Existe tambin un claro inters general en otorgar a las empresas una proteccin suficiente y eficaz que induzca a investigar y desarrollar los conocimientos tcnicos. De ello depende la independencia tecnolgica de cada nacin y su progreso econmico. El grado de atencin a la defensa de la propiedad industrial en los diversos pases depende de su grado de progreso. Cuanto ms desarrollados, mayor importancia tiene esta materia y ms detallada y eficaz es su regulacin. Los pases menos desarrollados otorgan una proteccin escasa. Pero este derecho a la propiedad industrial entra en conflicto con el derecho de la competencia. Existe entre ellos un enfrentamiento intrnseco que se produce entre los postulados y efectos prcticos de la propiedad industrial -que nace como garanta necesaria de los principios de competencia libre y leal en el seno de las economas de mercado - y el marco legal de salvaguardia del derecho de la competencia (prcticas colusorias, prcticas abusivas, medidas de efecto equivalente en el mbito comunitario) en especial a la vista del Tratado de Roma art. 85 y 86. En efecto, los contratos de licencia de patente pueden dar lugar (segn sea la modalidad elegida) a un uso anticompetitivo del derecho de propiedad industrial. As, la jurisprudencia del Tribunal de Justicia de las Comunidades Europeas (de aqu en adelante, TCJE) ha examinado con detalle cul es el grado de restriccin que el titular de una patente puede imponer en la explotacin econmica de sus derechos mediante un contrato de licencia sin por ello, caer en la prohibicin del art. 85.1 del Tratado de

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

13

Roma (Ej: restringir las cantidades de productos a fabricar o vender, a no exceder ciertos precios de venta y condiciones de descuento o a aceptar patentes no necesarias para la explotacin econmicamente satisfactoria del objeto licenciado). Las decisiones jurisprudenciales -posteriormente formalizadas en diversas normas vienen a establecer, entre otras, la prohibicin de las licencias exclusivas cerradas, esto es, con proteccin territorial absoluta para el licenciatario as como diversas clusulas catalogadas como restrictivas de la competencia. Sin embargo, la libre competencia no es el nico lugar comn de conflicto de la propiedad industrial. Los problemas se suscitan tambin - y acaso con mayor crudeza en el mbito del principio de la libre circulacin de mercancas y servicios (arts. 30-36 y 59-60 del Tratado de Roma). El problema de fondo es resolver en qu medida le es lcito al titular de una patente utilizar la proteccin territorial otorgada por las legislaciones nacionales para impedir una circulacin abierta de los bienes. El TJCE concluy en ese sentido que la derogacin del principio de libre circulacin de mercancas no est justificada cuando el producto cubierto por la patente ha sido comercializado lcitamente por su titular o por un tercero con su consentimiento (licenciatario) en un Estado miembro del Espacio Econmico Europeo (Unin Europea, Finlandia, Noruega e Islandia).

Figura 2 Esquema del marco legal

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

14

2.4

El marco legal espaol Basndose en la muy extensa legislacin en cuanto a propiedad industrial (en el

anexo A del proyecto aparece una relacin de todas aquellas leyes espaolas, comunitarias, europeas e internacionales de aplicacin en nuestro pas), a la hora de establecer el marco legal del espionaje industrial se ha partido de la jurisprudencia de los ltimos 25 aos, y centrndose en los casos ms relevantes se ha tratado de acotar an ms hasta llegar a la base jurdica que se aplica en los casos de espionaje industrial en nuestro pas. 2.4.1 La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.

Como veamos en las consideraciones generales, la base de la economa de mercado es un mercado regido por un principio de competencia libre y leal. El Derecho de la Competencia est representado en nuestra legislacin bsicamente por dos Leyes: la Ley 16/1989, de 17 de julio , de Defensa de la Competencia, y la Ley 3/1991, de 10 de enero, de Competencia Desleal. Estas Leyes se enmarcan en el trnsito de nuestro Derecho mercantil desde un modelo profesional y corporativo de los comerciantes a un modelo social del mismo, trnsito obligado por los principios de poltica econmica contenidos en nuestra Constitucin, fundamentalmente en los arts. 38 (libertad de empresa en el marco de la economa de mercado) y 51 (defensa de consumidores y usuarios) de la misma. En consecuencia, el nuevo Derecho mercantil, y concretamente el regulador de la competencia, responde a un modelo social orientado como ordenador global de las relaciones de mercado, tutelador del inters de los consumidores y clientes en general y de la libre competencia. Esta normativa reguladora de la competencia responde tambin a las exigencias del marco normativo comunitario, debindose tener en cuenta el carcter de Derecho positivo vigente en nuestro Estado de las normas comunitarias y concretamente de los tratados fundacionales de las Comunidades dentro de este marco constitucional y comunitario, las dos Leyes bsicas del Derecho de la Competencia conforman un sistema jurdico que ha de ser considerado en su totalidad, y no cada una de tales normas aisladamente, por cuanto que ambas Leyes no regulan sino aspectos distintos de una misma problemtica jurdica y econmica. Se trata, pues, de Leyes complementarias que regulan la defensa de la competencia, con represin de las conductas restrictivas de la misma, prohibiendo la competencia desleal.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

15

As, la Ley de Defensa de la Competencia responde al principio inspirador de la libre competencia, que la Exposicin de Motivos resalta desde su primer prrafo: la competencia, como principio rector de toda economa de mercado, representa un elemento consustancial al modelo de organizacin econmica de nuestra sociedad y constituye, en el plano de las libertades individuales, la primera y ms importante forma en que se manifiesta el ejercicio de la libertad de empresa. La defensa de la competencia, por tanto, de acuerdo con las exigencias de la economa general y, en su caso, de la planificacin, ha de concebirse como un mandato a los poderes pblicos que entronca directamente con el art. 38 de la Constitucin. La legislacin sobre la competencia, y concretamente la Ley de Competencia Desleal (en adelante simplemente LCD), constituye un eslabn ms del proceso de renovacin de nuestro Derecho mercantil que, como ya se ha dicho anteriormente, se inserta dentro del marco econmico diseado tanto por la Constitucin -arts. 38, 51, 128, etc.como por los Tratados fundacionales de las Comunidades Europeas. Esta legislacin supone una superacin del ordenamiento mercantil tradicional, representado del
Cdigo de Comercio (LEG 1885, 21) desconocedor en suma de la produccin industrial y

de la intermediacin comercial en masa y, en consecuencia, de los problemas relativos a la competencia tal y como stos se manifiestan en la actualidad. Y asimismo contiene una serie de directrices, propias de una economa de mercado que ha de ser social, como impone el propio art. 38 de la Constitucin y las normas contenidas en los principios rectores de la poltica social y econmica del captulo 3 del ttulo 1 de la Constitucin. Como dice la propia Exposicin de Motivos de la Ley de Competencia
Desleal (RCL 1991, 71) , se persigue ... la emancipacin de nuestra vida mercantil de

vnculos corporativos y proteccionistas, resaltando la necesidad de adecuar ordenamiento concurrencial a los valores de libertad de empresa, libertad de competencia y de proteccin al consumidor, en su calidad de parte dbil de las relaciones tpicas del mercado. 2.4.1.1 El contenido de la Ley de Competencia Desleal

De acuerdo con la Exposicin de Motivos de la Ley de Competencia Desleal y con el art. 1 de la misma, el bien jurdico protegido en esta Ley es la libre competencia, como principio bsico del sistema econmico vertebrado en la Constitucin y en los tratados constitutivos de las Comunidades Europeas. Esto debe ponerse necesariamente en relacin con el carcter restrictivo de la determinacin de conductas constitutivas de

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

16

competencia desleal contenida en la Ley de Competencia Desleal, de tal modo que como se dice en la Exposicin de Motivos, apartado III, punto 2, ... se ha tratado de hacer tipificaciones muy restrictivas, que en algunas ocasiones, ms que dirigirse a incriminar una determinada prctica, tienden a liberalizarla o por lo menos a zanjar posibles dudas acerca de su deslealtad..., hacindose tambin referencia en dicho apartado a ... la permanente preocupacin de evitar que prcticas concurrenciales incmodas para los competidores puedan ser calificadas, simplemente por ello, de desleales. 2.4.1.1.1 El artculo 13: la divulgacin de los secretos industriales como

comportamiento desleal Segn la sentencia de la Sala de la Audiencia Provincial de Barcelona nm. 506/2004 (Seccin 15), de 26 noviembre, el artculo 13.1 de la Ley 3/1991, en consideracin a la importancia de los secretos industriales y comerciales para la buena marcha de la empresa y con el fin de proteger el mercado y al competidor, describe como desleal, entre otros comportamientos, la divulgacin o explotacin, sin autorizacin de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que haya tenido acceso legtimamente, pero con deber de reserva, o ilegtimamente a consecuencia de alguna de las conductas previstas en el apartado siguiente, 13.2 (...por medio de espionaje o procedimiento anlogo). La proteccin jurdica no se basa en la tutela de una hipottica esfera de intimidad empresarial o profesional, sino en la preservacin de los resultados del esfuerzo propio y en el avance industrial a travs de medios propios y no mediante el aprovechamiento del esfuerzo ajeno. Para la comisin de tal acto ilcito es necesario, en primer trmino, que el objeto de la divulgacin o explotacin sea secreto, industrial (susceptible o no de dar lugar a una invencin objeto de propiedad industrial) o comercial. Tambin es preciso que se haya tenido acceso a l ilegtimamente, o si fuera legtimamente, con un deber de reserva, as como que, por ltimo, la finalidad perseguida por el sujeto agente sea obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. La Ley de Competencia Desleal no establece qu debe entenderse por secreto a los efectos de la misma, habiendo suplido este vaco la doctrina al afirmar que se trata de aquellas informaciones, conocimientos, tcnicas, organizacin o estrategias que no

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

17

sean conocidos fuera del mbito del empresario y sobre los que exista una voluntad de mantenerlos ocultos por su valor competitivo Por su parte, el artculo 39.2 del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (en adelante ADPIC), Anexo 1-C del Acuerdo por el que se establece la Organizacin Mundial del Comercio (ratificado por Espaa y publicado oficialmente por lo que forma parte de nuestro ordenamiento jurdico y tiene valor normativo conforme al art. 96 de la Constitucin), prev: las personas fsicas y jurdicas tendrn la posibilidad de impedir que la informacin que est legtimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, en la medida en que dicha informacin:

a)

sea secreta en el sentido de que no sea, como cuerpo o en la configuracin y reunin precisas de sus componentes, generalmente conocida ni fcilmente accesible para personas introducidas en los crculos en que normalmente se utiliza el tipo de informacin en cuestin; y

b) tenga un valor comercial por ser secreta; y c) haya sido objeto de medidas razonables, en las circunstancias, para mantenerla
secreta, tomadas por la persona que legtimamente la controla. As pues segn la ADPIC tres son los requisitos para que se considere que una informacin o unos determinados datos pueden ser considerados como secretos industriales o empresariales: que sean secretos, valga la redundancia, es decir, que no sean de conocimiento generalizado o por parte de un nmero considerable de personas; que ese carcter secreto le dote de un valor comercial; y que haya sido objeto de medidas razonables para mantenerla secreta tomadas por la persona que legtimamente la controla. Mientras que el artculo 1.7 del Reglamento (CEE) nm. 556/89 de la Comisin, de 30 de noviembre de 1988, relativo a la aplicacin del apartado 3 del artculo 85 del Tratado a determinadas categoras de acuerdos de licencia de know-how, exige que la informacin sea secreta, en el sentido de no generalmente conocida ni fcilmente accesible, sustancial o importante e identificada de forma apropiada.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

18

La informacin es secreta cuando los terceros y, en particular, los terceros interesados en disponer de ella, no tienen conocimiento en general de la misma. En segundo trmino, el valor competitivo es la ventaja de la que goza la empresa que conoce y aplica la informacin secreta frente a las empresas que carecen de ella. Por ltimo, es preciso que exista una voluntad de preservar dicho secreto en el mbito propio al que pertenece, para lo que habr que analizar las medidas adoptadas y que en cada caso se revelen adecuadas y razonables para evitar la divulgacin de la informacin, tanto hacia el exterior (impidiendo que los terceros puedan tener acceso a esa informacin), como hacia el interior (disponiendo lo necesario para que nicamente accedan a ella los empleados y colaboradores que por sus funciones deban conocerla o manejarla y siempre sometidos a un deber de sigilo). Ahora bien, qu tipo de informacin puede ser objeto de espionaje industrial? Nuestra jurisprudencia y doctrina especializada considera que la proteccin de la informacin debe cumplir con ciertos requisitos. Por un lado debe tratarse de verdadera informacin y no de simples habilidades o capacidades ya que, como es comn afirmar, la mayor aptitud conseguida para resolver ciertas cuestiones (p e. financieras, mecnicas, etc.), la destreza en la conclusin de los negocios sociales, el "carisma", las "dotes de mando", el "talento", la competencia o pericia profesional, la "reputacin", o la "experiencia" y otras cualidades que se hayan podido adquirir durante el ejercicio de un cargo o desempeo de un trabajo, no constituyen informacin protegida sino habilidades del sujeto que, consiguientemente, no pueden incluirse bajo el paraguas protector del deber de secreto. En segundo lugar la informacin debe tener el carcter de secreta en el sentido de que no sea de pblico conocimiento o, lo que es lo mismo, que no haya sido objeto de divulgacin (en su acepcin tcnica) y tercero que la informacin posea valor competitivo o, lo que es lo mismo, que dicha informacin tenga un contenido mnimo que la haga merecedora de proteccin por lo que, consecuentemente, no podr ser objeto de proteccin la informacin que, en un escenario competitivo, pueda catalogarse como trivial o irrelevante, o la informacin que, por su vaguedad (p e. el nimo de mejorar la competitividad, el propsito de alcanzar un fin, etc.) o generalidad (p e. las reglas comunes de programacin, etc.) deban calificarse de inespecficas. En

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

19

cuarto lugar el titular de la informacin posea un inters legtimo en mantenerla en secreto al objeto de maximizar su valor y por ltimo que se hayan adoptado medidas jurdicas o tcnicas que demuestren la voluntad de su titular de mantener el secreto sobre dicha informacin al objeto de evitar su divulgacin (pe. limitando el acceso a la informacin, extremando las cautelas en la seleccin de quienes accedan a la misma, exigindoles la suscripcin de pactos de secreto, estableciendo procedimientos fsicos de seguridad, rotulando la informacin con advertencias sobre su carcter reservado, etc.) ya que el concepto de secreto exige en cualquier caso la voluntad del empresario de mantenerlo oculto y una actividad en tal sentido"). Estos parmetros son, en conclusin, los que permitirn identificar una informacin como secreta y por tanto la que merece la proteccin dispensada por el artculo 13 LCD. Cabe resaltar que no se otorga a su titular una exclusividad de explotacin, como en el caso de la patente sino que se le reconoce el derecho a mantenerlo reservado a los efectos del artculo referido constituye secreto empresarial cualquier dato, tcnica, informacin, previsin, idea, etc., que se mantenga reservada por voluntad de su titular y que reporte al mismo una ventaja concurrencial o cuya revelacin supondra un perjuicio a su titular o un beneficio concurrencial a sus competidores. El mismo artculo 13 en su punto segundo dispone que tendrn asimismo la consideracin de desleal la adquisicin de secretos por medio de espionaje o procedimiento anlogo. El nm. 3 establece que la persecucin de las violaciones de secretos contempladas en los apartados anteriores no precisa de la concurrencia de los requisitos establecidos en el art. 2. No obstante ser preciso que la violacin haya sido efectuada con nimo de obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. 2.4.1.1.2 El artculo 14 y el artculo 5: Actos de competencia desleal y buena fe.

De acuerdo con la sentencia de la Sala de la Audiencia Provincial de Barcelona nm. 506/2004 (Seccin 15), de 26 noviembre, el artculo 14 de la LCD contempla tres distintos actos de competencia desleal, a saber, la induccin a la infraccin de los deberes contractuales bsicos (art.14.1), la induccin a la terminacin regular de un contrato y el aprovechamiento de una infraccin contractual no inducida (art.14.2), mientras que aquella conducta se reputa desleal por naturaleza, stas precisan para su consumacin de la presencia de una serie de circunstancias sin las cuales no se puede

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

20

entender cometido el ilcito concurrencial, circunstancias que se resumen en la finalidad difusoria o de explotacin de un secreto industrial o empresarial, o en la compaa del engao con la intencin de eliminar un competidor del mercado u otras anlogas. Por su parte el artculo 5, utilizado por la Sala de la Audiencia Provincial de Zaragoza en su sentencia 83/2004 del 28 de julio de 2003, recoge una clusula general considerada tradicionalmente imprescindible ante la escasa proteccin otorgada por la antigua legislacin sobre la propiedad industrial y ante la variedad de formas por las que el ingenio de los infractores puede manifestarse en la competencia en el mercado. Se refiere la norma a un modelo de conducta, estndar jurdico o arquetipo, para sealar un lmite extrnseco al ejercicio del derecho subjetivo a desarrollar libremente una actividad econmica en el mercado y a concurrir con otros competidores, manifestacin de la libertad de empresa en el marco de la economa de mercado, a que se refiere el artculo 38 de la Constitucin Espaola. De la lectura del precepto resulta que objetivo no slo han de ser los componentes del comportamiento a valorar sino, adems, el propio concepto de buena fe contemplado, que no es, desde luego, el psicolgico o identificado con la ignorancia o error disculpable o excusable (artculo 433 y 1950 del Cdigo Civil), sino un arquetipo o modelo de conducta socialmente aceptable y exigible, que impone determinados deberes de conducta y ciertos lmites al ejercicio de los derechos y poderes pblicos (el prembulo de la Ley expresa que en el artculo 5 implcitamente, al menos, se consagra la nocin de abuso de competencia, en el sentido de extralimitacin objetiva). Para la integracin de la norma, mediante el modelo conducta cuya infraccin convierte en desleal la competencia es necesario atender a la finalidad de la Ley de Competencia Desleal, que no es otra que la de proteger la competencia en inters de todos los que participan en el mercado (art. 1), as como a su especfico mbito material, identificado con los actos que se realicen en el mercado y con fines concurrenciales (artculo 2.1). Cabe afirmar, por ello, que la buena fe de la que trata el artculo quinto de la Ley de Competencia Desleal, no se identifica con cualquier regla de conducta tenida por la colectividad como exigible en cualquier mbito de las relaciones humanas, y an jurdicas, sino slo con aquellas que, siendo aptas, en un sistema de libre competencia, sirvan para el buen orden concurrencial sancionando en nuestro derecho positivo. Se

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

21

trata, por tanto, de la transgresin de normas objetivas de conducta que emanan del principio de competencia econmica y pesan sobre todos los agentes que desarrollan una actividad econmica en el mercado. Para dar un paso ms a efectos de concretar el contenido normativo de la clusula general exige atender, como fuente de integracin de la norma, a los principios determinantes del reproche de deslealtad concurrencial acogidos en las tipificaciones especiales, que plasman en un plano positivo, los valores protegidos y las conductas combatidas, en particular aquellas que frustan o dificultan la libre formacin de preferencias y adopcin de decisiones en el mercado, como en general son las que restan transparencia al mercado, las tcnicas de presin sobre el consumidor, as como el aprovechamiento o expolio del esfuerzo ajeno, la obstaculizacin, el uso de la fuerza de mercado o la prelacin. Sin olvidar, en la apreciacin de la contravencin de las exigencias de la buena fe, la necesaria conformidad de las conductas realizadas en el mercado con fines concurrenciales con los imperativos de orden tico, jurdico y econmico de carcter general, bien que no podrn ser quebrantados estos principios bsicos por una conducta que se revele concurrencialmente eficiente, que promueva las propias prestaciones por sus mritos, sin provocar una alteracin de la estructura competitiva o en el normal funcionamiento del mercado. 2.4.1.1.3 Otros artculos de inters.

Adems de los fundamentales artculos 5, 13 y 14, la Ley de Competencia Desleal recoge en sus artculos 6, 11 y 12 comportamientos que pudieren estar relacionados con el espionaje industrial. Por un lado el artculo 6 tipifica los actos de confusin, reservando la declaracin de deslealtad a todas aquellas conductas que sean idneas para dificultar la distincin entre la actividad, las prestaciones o el establecimiento propios y los de un competidor. Este artculo 6, en el que se bas la sentencia de la Sala de la Audiencia Provincial de Barcelona del 15 de noviembre de 2001 (AC 2001/1036), atiende ms al efecto del acto desleal (la confusin) que a su causa, descrita genricamente (todo comportamiento), por lo que se limita a identificar el objeto del primero (la actividad, las prestaciones o el establecimiento ajenos), sin decir nada sobre el del segundo.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

22

El centro de gravedad de la deslealtad reside en la expoliacin de las ventajas competitivas ligadas a otro sujeto, sea a su actividad, establecimiento o prestaciones (deslealtad frente a los competidores) El riesgo de asociacin por parte de los consumidores respecto de la procedencia de la prestacin es suficiente para fundamentar la deslealtad de una prctica. La imitacin de prestaciones e iniciativas empresariales es una pieza esencial dentro de la lucha competitiva empresarial y, por ello, el artculo 11 LCD parte del principio de libertad de imitacin que slo se restringe cuando exista un derecho de propiedad industrial o intelectual que las ampare o cuando concurran las especiales circunstancias previstas en la norma (esto es: las citadas en los nmeros 2 y 3 de dicho precepto). Entre dichas circunstancias especiales el artculo 11.2 LCD indica que la imitacin ser desleal cuando "comporte un aprovechamiento indebido de la reputacin o del esfuerzo ajeno" mientras que el 11.3 considera desleal la imitacin sistemtica para obstaculizar la afirmacin en el mercado de un competidor. El artculo 12 de la Ley 3/1991 trata de proteger, adems del mercado, al competidor que ha logrado reputacin industrial, comercial o profesional, y tipifica como desleal cualquier comportamiento adecuado para producir como resultado el aprovechamiento de las ventajas que la misma proporciona. Sin embargo, para que el ilcito concurrencial de que se trata se pueda entender producido es necesaria la prueba de esa reputacin o buena fama industrial, comercial o profesional que, desde luego, no es atribuible a todos los empresarios, establecimientos o productos que concurren en el mercado. Todos estos artculos (recordemos: 5, 6, 11,12, 13, 14), encuadrados en el captulo segundo de la Ley tipifican los actos de competencia desleal propiamente dichos relacionados con el espionaje industrial. En el tercer captulo encontramos las acciones derivadas de la competencia desleal. As en el artculo 18, utilizado por la Sala de la Audiencia Provincial de Navarra en el recurso 133/1998 del 10 de junio de 1998, se recogen las acciones que se pueden ejercitar contra un acto de competencia desleal:

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

23

1 Accin declarativa de la deslealtad del acto, si la perturbacin creada por el


mismo subsiste.

2 Accin de cesacin del acto, o de prohibicin del mismo, si todava no se ha


puesto en prctica.

3 Accin de remocin de los efectos producidos por el acto. 4 Accin de rectificacin de las informaciones engaosas, incorrectas o falsas. 5 Accin de resarcimiento de los daos y perjuicios ocasionados por el acto, si ha
intervenido dolo o culpa del agente. El resarcimiento podr incluir la publicacin de la sentencia.

6 Accin de enriquecimiento injusto, que slo proceder cuando el acto lesione una
posicin jurdica amparada por un derecho de exclusiva u otra de anlogo contenido econmico. Por su parte el artculo 19 establece el rgimen de legitimacin activa y as afirma que pueden llevar a cabo las acciones recogidas en el artculo 18 cualquier persona que participe en el mercado, cuyos intereses econmicos resulten directamente perjudicados o amenazados por el acto de competencia desleal si bien el enriquecimiento injusto slo podr ser ejercitado por el titular de la posicin jurdica violada. Tambin podrn ejercitar dichas actividades las asociaciones, corporaciones profesionales o representativas de intereses econmicos cuando resulten afectados los intereses de sus miembros y las asociaciones que, segn sus estatutos, tengan por finalidad la proteccin del consumidor. El artculo 20 de la LCD precisa el rgimen de legitimacin pasiva respecto a las diversas acciones de competencia desleal, estableciendo que podrn ejercitarse las del artculo 18 contra cualquier persona que haya realizado el acto de competencia desleal o haya cooperado a su realizacin, aunque con la particularidad de que si se realiza por trabajadores u colaboradores en el ejercicio de las funciones y deberes contractuales, la accin declarativa y la de rectificacin deben ejercitarse contra el principal. Por ltimo el artculo 21 contempla la prescripcin de los actos de competencia desleal. Esta se producir por el transcurso de un ao desde el momento en que

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

24

pudieron ejercitarse y el legitimado tuvo conocimiento de la persona que realiz el acto de competencia desleal; y, en cualquier caso, por el transcurso de tres aos desde el momento de la realizacin del acto. A modo de cuadro resumen de la Ley de Competencia Desleal:

Art. 13: El espionaje industrial como comportamiento desleal Art. 14: Tipos de comportamiento desleal Art. 5: La buena fe Art. 6: Efectos del acto desleal Art. 11: Libertad de imitacin Otros artculos Art. 12: Aprovechamiento del esfuerzo ajeno Art. 18: Acciones contra un acto Competencia Desleal Art. 19: Rgimen de legitimacin activa Art. 20: Efectos del acto desleal
Figura 3 Esquema Ley de Competencia Desleal

LCD (3/1991)

2.4.2

Penas de los delitos de espionaje industrial en nuestro pas.

Llegados a este punto, cmo pena nuestra legislacin los delitos de espionaje industrial? La Audiencia Provincial de Guipzcoa seccin tercera en el recurso de apelacin JUR 2004\308578 del 30 de septiembre de 2004, as como la Audiencia Provincial de Madrid en el 215/2002 del 7 de mayo de 2002 emplearon los artculos 278 y 279 del Cdigo Penal a la ora de juzgar ambos casos. Estos artculos recogen los delitos de espionaje industrial y de revelacin de secretos de empresa trascendentes para la competencia, requiriendo el primero la acreditacin del concreto secreto de empresa de

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

25

que se trata y el segundo la concurrencia de obligacin legal o contractual de guardar reserva sobre tales secretos. Es, por tanto, un delito de mera actividad que se consume al realizarse la conducta tpica (difusin, revelacin o cesin del secreto) sin exigencia de resultado concreto. En el citado tipo penal del artculo 279 del Cdigo Penal se contempla el delito de revelacin de secretos de empresa y que de entenderse por tal aquel que se encuentra relacionado con la actividad de una empresa y en cuyo mantenimiento tiene el empresario un inters econmico, toda informacin relativa a la empresa, detectada con criterios de confidencialidad y exclusiva en aras a asegurarse una posicin ptima en el mercado frente al resto de empresa competidoras, por lo tanto han de entenderse secretos de empresa tanto los aspectos que afectan a la parte tcnica de la empresa como los mtodos de produccin, como los relativos al mbito comercial, como cdula, clculo, estrategias de mercado o listas de clientes, siendo preciso que quien revele los secretos no haya tomado parte en el descubrimiento y conozca el origen ilcito de la informacin que se difunde. Tambin encontramos referencia al secreto en los artculos 197 y 199 del Cdigo Penal, encuadrados bajo los delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, caracterizndose por tutelar la esfera de la intimidad personal frente a los terceros, si bien es cierto que donde se recogen los supuestos tpicos del llamado espionaje industrial y competencia desleal con proteccin a los llamados secretos de empresa es en los anteriormente mencionados artculos 278 y 279. 2.5 2.5.1 El marco legal comunitario La Directiva 2004/48/CE.

La Directiva 2004/48/CE relativa a las medidas y procedimientos que garantizan el respeto de los derechos de propiedad industrial e intelectual, aprobada el 29 de abril de 2004,es la primera norma comunitaria que regula las medidas, procedimientos y recursos que pueden dictar las autoridades judiciales en caso de infraccin de derechos de propiedad industrial o intelectual a peticin de una parte legitimada. A diferencia de las normas jurdicas europeas anteriores en el mbito del derecho de propiedad industrial e intelectual, la armonizacin buscada mediante esta Directiva no se limita a una nica rama del Derecho de Propiedad Industrial o Intelectual como, por

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

26

ejemplo, derechos de autor o derecho de patentes. Dado que las disposiciones de la Directiva tienen un efecto horizontal, se aplican principalmente a todas las infracciones de un derecho de propiedad industrial o intelectual tal y como est previsto en el derecho comunitario (Reglamentos sobre Marca Comunitaria, Dibujos y Modelos Comunitarios, Proteccin Comunitaria de Obtencin Vegetal, etc.), y en el derecho nacional del Estado Miembro de que se trate (derecho de patentes, derecho sobre modelos de utilidad, derechos de autor, etc.). El objetivo de la Directiva es aproximar los sistemas legislativos para garantizar un nivel de proteccin elevado, equivalente y homogneo en el mercado interior. En el prembulo de la Directiva se sealan las diferencias existentes entre los sistemas jurdicos de los Estados miembros en lo que se refiere a medios para garantizar el respeto de la propiedad industrial e intelectual (PI). Dichas diferencias son perjudiciales para el correcto funcionamiento del mercado interior y niegan un nivel equivalente de proteccin de los derechos de PI en toda la Comunidad. Adems, debilitan la legislacin sustantiva con respecto a la PI y nos conducen a la fragmentacin del mercado interior en este campo. El objetivo de la Directiva es aproximar las legislaciones de los estados miembros y garantizar un nivel de proteccin alto, equivalente y homogneo en el mercado interior. Es importante mencionar que la Directiva impone nicamente un nivel mnimo de proteccin jurdica. La legislacin nacional puede, por tanto, otorgar un nivel de proteccin superior en lo que respecta a las medidas de proteccin jurdica siempre que los procedimientos sean justos y adecuados. La Directiva trata todas las categoras de derechos de PI (tanto derechos de autor y derechos conexos como derechos de propiedad industrial) recogidos en la normativa comunitaria. Los Estados miembros pueden, adems de las categoras de derechos indicados, extender la aplicacin de las disposiciones de la Directiva a otras reas de proteccin jurdica, en concreto, a la lucha contra la competencia desleal. Algunas medidas de proteccin jurdica recogidas en la Directiva se refieren nicamente a los actos llevados a cabo a escala comercial, es decir, a los actos llevados a cabo para obtener una ventaja comercial o econmica directa o indirecta. El derecho de informacin sobre el origen y las redes de distribucin de productos y suministro de servicios que infringen un derecho de PI es un ejemplo de dichas medidas. No

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

27

obstante, tambin queda recogida en la Directiva la posibilidad de tener dicho derecho de informacin cuando los actos no se realicen a escala comercial. Adem legitima a una enorme diversidad de sujetos para utilizar las medidas y procedimientos de proteccin. Adems de a los titulares de DPI (propietarios), en este rango tambin se incluyen los licenciatarios, organismos de gestin colectiva de derechos de PI y otras entidades, tambin se protegen los intereses individuales y colectivos de las personas legitimadas. Cabra destacar que son los Estados miembros quienes deciden sobre la autorizacin y su mbito en lo concerniente a la utilizacin de medidas y procedimientos en la legislacin sustantiva interna. La presuncin de la autora es un instrumento jurdico importante, que pretende facilitar el uso de medidas y procedimientos dispuestos en la Directiva. La Directiva especifica que es suficiente que el nombre del autor aparezca en su obra de la manera habitual para que ste sea considerado creador de la obra en ausencia de prueba en contrario y, en consecuencia, se le legitima para entablar los procedimientos pertinentes frente a la infraccin. La misma presuncin (mutatis mutandis) se aplicar a los titulares de derechos conexos en cuanto a su objeto protegido (incluida la propiedad industrial). Las disposiciones de la Directiva relativas a las pruebas y al derecho de informacin tienen como objetivo reforzar la posicin del titular en el caso de una posible demanda. Es posible solicitar dichas medidas antes de presentar una demanda por infraccin de derechos de PI, as como en el transcurso del proceso. Las medidas que dispone la Directiva incluyen una posible orden para la presentacin de pruebas que permanezcan bajo el control de la parte contraria, as como para la conservacin de pruebas, bien tomando muestras de las mismas o mediante una incautacin real de los productos infractores o de los materiales o instrumentos utilizados en la creacin o fabricacin de estos productos. El derecho de informacin capacita a las autoridades judiciales a ordenar que el infractor o cualquier tercero les faciliten la informacin sobre el origen y las redes de distribucin de productos y de suministro de servicios que infringen el derecho de PI. La alegacin de que se ha infringido un derecho de PI es suficiente para la aplicacin de estas medidas. Las medidas provisionales y cautelares las impone un rgano judicial durante el proceso. La Directiva dispone tres tipos de medidas:

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

28

1.

el mandamiento judicial, con el fin de prevenir cualquier infraccin inminente de un derecho de propiedad intelectual o de que continen las infracciones;

2.

la incautacin o entrega de los productos sospechosos de infringir un derecho de PI, con el fin de prevenir su entrada o el trnsito en los canales del comercio;

3.

el embargo de los bienes muebles e inmuebles del supuesto infractor, en circunstancias en que, en ausencia de garantas, se pudiese poner en peligro el cobro de los daos y perjuicios.

Las medidas correctivas dispuestas en la Directiva estn diseadas para eliminar los resultados de la infraccin. La Directiva define tres medidas obligatorias: retirada de los circuitos comerciales, apartarlos definitivamente de los canales comerciales y la destruccin. Sin duda alguna, los Estados miembros pueden introducir medidas distintas, en concreto, pueden conceder a la parte perjudicada los productos en lugar de la indemnizacin por daos y perjuicios. En el caso de infraccin de derechos de PI, las autoridades judiciales pueden dictar un mandamiento judicial para el cese de la infraccin. Dicho mandamiento deber estar justificado en las situaciones en que sea probable que las infracciones puedan volver a cometerse. La Directiva posibilita ordenar el pago de una reparacin pecuniaria como alternativa a las medidas correctivas y a los mandamientos judiciales. Se aplicar una medida alternativa nicamente en aquellos casos en que el infractor de un derecho de PI haya actuado sin culpa (inintencionadamente y sin negligencia) y si la aplicacin de las medidas correctivas y mandamientos judiciales pudiese causarle un perjuicio desproporcionado. Las disposiciones de la Directiva relativas a la indemnizacin por daos y perjuicios desempean una funcin primordial con respecto a la aplicacin de los derechos de PI. La Directiva prev dos formas alternativas de establecer la indemnizacin por daos y perjuicios. La primera consiste en establecer los daos y perjuicios con respecto a todos los aspectos, en concreto sobre las consecuencias econmicas negativas, incluyendo la prdida de beneficios que ha sufrido la parte perjudicada, o cualquier beneficio ilegtimo obtenido por el infractor, as como factores distintos a los econmicos, en especial, aquellos relacionados con el dao moral causado al titular del derecho. El

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

29

segundo consiste en establecer la indemnizacin por daos y perjuicios mediante una cantidad a tanto alzado sobre la base de elementos como el importe de los cnones o derechos que se le adeudaran si el infractor hubiese pedido autorizacin para utilizar el derecho de propiedad intelectual en cuestin. La responsabilidad por daos y perjuicios anteriormente descrita se basa en el principio de culpa. Sin embargo, los Estados miembros pueden hacer que la responsabilidad por daos y perjuicios sea independiente de la culpa del infractor. En este caso el resarcimiento de los daos y perjuicios es posible, bien recuperando los beneficios, bien mediante el pago de la indemnizacin por daos y perjuicios. La Directiva obliga a los Estados miembros a ejecutar las disposiciones que establecen que un rgano judicial puede dictar una orden para la difusin de la informacin referente a la resolucin de dicho rgano, incluyendo la exhibicin de la resolucin o la publicacin de toda o parte de ella. La Directiva aprueba medidas de publicidad adicionales que se adecuen a las circunstancias concretas, incluidos anuncios de manera destacada. 2.5.2 Propuesta de Reglamento relativo a la ley extracontractuales. El otro pilar de la legislacin comunitaria actual es la Propuesta de Reglamento del Parlamento Europeo y del Consejo, de 22 de julio de 2003, relativo a la ley aplicable a las obligaciones extracontractuales (ROMA II). En ella se prevn normas especficas para las obligaciones extracontractuales. En el mbito que nos ocupa, daos resultantes de un acto de competencia desleal: la ley aplicable es la del pas cuyo mercado ha sufrido perturbaciones directas y sustanciales como consecuencia de los actos de competencia, con el fin de proteger a la vez a los competidores, a los consumidores y al pblico en general. Si el acto de competencia perjudica exclusivamente los intereses de un competidor determinado (frecuente en casos de corrupcin, espionaje industrial, revelacin de un secreto comercial...), se aplican las normas relativas a la residencia comn o a la clusula de excepcin general El propsito de esta ley de obligaciones extracontractuales es proteger la competencia justa obligando a los participantes a jugar con las mismas reglas. Entre otras cosas prohbe acciones destinadas a influenciar en la demanda, a impedir el aplicable de las obligaciones

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

30

aprovisionamiento y a aprovecharse de las ventajas competitivas (y aqu es donde entra el espionaje industrial) de los dems. No solo hay que proteger a los competidores (dimensin horizontal) sino tambin a los consumidores y al pblico en general (dimensin vertical). Esta funcin tridimensional de la ley de competencia es lo que refleja Roma II. El artculo 5 refleja ese triple objetivo pues se refiere al efecto en el Mercado en general, el efecto en los intereses de los competidores y el amplio y difuso efecto en el inters de los consumidores (como oposicin al inters individual de un consumidor en particular). Este ltimo concepto se toma de un buen nmero de directivas

comunitarias de proteccin de los consumidores, en particular la 98/27 del 19 de mayo de 1998. 2.5.3 Otros documentos complementarios

Completando estos documentos cabra destacar Reglamento (CE) n 6/2002 del Consejo, de 12 de diciembre de 2001, sobre los dibujos y modelos comunitarios , como un nuevo esfuerzo de armonizacin de la legislacin sobre propiedad industrial en todos los pases. Con el registro del Diseo Comunitario se pretende hacer disponible una herramienta moderna y eficaz para la proteccin del esfuerzo creativo e innovador de las empresas sobre el diseo, tanto de forma como de ornamentacin de los productos que se fabrican y comercializan en toda la Comunidad, un aspecto que no reconocan las anteriores. El tercero en discordia es el ltimo reglamento vigente en materia de marca comunitaria, Reglamento (CE) n 1653/2003 del Consejo, de 18 de junio de 2003, por el que se modifica el Reglamento (CE) n 40/94 sobre la marca comunitaria. Por ltimo, habra que destacar que la creacin de una patente comunitaria busca dar a los inventores la posibilidad de obtener una patente nica y vlida legalmente en toda la Unin Europea. Este sistema presentar las siguientes ventajas:

Importante reduccin de los costes necesarios para patente a, especialmente los relacionados con la traduccin y la presentacin;

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

31

Simplificacin de la proteccin de las invenciones en todo el territorio comunitario merced a un procedimiento nico;

Establecimiento de un sistema nico y centralizado de resolucin de litigios.

En la actualidad, existen en la Unin Europea dos formas de garantizar la proteccin mediante patente: los sistemas nacionales de patentes y el sistema europeo de patentes; ninguna de ellas se fundamenta en un instrumento jurdico comunitario. La creacin de un sistema de patente comunitaria sigue siendo un tema delicado dado que, tras 13 aos de conversaciones, el debate entre los responsables europeos acerca de esta cuestin permanece en punto muerto.

Marca Comunitaria Diseo Comunitario Dibujos y Modelos Comunitarios Directiva 2004/48/CE ROMA II

Figura 4 Esquema del marco legal europeo

2.6

El marco legal internacional La naturaleza de las obras y prestaciones protegidas por los derechos de propiedad

intelectual hace necesaria la existencia de una normativa internacional que regule la explotacin de aqullas en mbitos geogrficos amplios y que las respuestas sean coordinadas a nivel internacional.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

32

2.6.1

La Organizacin Mundial del Comercio, la Organizacin Mundial de la Propiedad Intelectual el Consejo de Europa.

En este mbito internacional se encuadra la labor realizada por diversas organizaciones inter y supranacionales, entre las que destacan la Organizacin Mundial de la Propiedad Intelectual, la Organizacin Mundial del Comercio y en menor medida el Consejo de Europa, responsables de la aplicacin de numerosos convenios y tratados a nivel internacional. 2.6.1.1 De los primeros Convenios a la Ronda de Uruguay.

El primer convenio, el de Pars para la proteccin de la propiedad industrial, data de 1883, y se han firmado ulteriormente varios convenios y tratados que cubren diversos aspectos de la proteccin de la propiedad intelectual, tales como la proteccin de las obras literarias y artsticas (Convenio de Berna), o la proteccin de los artistas, intrpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusin (Convencin de Roma). La celebracin del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo sobre los ADPIC) por los miembros de la OMC en 1996 con motivo de la conclusin de la Ronda Uruguay destaca la importancia de la proteccin de la propiedad intelectual en el comercio. El Acuerdo afecta a varios aspectos del comercio, en particular, la entrega de patentes para productos tales como los productos farmacuticos. La OMC desempea por lo tanto un papel importante en la proteccin de la propiedad intelectual y ha establecido en consecuencia estrechas relaciones con la OMPI. Estos acuerdos, suscritos por todos o algunos de los Estados miembros, hacen posible una cierta uniformizacin de las disposiciones nacionales en mbitos especficos. Dentro del acta de la ronda de Uruguay, en su apartado de Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (conocido como ADPIC) se reconoce que la gran diversidad de normas destinadas a proteger y a hacer respetar los derechos de propiedad intelectual y la falta de un marco multilateral de principios, normas y disciplinas relacionados con el comercio internacional en ese aspecto. A tal fin, en el acuerdo se aborda la aplicabilidad de los principios bsicos del Acuerdo General y de los acuerdos internacionales pertinentes sobre propiedad intelectual, el reconocimiento de derechos de propiedad intelectual

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

33

adecuados, la provisin de medidas eficaces para hacer respetar esos derechos, la solucin multilateral de diferencias y las disposiciones transitorias. En la Parte I del acuerdo se establecen las disposiciones generales y los principios bsicos, en particular un compromiso de trato nacional en virtud del cual se debe conceder a los nacionales de las dems partes un trato no menos favorable que el otorgado a los propios nacionales de una parte con respecto a la proteccin de la propiedad intelectual La Parte II trata uno tras otro los distintos derechos de propiedad intelectual. En lo concerniente a las patentes, existe una obligacin general de respetar las disposiciones sustantivas del ya comentado Convenio de Pars (1967). Adems, el acuerdo exige que se conceda proteccin durante 20 aos mediante patentes a casi todas las invenciones, sean de productos o de procedimientos, en casi todos los campos de la tecnologa. Las invenciones podrn excluirse de la patentabilidad si su explotacin comercial est prohibida por razones de orden pblico o moralidad. La ltima seccin de esta parte del Acuerdo se refiere a las prcticas anticompetitivas en las licencias contractuales. Prev la celebracin de consultas entre gobiernos cuando haya motivos para considerar que las prcticas o condiciones de concesin de licencias relacionadas con los derechos de propiedad intelectual constituyen un abuso de esos derechos y tienen un efecto negativo sobre la competencia. Los recursos contra tales abusos deben ser compatibles con las dems disposiciones del Acuerdo. En la Parte III del acuerdo se estipula que los gobiernos miembros estn obligados a establecer en su respectiva legislacin nacional procedimientos y recursos para garantizar eficazmente el respeto de los derechos de propiedad intelectual tanto por los titulares extranjeros de los derechos como por sus propios nacionales. Los procedimientos deberan permitir la adopcin de medidas eficaces contra las infracciones de los derechos de propiedad intelectual, pero deberan ser justos y equitativos y no deberan ser innecesariamente complicados o gravosos ni comportar plazos no razonables o retrasos indebidos. Los procedimientos y recursos civiles y administrativos establecidos en el texto incluyen disposiciones relativas a las pruebas, los mandamientos judiciales, los daos, as como a otros recursos, entre los que figurara el derecho de las autoridades

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

34

judiciales a ordenar que las mercancas infractoras sean apartadas de los circuitos comerciales o destruidas. Las autoridades judiciales deben estar facultadas asimismo para ordenar la adopcin de medidas provisionales rpidas y eficaces, en particular cuando haya probabilidad de que cualquier retraso cause dao irreparable al titular de los derechos, o cuando haya probabilidad de que se destruyan las pruebas. Los recursos deberan comprender la pena de prisin y sanciones pecuniarias suficientemente disuasorias. El Acuerdo establecera un Consejo de los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio encargado de supervisar la aplicacin del Acuerdo y su cumplimiento por los gobiernos y a reserva de algunas excepciones, la norma general es que las obligaciones del Acuerdo se aplicaran tanto a los derechos de propiedad intelectual existentes como a los nuevos. Adems de los ya mencionados Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (Anexo 1C del Acuerdo por el que
se establece la Organizacin Mundial del Comercio, hecho en Marrakech el 15 de abril de 1994)

y del Convenio de la Unin de Pars la tercera pata que constituye el marco de Derecho General, Orgnico y de procedimiento sobre propiedad industrial en el mbito internacional es el Convenio que establece la Organizacin Mundial de la Propiedad Intelectual, de 14 de julio de 1967. 2.6.1.2 La labor de la Organizacin Mundial de la Propiedad Intelectual.

La Organizacin Mundial de la Propiedad Intelectual (OMPI) fue establecida para velar por la proteccin de los derechos de los creadores y los titulares de propiedad intelectual a nivel mundial y contribuir a que se reconozca y se recompense el ingenio de los inventores, autores y artistas. La proteccin internacional estimula la creatividad humana, ensancha las fronteras de la ciencia y la tecnologa y enriquece el mundo de la literatura y de las artes. Al crear un marco estable para la comercializacin de los productos de la propiedad intelectual, tambin facilita el comercio internacional. En 1996, la OMPI ampli sus funciones y demostr todava ms la importancia de los derechos de propiedad intelectual en la reglamentacin del comercio mundial al concertar un acuerdo de cooperacin con la Organizacin Mundial del Comercio.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

35

Una parte fundamental y constante de las actividades de la OMPI para promover la proteccin de la propiedad intelectual es el desarrollo progresivo de normas internacionales y su aplicacin. En la actualidad, la Organizacin administra 11 tratados que establecen derechos convenidos a nivel internacional y normas comunes para su proteccin, que los Estados firmantes se comprometen a aplicar en sus jurisdicciones. Aunque los Convenios de Pars y de Berna (ambos del siglo XIX) siguen siendo la piedra angular del sistema de tratados de la OMPI, los tratados firmados en aos posteriores han ampliado y profundizado el alcance de la proteccin y han incorporado los cambios tecnolgicos y nuevas esferas de inters. Dos ejemplos recientes a este respecto son el Tratado de la OMPI sobre Derecho de Autor (WCT) y el Tratado de la OMPI sobre Interpretacin o Ejecucin y Fonogramas (WPPT) que contienen reglas bsicas que adaptan la proteccin internacional del derecho de autor y los derechos conexos al nuevo entorno de Internet, tratados que han entrado en vigor en 2002. El documento que enlaza y articula estos tratados es el propio Convenio que
establece la Organizacin Mundial de la Propiedad Intelectual.

En l se establecen las funciones que desempea en el mbito de la propiedad intelectual: fomento de la adopcin de medidas destinadas a mejorar la proteccin de la propiedad intelectual en el mundo y a armonizar las legislaciones nacionales en la materia; administracin de acuerdos internacionales de proteccin de la propiedad intelectual, y fomento de la conclusin de dichos acuerdos; cooperar y asistir tcnica y jurdicamente a los Estados que soliciten dicha asistencia y en ltimo lugar la elaboracin y difusin de informaciones relativas a la proteccin de la propiedad intelectual. 2.6.1.3 El Consejo de Europa, el Tratado de Cooperacin en Materia de Patentes y el Convenio de Munich sobre concesin de patentes europeas. Por ltimo, y a diferencia de la OMC y la OMPI, los objetivos del Consejo de Europa no se basan en cuestiones econmicas, sino en la idea de realizar una unin ms estrecha entre sus miembros para salvaguardar y promover los ideales y los principios que constituyen su patrimonio comn. A tal efecto propicia Acuerdos, Convenios y Recomendaciones en el mbito cultural, social y de proteccin de los derechos

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

36

humanos. La propiedad intelectual encuentra tambin, en este foro, un adecuado marco de proteccin.

O.M.C.

Consejo de Europa

O.M.P.I.

Figura 5 Pilares de la legislacin internacional en materia de propiedad industrial

Si bien estas tres organizaciones constituyen el eje sobre el que pivota la legislacin internacional en materia de propiedad industrial, por su relevancia debemos destacar los dos convenios sobre los que gravita actualmente el sector de las patentes: el Tratado de Cooperacin en materia de Patentes (PCT) de Washington (1970) y el Convenio de Munich sobre concesin de patentes europeas (1973). El Convenio de la Patente Europea (CPE) es un tratado internacional adoptado tras la conferencia diplomtica de Munich el 5 de Octubre de 1973 que entr en vigor para Espaa el 1 de Octubre de 1986, fecha en que nuestro pas comenz a ser designado en las solicitudes de patente europea. Mediante este Convenio se crea la Organizacin Europea de Patentes, que implica un sistema centralizado de concesin de patentes abierto a todos los pases europeos de cuya gestin se encarga la Oficina Europea de Patentes. La Oficina Europea de Patentes se encarga de la tramitacin de las patentes europeas. Dichas patentes son concedidas con arreglo a un Derecho nico, esto es, unos requisitos de patentabilidad uniformes. El sistema de la patente europea permite obtener proteccin mediante una solicitud de patente europea directa con designacin de aquellos Estados europeos en que se quiere obtener proteccin, y sean parte del Convenio Europeo de Patentes. La solicitud de patente europea es tramitada por la Oficina Europea de Patentes y la concesin

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

37

produce el efecto, en cada uno de los Estados para los que se otorga, de una patente nacional.

En definitiva, en el Convenio de Munich se establece un procedimiento nico de concesin de patente europea, y la patente concedida se convierte inmediatamente en una patente nacional y queda sujeta a la las normas nacionales. La Oficina Europea tiene su sede en Munich con un Departamento en La Haya, una Agencia en Berln y otra en Viena. El Tratado de Cooperacin en materia de Patentes (Patent Cooperation Treaty: PCT) es un Tratado multilateral, en vigor desde 1978, y es administrado por la mencionada Organizacin Mundial de la Propiedad Intelectual (OMPI). Los Estados partes del Tratado constituyen una Unin para cooperar a la presentacin, bsqueda y examen de las solicitudes de patentes. El PCT facilita la tramitacin de las solicitudes para la proteccin de las invenciones cuando dicha proteccin es deseada en varios pases, estableciendo un sistema por el que la presentacin de una solicitud nica produce los mismos efectos que si dicha solicitud hubiera sido presentada en cada uno de los pases deseados y designados por el interesado. Sin embargo no se trata de un procedimiento de concesin de patentes ni sustituye a las concesiones nacionales, sino que es un sistema de unificacin de la tramitacin previa a la concesin, que sustituye a la tramitacin por pas y abarata costes. ya

2.7

Competencias Ni el Tratado constitutivo de la CE ni el Tratado de la Unin Europea conceden a las

instituciones comunitarias una competencia general a fin de adoptar todas las medidas necesarias para la realizacin de los objetivos de los Tratados, sino que establecen en los diversos captulos el alcance de las atribuciones para cada actuacin (principio de limitacin de competencias). Los Estados miembros eligieron esta va para definir y controlar la renuncia a sus propias competencias. El alcance real de cada mandato vara segn la naturaleza de los mbitos de actuacin reconocidos a la UE y a la CE.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

38

En el marco de la CE, el alcance de las competencias es muy amplio, por ejemplo, en matera de poltica comn de transportes, en la que pueden adoptarse todas las disposiciones oportunas pero en cambio, el margen de maniobra de la CE y de sus rganos en materia de competencia (que es la que nos atae; artculo 81 y siguientes del Tratado CE), est limitado por condiciones sumamente detalladas. As, la Comisin a instancia de un Estado miembro o de oficio, y en colaboracin con las autoridades competentes de los Estados miembros, que le prestarn su asistencia, investigar los casos de supuesta infraccin de los principios de libre competencia. Si comprobare la existencia de una infraccin, propondr las medidas adecuadas para poner trmino a ella. Y cmo mximo en el caso de que no se ponga fin a tales infracciones, la Comisin har constar su existencia mediante una decisin motivada. Podr publicar dicha decisin y autorizar a los Estados miembros para que adopten las medidas necesarias, en las condiciones y modalidades que ella determine, para remediar esta situacin. Sin embargo nuestra normativa debe responder a las exigencias del marco normativo comunitario, debindose tener en cuenta el carcter de Derecho positivo vigente en nuestro Estado de las normas comunitarias concretamente de los tratados fundacionales de las Comunidades Europeas -recurdese que en aplicacin del art. 93 de la Constitucin, mediante la Ley Orgnica 10/1985, de 2 de agosto ( RCL 1985, 1979) se concedi la autorizacin para la ratificacin del Tratado de Adhesin a la CEE (LCEur 1986, 8) y a la CEEA, firmado el 13 de junio de 1985, y para la Adhesin a la CECA, lo que se efectu mediante los correspondientes Instrumentos de Ratificacin y de Adhesin de 20 de septiembre de 1985 y 1 de enero de 1986, respectivamente-, por lo que el citado art. 81 del TCE forma parte de nuestro ordenamiento jurdico. Por tanto ninguna ley espaola podr contradecir una europea, pues antes de ir contra sta sera declarada inconstitucional en caso de conflicto. Para concretar la competencia que le corresponde a la Unin Europea volvemos de nuevo a la Propuesta de Reglamento para la ley aplicable a obligaciones extracontractuales (Roma II) que en su artculo quinto dedicado a la competencia desleal contempla: En primer lugar la legislacin aplicable en los casos de competencia desleal ser la del pas donde las relaciones competitivas o el inters colectivo de los consumidores sea o pueda ser directa y sustancialmente afectado. Es decir, en el mercado en el que

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

39

intentan ganarse el favor del consumidor. Esta solucin se corresponde con las expectativas del consumidor, pues la norma general suele designar la ley que rige su entorno econmico. Pero tambin asegura un tratamiento equitativo para todos los operadores de un mismo mercado. El objetivo de la Ley de competencia es proteger el mercado. La jurisprudencia europea, de acuerdo con el impacto en el mercado, considera que generalmente slo se deberan tener en cuenta los efectos directos de la competencia desleal. Caso especialmente importante cuando la situacin atae a varios mercados y es necesario hacer una aplicacin distribuida de las legislaciones que les afectan. Una regla general en este aspecto llevara a una conclusin igual a la regla general del artculo tercero de Roma II, es decir, la compensacin al perjuicio competitivo ser la que otorgue la legislacin del pas en el que se produce el dao y no la de aquel en el que se haya dado el efecto causante o sus consecuencias indirectas. Aunque muchas veces coinciden, es muy comn el caso de dos empresas de un mismo pas que operan en otro. Adems aqu no se aplicarn ni la clusula de excepcin general ni la de residencia. El mismo artculo 5 en su segundo apartado se refiere a aquellas situaciones en las que el acto de competencia desleal vaya dirigido a un competidor en particular, algo muy comn en casos de espionaje industrial, revelacin de un secreto empresarial, corrupcin, etc. Si estas actuaciones no tienen un impacto negativo en el mercado se consideraran como situaciones bilaterales, se aplican las normas relativas a la residencia comn o a la clusula de excepcin general. Como ltimo apunte sobre Roma II, la excepcin de la regla general (artculo3) afirma que en el caso de que a tenor de todas las circunstancias est claro que el caso de competencia desleal est conectado de una manera mucho ms prxima a otro pas, ser la legislacin de ese pas la que se aplique. Si hacemos un anlisis comparativo de las leyes internacionales propias de los estados miembros, hay un amplio consenso a favor de aplicar la ley del pas cuyo mercado se ve afectado por el acto de competencia desleal. Esta decisin se obtiene bien por el principio general del lex loci delicti o por especificaciones en el caso de pases como Austria, Holanda y nuestro propio pas y concuerda con las recomendaciones de la Ligue internationale du droit de la concurrence.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

40

La incertidumbre se produce en aquellos pases cuyos tribunales no han tenido la oportunidad de establecer como llevar a la prctica el principio del lex loci delicti En cuanto a la proteccin de la propiedad industrial (que entra dentro de la categora de propiedad intelectual) podemos decir que el conjunto de reglas forman un sistema internacional-europeo-espaol porque, si bien extrado directamente de la Ley de propiedad intelectual (LPI), se decanta en buena parte de los Tratados internacionales de los que Espaa es parte -junto con la gran mayora de Estados. Adems, las materias armonizadas mediante Directivas de la Comunidad Europea son tambin de amplio alcance. Algunos asuntos como el alquiler y el prstamo, el rgimen de las bases de datos, los programas de ordenador, la duracin de los derechos, la comunicacin pblica mediante satlite o cable, son hoy de tratamiento uniforme en todos los Estados miembros de la UE. Desde luego, una parte de la regulacin sigue siendo de aplicacin exclusivamente en Espaa. Para determinar las condiciones de proteccin de los derechos de propiedad intelectual segn sea la nacionalidad de sus titulares es preciso examinar en modo descendente los llamados reenvos, o llamadas de unas normas a otras para determinar cul es la aplicable. En primer lugar, el artculo 10.4 del Cdigo Civil dice que los derechos de propiedad intelectual se protegen en territorio espaol atendiendo a las siguientes disposiciones, y por este orden: 1 Por los tratados internacionales, 2 Por la ley espaola. La ley espaola es naturalmente la Ley de Proteccin intelectual, que por su parte aade las siguientes reglas: Primero, el derecho moral se protege sin excepcin a favor de cualquier persona y cualquiera que sea su nacionalidad. Segundo, los derechos de explotacin se reconocen, adems de a favor de los autores espaoles, a favor de ciudadanos de la UE en materias armonizadas y de ciudadanos de otros pases que residan habitualmente en Espaa.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

41

2.8 2.8.1

Otros aspectos legales importantes El secreto profesional

Se trata de un secreto confiado, mediante el cual, el profesional se obliga a mantener ocultas todas aquellas confidencias que reciba en el ejercicio de su profesin. El secreto profesional, tiene una condicin moral y otra jurdica. Desde el punto de vista moral, existe el deber de guardar el hecho conocido cuando ste pueda producir resultados nocivos o injustos sobre el cliente si se viola el secreto. En el mbito legal, la obligacin del profesional a guardar secreto est recogida por la mayora de las legislaciones, aunque no en la misma medida. Ahora bien en este apartado no estamos tratando el secreto profesional en toda su amplitud pues conllevara en gran medida desviar el propsito de este proyecto. La intencin es fijarse en una situacin habitual en el mundo empresarial: iniciar una relacin contractual con el propsito de obtener informacin secreta de la competencia. Para saber que tipo de informacin se puede considerar como secreto profesional (en nuestro caso industrial) volvemos nuestra mirada al tratado de la ADPIC: las personas fsicas y jurdicas tendrn la posibilidad de impedir que la informacin que est legtimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos 10, en la medida en que dicha informacin:

a) sea secreta en el sentido de que no sea, como cuerpo o en la configuracin y


reunin precisas de sus componentes, generalmente conocida ni fcilmente accesible para personas introducidas en los crculos en que normalmente se utiliza el tipo de informacin en cuestin; y

b) tenga un valor comercial por ser secreta; y c)


haya sido objeto de medidas razonables, en las circunstancias, para

mantenerla secreta, tomadas por la persona que legtimamente la controla.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

42

La posibilidad de cambiar de trabajo, o de dejar un trabajo para constituir una sociedad, y de aprovechar en el nuevo trabajo el bagaje de experiencia y conocimiento profesional adquirido en el anterior empleo es un derecho del trabajador con anclaje constitucional en el art. 35.1 de la Constitucin (derecho a la libre eleccin de profesin u oficio y a la promocin a travs del trabajo) y en el art. 38 de la Constitucin (libertad de empresa). Cualquier medida jurdica que limite gravemente esta posibilidad del trabajador puede entrar en un serio conflicto con estos derechos constitucionales. As, por ejemplo, el Tribunal Constitucional Federal alemn, en la conocida sentencia sobre el agente comercial (handelsvertreter) de 7 de febrero de 1990 declar la

inconstitucionalidad de la prohibicin de competencia al agente comercial que deja de trabajar para una determinada empresa, justamente por su incompatibilidad con el derecho a la libre eleccin de profesin contenido tambin en el catlogo de derechos fundamentales de la Ley Fundamental de Bonn, concretamente en su artculo 12. Y es que no se puede impedir a un empleado que deje su trabajo y desarrolle una actividad semejante, para la que precisamente estaba profesionalmente preparado si no estaba prevista en su contrato de trabajo una clusula de no concurrencia, ya que no es posible jurdicamente coartar la profesin ajena, como tampoco se puede impedir que se constituya una sociedad que tenga una actividad en parte coincidente con la suya, ni, por ltimo, evitar que aquel empleado pase a desarrollar su actividad profesional en esta nueva empresa por razones laborales, econmicas y profesionales. En lo que se refiere al art. 14.2 de la Ley de Competencia Desleal , la induccin o aprovechamiento de la terminacin regular de una relacin contractual slo es desleal si est cualificada por alguna de estas circunstancias: tener por objeto la difusin o explotacin de un secreto industrial o empresarial, ir acompaada de engao o de intencin de eliminar a un competidor del mercado u otras anlogas. Por tanto la competencia de las empresas por la captacin de trabajadores, ofrecindoles mejores condiciones laborales, forma parte del libre juego del mercado y de la posibilidad de promocin de los trabajadores a travs del empleo, con el anclaje constitucional antes mencionado, salvo que concurra alguna de las caractersticas negativas previstas en el art. 14.2 de la Ley de Competencia Desleal (engao, revelacin de secretos, intencin de eliminar a un competidor del mercado) o exista una infraccin de un deber contractual bsico (por lo que no basta la infraccin de cualquier deber contractual), el fichaje de trabajadores de una empresa por parte de otra no puede

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

43

considerarse desleal sino, por el contrario, propio de las reglas de funcionamiento del mercado en un Estado social de Derecho. Ofrecer mejores condiciones a los trabajadores de otra empresa es una conducta competitivamente justificada. Ahora bien en el caso de secretos de que la empresa hubiera salvaguardado la informacin con clusulas contractuales de confidencialidad y de secreto profesional, el hecho de pasar a trabajar para una empresa de la competencia podra suponer por s mismo incurrir en el tipo establecido en el art. 13.1, que reputa acto de competencia desleal la divulgacin o explotacin, sin autorizacin de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legtimamente pero con deber de reserva, o ilegtimamente, a consecuencia de cualquier de las conductas del art. 14 o bien de espionaje industrial. 2.8.2 Proteccin de datos

El acceso a informacin caracterizada como secreta en muchos casos choca o bien con la Ley de Proteccin de datos o contra los delitos de intimidad tipificados en el Cdigo Penal. As en especial se vulnera el artculo 44 y siguientes de la Ley 15/1999, de 13 de diciembre , sobre Proteccin de Datos, que rige el principio de libertad de empresa y el derecho de las entidades empresariales a mantener la intimidad. Artculo completado por otra parte por la Ley Orgnica de Regulacin del Tratamiento Automatizado de Datos de carcter personal. Como ya vimos mientras que los artculo 278 y 279 se aplican a los supuestos tpicos de espionaje industrial, los artculos 197 y 199 del Cdigo Penal, encuadrados bajo los delitos contra la Intimidad, protegen el derecho a la propia imagen y la inviolabilidad del domicilio, caracterizndose por tutelar la esfera de la intimidad personal frente a los terceros. El artculo 197 del Cdigo Penal castiga, en su apartado primero, a El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, agravando la pena en su apartado tercero

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

44

si esos datos o hechos se difunden, revelan o ceden a terceros. Mientras el artculo 199 pena al que revele secretos ajenos por razn de oficio o relaciones laborales o bien al profesional que, con incumplimiento de su obligacin de sigilo o reserva, divulgue los secretos de otra persona o de la empresa.

2.8.3

Deber de reserva

La Ley de Competencia desleal en su artculo 13 distingue entre tres tipos de agentes del acto de violacin de secretos. Por un lado los que han tenido acceso a l legtimamente pero con deber de reserva; por otro, los que hayan accedido ilegtimamente mediante unas conductas tipificadas por la ley y, finalmente, los que adquieren el secreto utilizando el espionaje o un procedimiento anlogo. El primer supuesto contemplado por la ley se refiere a los que han accedido al secreto legtimamente pero que tengan el deber de reserva. El supuesto ms habitual de esta clase lo constituyen los empleados directivos y administradores de la propia empresa. Aqu conviene recordar la existencia de la proteccin penal de algunos de estos supuestos en el art. 279 del vigente Cdigo Penal, segn el cual la revelacin o cesin de un secreto de empresas llevada a cabo por quien tuviere legal o contractualmente obligacin de guardar reserva, lo castiga con pena de prisin de dos a cuatro aos y multa de 12 a 24 meses. Si el secreto se utilizara en provecho propio, las penas se impondrn en su mitad inferior. Los empleados y trabajadores tienen deber de guardar reserva, con ciertas matizaciones, tanto durante la vigencia del contrato, como despus de su terminacin, a tenor de lo dispuesto en el art. 72 de la Ley del Contrato de Trabajo, que mantiene su vigencia, aunque degradada al rango de norma reglamentaria en virtud de la disposicin cuarta del Estatuto de los Trabajadores al establecer que el trabajador est obligado a mantener los secretos relativos a la explotacin y negocio de su empresario, lo mismo durante el contrato que despus de su extincin. En este ltimo caso podr utilizarlo en su beneficio propio, slo en cuanto fuese exigencia justificada de su profesin habitual.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

45

Tambin puede deducirse, aunque no tan claramente el deber de reserva del trabajador de diversos preceptos del Estatuto de los Trabajadores; por una parte el art. 5. a) establece sus obligaciones de conformidad a las reglas de la buena fe y diligencia. De otra el apartado d) del mismo precepto le ordena no concurrir en la actividad de la empresa en los trminos fijados en esta ley, lo cual nos lleva al art. 21 del mismo Cuerpo Legal que reglamenta el pacto de no concurrencia. Este deber no es absoluto para el trabajador, si tenemos en cuenta que a tenor de la normativa citada y del art. 4.2, h) del propio Estatuto puede existir una serie de conocimientos o habilidades adquiridos por el empleado que, aunque caigan en el concepto de secretos empresariales, no existe sobre ellos obligacin de guardar secretos (no utilizndolos ni divulgndolos) porque la propia ley le reconoce su titularidad por ejemplo la Ley de Patentes dedica el ttulo 4. a las invenciones laborales, limitndonos aqu a dejar constancia. El antiguo empleado tiene el deber de mantener tambin el secreto adquirido de su antigua empresa como consecuencia de los preceptos citados, si bien no de forma absoluta porque habr supuestos en que la utilizacin del secreto sea indispensable para el futuro profesional del empleado y sera injusto privarle para siempre de la posibilidad de utilizarlos. Por otra parte en ocasiones ser difcil superar los secretos industriales de los conocimientos personales del empleado que constituye simplemente el producto de su habilidad y destreza en el oficio. Los altos directivos de la empresa tienen tambin obligacin de guardar reserva tanto porque el Real Decreto 1382/1985, de 1 agosto, establece la exclusividad como principio general, cuanto que el art. 3remite las dems normas entre las que podran estimarse el art. 72 de la Ley de Contrato de Seguro antes citado y la normativa comn del Cdigo de Comercio y el Cdigo Civil. El art. 1726 del Cdigo Civil, referido a las obligaciones del mandatario, determina que ste es responsable no solamente del dolo, si no tambin de la culpa, que deber estimarse con ms o menos rigor por los Tribunales segn que el mandato haya sido o no retribuido; el Cdigo de Comercio tambin podra invocarse y concretamente la normativa referida a los factores y comisionistas, que conjugada con los principios de buena fe, podran avalar el deber de reserva.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

46

Los administradores de las Sociedades Annimas, segn el art. 128 de su Ley, debern guardar secreto sobre las informaciones de carcter confidencial, aun despus de cesar en sus funciones; precepto inequvoco y sin excepcin alguna, precepto aplicable por revisin expresa (art. 11 de la LSRL, 1065 y NDL 28559]) a los administradores de la sociedad de responsabilidad limitada y a las agrupaciones de inters econmico [art. 12.4, a) y e)]. No obstante, el deber de reserva no tiene que deducirse a efectos de esta ley de un precepto normativo expreso. La existencia de una norma que imponga el deber de secreto o prohba su utilizacin o divulgacin supondr, como es obvio que ese deber resulta indiscutible pero en el supuesto ms normal la ausencia de norma, ese deber existir o no en funcin de los principios de fe objetiva vistas las circunstancias que concurran en el caso. Fuera ya del estricto marco de la empresa, determinados terceros relacionados con ella, como banqueros y profesionales, funcionarios, que pueden haber accedido ilegtimamente a secretos empresariales, tienen deber de guardar secretos por sus propias deontologas, pero existen situaciones que no pueden resolverse

apriorsticamente por ausencia de norma explcita sobre tal deber, como sera el caso de proveedores o clientes o de quien adquiera la informacin por contactos empresariales para suscribir un contrato, que a la hora de examinar las circunstancias y teniendo presente en todo momento la clusula general de la ley.

2.8.4

La buena fe

El artculo 5 LCD, ampliamente discutido en la sentencia de la sala de la Audiencia Provincial de Barcelona (AC 2004/242) del 11 de marzo de 2004, contempla la denominada clusula general prohibitiva por la que "se reputa desleal todo comportamiento que resulte objetivamente contrario a las exigencias de la buena fe". Esta clusula (que supera tcnicamente otros intentos normativos anteriores como los establecidos en el artculo 131 de la Ley de Propiedad Industrial o el artculo 10 del Estatuto de la Publicidad) se forma a la imagen de la prevista en la legislacin suiza y establece tanto que la antijuridicidad de las conductas debe encontrarse en la violacin de las normas de conducta que se desprenden del principio objetivo de buena fe como que, sin perder su sustantividad propia, se erige en informador de la interpretacin y

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

47

aplicacin de todas las normas relativas a la competencia desleal ofreciendo la suficiente ductilidad para el enjuiciamiento de comportamientos futuros. Como ya se afirm en el apartado del marco legal espaol el artculo 5 de la Ley 3/1991, segn contiene una verdadera norma sustantiva de la que, en sentido propio, se derivan deberes jurdicos precisos para los particulares y de la que en consecuencia, puede perfectamente sustentarse el ejercicio de acciones de competencia desleal distinta de los restantes ilcitos particularmente tipificados en la Ley, pues establece un lmite jurdico al ejercicio del derecho a desarrollar una actividad econmica en el mercado e instaura el principio bsico de que los agentes econmicos han de competir sobre la base de sus propios mritos y la eficacia de sus propias prestaciones, sin aprovecharse para s o para tercero, del esfuerzo desplegado por otros participantes en el mercado. Introduce en suma, como parmetro para juzgar sobre existencia de deslealtad en un determinado acto, su contrariedad objetiva con las exigencias de la buena fe en la competencia, lo cual, de conformidad con el modelo seguido por el legislador, no significa una mera oposicin a las tradicionales normas de correccin y buenos usos mercantiles, sino su inadecuacin a los principios del ordenamiento econmico actual (libre competencia, tutela del consumidor, competencia por eficiencia etc.) o el abuso del derecho de libertad de empresa en la lnea de las sentencias ms recientes que sealan que el precepto citado hace referencia a la buena fe objetiva, prescindiendo de la intencionalidad del sujeto, y que constituye una manifestacin del concepto general que como lmite del ejercicio de los derecho subjetivos se consagra en el art. 7.1 del CC ( LEG 1889, 27) , en el que se contiene una exigencia de conducta tica significada por los valores de honradez, lealtad, justo reparto de la responsabilidad y atenimiento a las consecuencias que todo acto consciente y libre puede provocar en el mbito de la confianza ajena. Adems, del citado artculo 5 LCD tambin se deduce que el acto de deslealtad se construye, desde su ptica positiva, como un ilcito objetivo, ya que no depende del dolo o grado de culpa del causante como un ilcito de peligro, ya que no se hace depender de los resultados finales del mismo; y, por ltimo, de naturaleza extracontractual, puesto que el desvalor del mismo tiene su origen en la contravencin de deberes generales de conducta y no del quebrantamiento de relaciones jurdicoobligacionales que vinculen al sujeto infractor con el que padece los resultados del acto. Bajo otra perspectiva tambin es pacfico reconocer que el artculo examinado establece

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

48

un lmite jurdico al ejercicio del derecho a desarrollar una actividad econmica en el mercado y que, en definitiva, dicha clusula instaura el principio de que los agentes econmicos deben competir en el mercado en base a sus propios mritos o la eficiencia de sus propias prestaciones. El lmite jurdico al que hacamos referencia ha sido referido en nuestra jurisprudencia con arreglo a diversas imgenes (v por ejemplo, refirindose a "el comportamiento justo y adecuado" (sentencia del Tribunal Supremo de 15 de abril de 1998, a "la moral comercial y las concepciones vigentes en cada momento" [sentencia de la Audiencia Provincial de Madrid de 22 de abril de 1998 ), a la "honestidad y juego limpio" [sentencia de la Audiencia Provincial de Asturias de 18 de septiembre de 1996], a las "normas de la buena prctica comercial o tica comercial [sentencia de la Audiencia Provincial de Pontevedra de 18 de septiembre de 1997, o a las "normas de correccin y buenos usos mercantiles [sentencia del Tribunal Supremo de 7 de marzo de 1996 y sentencia de la Audiencia Provincial de Granada de 6 de noviembre de 1996) aunque todas ellas convergen en una idea: la ilicitud del acto debe juzgarse atendiendo a su conformidad con los imperativos tico-jurdico-econmicos de orden general en un momento determinado. Sin olvidar, en la apreciacin de la contravencin de las exigencias de la buena fe, la necesaria conformidad de las conductas realizadas en el mercado con fines concurrenciales con los imperativos de orden tico, jurdico y econmico de carcter general, bien que no podrn ser quebrantados estos principios bsicos por una conducta que se revele concurrencialmente eficiente, que promueva las propias prestaciones por sus mritos, sin provocar una alteracin de la estructura competitiva o en el normal funcionamiento del mercado. 2.8.5 Captacin de clientela

La captacin de clientela fue la problemtica fundamental de las sentencias de la sala de la Audiencia Provincial de Barcelona 235/2005 de 18 de mayo de 2005 o el 506/2004 del 26 de noviembre de 2004 de la misma sala. Nuestro sistema econmico parte de los principios de libertad de empresa, libertad de competencia y funcionamiento concurrencial en el mercado para que el consumidor pueda elegir el producto que ms le interese confrontando calidades y precios considerando que si bien por regla general la obtencin de un cliente por parte de una empresa implica la

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

49

prdida de ese mismo cliente para otra que, por ello -de forma genrica- sufre un perjuicio, esta concurrencia y competencia est permitida siempre que se realice con medios leales, sancionndose en otro caso la competencia como desleal cuando la captacin de clientes se realiza mediante maniobras, maquinaciones o medios que la conciencia social y la Ley reprueban como contrarios a la moral comercial. As pues la captacin de la clientela puede violar la Ley bien por considerarse secreto industrial (o empresarial) o por desleales. En el primer caso el artculo 13.1 de la Ley 3/1991, en consideracin a la importancia de los secretos industriales y comerciales para la buena marcha de la empresa y con el fin de proteger el mercado y al competidor, describe como desleal, entre otros comportamientos, la divulgacin o explotacin, sin autorizacin de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legtimamente, pero con deber de reserva o ilegtimamente a consecuencia de alguna de las conductas previstas en el apartado siguiente (... por medio de espionaje o procedimiento anlogo). Para la comisin de este acto ilcito es necesario, en primer trmino, que el objeto de la divulgacin o explotacin sea un secreto, industrial (susceptible o no de dar lugar a una invencin objeto de propiedad industrial) o comercial. Tambin es preciso que se haya tenido acceso a l ilegtimamente o, si fuera legtimamente, con un deber de reserva. Por ltimo, se exige que la finalidad perseguida por el sujeto agente sea obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto. No establece la Ley 3/1991 cules son las condiciones de la informacin empresarial para merecer tal proteccin. Pero s lo hace el artculo 39.2.a.b y del Acuerdo sobre Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio (ADPIC: BOE de 24 de enero de 1995) exige (a) que la misma sea secreta, en el sentido de no... generalmente conocida ni fcilmente accesible para personas introducidas en los crculos en que normalmente se utiliza el tipo de informacin en cuestin; (b) que tenga un valor comercial por ser secreta y (c) que haya sido objeto de medidas haber sido obtenida mediante medios

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

50

razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que legtimamente la controla. No hay duda de que esas condiciones pueden concurrir en la lista de clientes de un empresario o profesional, aunque, como sucede en muchos casos, estuviera al alcance de varios trabajadores, vinculados por un deber de reserva. As que si bien es cierto que la clientela de un empresario puede llegar a ser considerada informacin protegida bajo el amplio manto del artculo 13 LCD (ya que, en definitiva, aquella informacin puede integrarse en el amplio conjunto de conocimientos protegibles denominados por la norma secretos empresariales), no es menos cierto que la proteccin de la informacin (sea o no sobre clientes) debe cumplir con ciertos requisitos. Concretamente nos referimos a los siguientes: 1) que se trate de verdadera informacin y no de simples habilidades o capacidades; 2) que la informacin tenga el carcter de secreta en el sentido de que no sea de pblico conocimiento o, lo que es lo mismo, que no haya sido objeto de divulgacin (en su acepcin tcnica) 3) que la informacin posea valor competitivo o, lo que es lo mismo, que dicha informacin tenga un contenido mnimo que la haga merecedora de proteccin; 4) que el titular de la informacin posea un inters legtimo en mantenerla en secreto al objeto de maximizar su valor; y 5), que se hayan adoptado medidas jurdicas o tcnicas que demuestren la voluntad de su titular de mantener el secreto sobre dicha informacin al objeto de evitar su divulgacin. Aunque la informacin sobre la clientela pueda llegar a constituir secretos empresariales, la cuestin no puede resolverse calificndola a priori como una categora de informacin que es o no secreta sino que, por el contrario, ha de atenderse a si esa concreta informacin cumple con los requisitos antes mencionados. Adems en muchos casos se tiende a dar un sentido patrimonial de la clientela, como activo de la empresa que no puede ser apropiado por un competidor, contrario claramente al sentido de la normativa reguladora de la competencia en el mercado, integrada tanto por las normas de defensa de la competencia como por las normas sobre competencia desleal, que justamente lo que fomentan es una mayor competencia en la que el cliente finalmente elija quien mejor servicio y mejor precio.

Anlisis de riesgos del espionaje industrial: Definicin del problema y situacin legal

51

La otra posibilidad es la obtencin de la clientela por medios desleales (aunque no se considere tal listado como secreto industrial), como en el caso de la sentencia de 29 octubre de 1999 de la STS, en la que se dice que el listado o relacin de clientela no es un secreto empresarial. Sin embargo, el hecho de que un empleado o empleados de la empresa, que inducidos por otra de la competencia, aprovechando el listado de clientela de la primera para hacer ofrecimiento de servicios a la segunda, esta Sala considera que son objetivamente contrarias a las exigencias de buena fe, tal como contempla el art. 5 de la Ley, y no por lo previsto en el art. 13.1 y 14.2 de la Ley, sino por ser objetivamente contrarias a la buena fe..., que no es sino la derivacin del principio general de buena fe, que proclama el art. 7.1 del Cdigo Civil y que es la base de la normativa jurdica y de la convivencia social.

2.9

Conclusin del Captulo. Con la seccin dedicada a los aspectos legales especialmente discutidos

completamos nuestro anlisis de la legislacin vigente que nos permite acotar el problema del espionaje en su perspectiva nacional, comunitaria e internacional. Cualquier actividad de inteligencia competitiva se deber ceir a este marco para no caer en la ilegalidad. La empresa deber, por tanto, tener en cuenta esta gua a la hora de elaborar su estrategia competitiva. La conjuncin de todos estos principios legales proporciona una precisin que no sera alcanzable a base de acumular definiciones de diferentes fuentes, pues difcilmente podran reflejar todos y cada uno de los aspectos del problema del espionaje industrial. Una vez establecida la diferencia entre lo que es espionaje desde el punto legal y lo que no, debemos completar nuestra definicin de espionaje con la dimensin tica del problema. Tarea que acometeremos en el captulo siguiente.

Anlisis de riesgos del espionaje industrial: El problema tico

52

3
El problema tico

Anlisis de riesgos del espionaje industrial: El problema tico

53

3
3.1

El problema tico
Introduccin. En el captulo anterior establecimos el marco legal en el que encuadrar el problema

del espionaje industrial. Este aspecto legislativo como ya hemos explicado es una de las tres bases sobre las que se asienta el problema del espionaje, pero si bien el marco legal era algo mucho ms estricto y objetivo (exceptuando la interpretacin que la institucin jurdica haga de las leyes), el segundo marco que delimita las prcticas de inteligencia competitiva es mucho ms dinmico, subjetivo y difuso en la mayora de las ocasiones. Es innegable que el espionaje industrial se ha convertido en un aspecto significativo, y en muchos aspectos preocupante, de la prctica empresarial contempornea desde el punto de vista tico. Parece que hasta compaas con una poltica tica sobre la recoleccin de informacin pueden eventualmente animar o incluso respaldar tcitamente actitudes cuestionables de sus propios empleados o agentes externos contratados. En un entorno competitivo basado, cada vez ms, en el conocimiento, los incentivos para sobrepasar el lmite de la inteligencia competitiva han aumentado considerablemente. Con los nuevos avances en tecnologas de la comunicacin y la informacin las oportunidades tambin se han visto incrementadas. Por ltimo, los lmites que definen las prcticas aceptables se han tornado ms turbios, pues ahora la tecnologa de vigilancia y espionaje es ms accesible que nunca. Una visin simplista racionalizara el espionaje industrial simplemente en el contexto de dos competidores enfrentados. Desde esta perspectiva, parece que siempre habr un irresistible y poderoso incentivo para cruzar el umbral tico de las prcticas aceptables de la inteligencia competitiva para as vencer al enemigo. Sin embargo, si en lugar de considerar los negocios como combates uno contra uno, los vemos como aliados operando dentro de una red con otras empresas, podremos reconocer sus intereses mutuos y sus flujos interrelacionados de recursos y recompensas. Por lo tanto, el espionaje industrial tiene implicaciones para todo el sector, ya estn directamente implicados o no en las actividades de espionaje. Las empresas tienen que mantener la confianza en la integridad de su informacin y su

Anlisis de riesgos del espionaje industrial: El problema tico

54

seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la privacidad, y quiz, ms que todo lo anterior, debe establecer fuertes relaciones de confianza con sus stakeholders clave. Un sector con una mala reputacin en cuanto a seguridad y espionaje difcilmente ser un contexto capaz de sustentar una empresa que quiera desarrollarse. Si los empleados, proveedores, clientes, competidores e incluso los reguladores creen que estn en compaa de espas, el desafo de mantener un negocio exitoso a largo plazo multiplicar las dificultades. En este captulo, despus de explicar la relacin entre el riesgo reputacional y el marco tico de las prcticas de inteligencia competitiva, haremos una primera aproximacin donde trataremos de trazar la lnea que separa la inteligencia competitiva del espionaje industrial, basndonos para ello en tres casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos permitir esclarecer alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y tiene lugar el espionaje industrial. A continuacin profundizaremos en las connotaciones ticas de la inteligencia competitiva, los tipos de cdigos, variables de la dimensin tica, los imperativos morales y por ltimo un modelo para seleccionar las tcnicas de recogida de informacin de acuerdo a las variables anteriores, con el que poder guiar el desarrollo de un posible cdigo tico de conducta para las actividades de inteligencia competitiva.

3.2

Del riesgo reputacional al marco tico Ese conjunto de percepciones que tienen sobre la empresa los distintos grupos de

inters (stakeholders) con los que se relaciona es lo que conocemos por riesgo reputacional. Es resultado del comportamiento de la empresa a lo largo del tiempo y describe su capacidad para distribuir valor a los mencionados grupos. Ese conjunto de stakeholders estar formado por los clientes, los inversores, empleados, proveedores, pblico, analistas, medios, reguladores, e incluso, las empresas de la competencia. El entorno actual se caracteriza por:

Anlisis de riesgos del espionaje industrial: El problema tico

55

Figura 6 Entorno actual

En este entorno la gestionar la reputacin se presenta como una oportunidad, pues permite: Una diferenciacin sostenida en el tiempo y muy difcil de copiar. Responder a las expectativas de los stakeholders, generando confianza. Prevenir y estar protegido ante posibles crisis.

Anlisis de riesgos del espionaje industrial: El problema tico

56

Percepcin de los stakeholders: la oportunidad

Figura 7 La percepcin como plataforma de oportunidad

El riesgo reputacional es la exposicin a la incertidumbre de los resultados, como consecuencia de eventos que puedan afectar negativamente a la percepcin que los stakeholders tengan de la empresa. Percepcin de los stakeholders: el riesgo

Figura 8 La percepcin como riesgo reputacional

Anlisis de riesgos del espionaje industrial: El problema tico

57

Las fuentes de valor asociado a la reputacin segn un Estudio de Villafae y Asociados (2005) son:

Figura 9 Fuentes de valor asociado a la reputacin

Mejorar la gestin de la reputacin impacta en el valor:

Figura 10 Impacto positivo de la reputacin en el valor

Anlisis de riesgos del espionaje industrial: El problema tico

58

Dada la importancia de la gestin de la reputacin y su influencia en el valor de la empresa, debemos esforzarnos en que nuestros stakeholders tengan una buena percepcin de nuestras prcticas de inteligencia competitiva. Ese ser el objetivo de este captulo: establecer un marco tico para nuestras actividades de recogida de informacin con el que mantener las buenas percepciones del stakeholder sobre la empresa.

3.3

Cuando la inteligencia competitiva se convierte en espionaje industrial. En este apartado trataremos de determinar en qu punto la bsqueda legtima de

inteligencia competitiva cruza la lnea del espionaje industrial y qu hace que determinadas tcnicas de recopilacin de informacin sean tan criticadas. Tambin trataremos de acotar los avances en el sector de la recopilacin de inteligencia competitiva y las cuestiones ticas que stas plantean. Para ello nos concentraremos en tres casos recientes de espionaje industrial protagonizados por multinacionales como Procter & Gamble, Unilever, Canal Plus o Ericsson.

3.3.1

Espionaje industrial desde el punto de vista tico.

El espionaje industrial es en esencia una forma de recopilacin de inteligencia comercial, normalmente, pero no exclusivamente, llevado a cabo por competidores de un sector. Con la intensificacin de la competencia global, conocerlo todo sobre los productos y procesos desarrollados por tus rivales se ha convertido en una importante parte del negocio, de ah que la inteligencia competitiva sea tan importante y aceptada como los estudios de mercado. Aunque para algunos representantes de la industria como la Society for Competitive Intelligence Professionals (S.C.I.P) el espionaje industrial es siempre tanto ilegal como no tico, existe a veces una fina lnea entre las tcticas legtimas de la inteligencia competitiva y las prcticas ilegtimas del espionaje industrial

Anlisis de riesgos del espionaje industrial: El problema tico

59

3.3.2

Espionaje industrial y recopilacin de inteligencia competitiva

Todas las organizaciones recogen y utilizan informacin sobre sus competidores, ya sea mediante anlisis de mercado, estudiando los perfiles de las contrataciones del rival, etc. De hecho, este tipo de tcnicas de recopilacin de informacin ya son un aspecto estndar de los estudios de mercado y benchmarking de los competidores, y se utilizan para ser ms efectivos competitivamente. Se podra discutir por tanto si cualquier tcnica de recopilacin de informacin es aceptable en un contexto competitivo. Despus de todo, los competidores se llegan a sentir dentro de una guerra por los clientes, recursos otras recompensas. Lo cual nos hace plantearnos las razones por las cuales las empresas deberan acordar con las competidoras sobre temas ticos cuando estn luchando precisamente con ellas para obtener esas mismas recompensas. Esta cuestin no es ni tan simple ni redundante como pudiera parecer en un primer momento. Adems de los derechos legales de propiedad privada, secretos empresariales, etc., se puede decir las empresas tiene adems una serie de derechos morales que pueden exceder los lmites de la ley; como por ejemplo el derecho a la privacidad o el derecho a un cierto juego limpio. Desde luego est abierto a debate si la mera existencia de una situacin competitiva otorga a una organizacin carta

blanca para actuar de la manera que sea con tal de superar a la competencia, incluyendo mentiras, engaos, suministrando informacin falsa a los clientes sobre la competencia, robar empleados a la competencia y otras prcticas cuestionables. De ah que parezca razonable sugerir que existen lmites para las prcticas de recogida de informacin competitiva, ms all de los cuales dichas prcticas pueden considerarse no ticas. Normalmente esperamos que la ley determine los lmites entre tcnicas aceptables y no aceptables, pero los rpidos avances en las tecnologas de informacin y comunicacin as como la creciente profesionalizacin del sector de la inteligencia competitiva hacen que no siempre los lmites legales sean tan ntidos como a uno le cabra esperar. Los problemas ticos en el mundo de los negocios normalmente surgen cuando la ley no puede, o no quiere, establecer esos lmites. Por eso no podemos simplificar y diferenciar entre la inteligencia competitiva como lo legal y el espionaje industrial como lo ilegal, sin negar que en muchas ocasiones se cruzan los lmites de la ilegalidad.

Anlisis de riesgos del espionaje industrial: El problema tico

60

A pesar de la redundancia de la definicin legalista, los profesionales del sector claramente adscriben un significado peyorativo al espionaje industrial. De hecho la S.C.I.P. antes mencionada define la inteligencia competitiva como una actividad claramente tica. Esto sugiere que existe una diferencia normativa entre espionaje e inteligencia competitiva independientemente de que sean legales o no. Por eso sera razonable distinguir el espionaje como aquellas prcticas de inteligencia competitiva ticamente cuestionables. Para determinar en que punto el espionaje industrial constituye una potencial trasgresin, analizaremos tres ejemplos recientes en los que se acus de espionaje industrial a los profesionales de la inteligencia competitiva involucrados.

3.3.3

Tres casos de espionaje industrial.

Quiz poco sorprendentemente, el mundo del espionaje industrial raramente llega al ojo pblico, y ciertamente hay pocos incentivos tanto para las empresas causantes como para aquellas que lo sufren en hacerlo pblico. Veamos tres ejemplos con los que analizar como la inteligencia competitiva y el espionaje industrial se han desarrollado. 3.3.3.1 Unilever vcima de dumpster diving

Uno de los incidentes de espionaje industrial ms conocidos de la pasada dcada implic a dos empresas rivales en bienes de consumo, Unilever y Procter & Gamble. Conocidos por su fiera competicin, el escndalo del espionaje industrial explot en 2001 cuando sali a la luz que investigadores privados contratados por Procter & Gamble en Estados Unidos para obtener informacin sobre el negocio del cuidado del cabello de sus competidores, fueron descubiertos escrutando los contenedores de basura en el exterior de las oficinas de Unilever. Los investigadores haban conseguido acumular pilas de documentos sin destruir sobre los planes de Unilever para el mercado de los champs. Aunque no es

necesariamente ilegal ya que diferentes pases e incluso diferentes estados dentro de los EE.UU tienen diferentes reglamentaciones sobre el estatus legal de la basura, esta prctica conocida como dumpster diving (literalmente bucear en los desechos) rompa

Anlisis de riesgos del espionaje industrial: El problema tico

61

con las reglas internas de Procter & Gamble en cuanto a recogida de informacin. Alertados por sto, los directivos de Procter & Gamble decidieron dejar las cosas claras con Unilever sobre los supuestamente pcaros agentes que se haban sobrepasado en su intento de proporcionar informacin de alto nivel. Aunque los detalles del caso nunca han sido revelados del todo, se ha sugerido que lo que ms preocupaba a Unilever fue el momento de estas actividades, cuando ambas compaas se encontraban luchando por la adquisicin de la divisin de cuidado del cabello de Clairol; una competicin que al final Procter & Gamble gan. Adems, el sector manifest su escepticismo sobre la explicacin del agente pcaro ofrecida por Procter & Gamble. Para la compaa resultaba muy fcil a la hora de adentrarse en prcticas dudosas contratar a operadores independientes para que hagan el trabajo sucio, algo que permite a la empresa una negacin plausible si la operacin sale a la luz. Tras examinar la fuga de informacin, Unilever amenaz con tomar acciones legales buscando decenas de millones como contraparte. El caso lleg a su fin cuando Procter & Gamble firm un acuerdo por valor de diez millones de dlares fuera de los juzgados. 3.3.3.2 Canal Plus reclama piratera por parte de un rival

Otro caso de supuesto espionaje industrial entre enconados competidores, y que acab con un juicio del orden de mil millones de dlares, tuvo como protagonistas a dos gigantes de la comunicacin, News Corporation y Vivendi Universal. Aunque no se mencionaran los nombres de estas dos corporaciones en el juicio, la disputa se centraba en la alegacin hecha en marzo de 2002 por una filial de Vivendi, la compaa francesa de televisin por pago Canal Plus Technologies, contra NDS, una compaa de tecnologa inglesa de la que News Corporation controlaba el 80%. NDS es la responsable de proveer de servicios de encriptacin que las compaas de televisin por satlite utilizan para que slo la pueda ver la gente suscrita. Canal Plus utilizaba una tecnologa rival y acusaba a los trabajadores de NDS de haberla crackeado deliberadamente, envindoselo despus a hackers de la costa oeste estadounidense que posteriormente la publicaron en una pgina web utilizada por piratas informticos. Segn Canal Plus, NDS utiliz a un equipo de cientficos para

Anlisis de riesgos del espionaje industrial: El problema tico

62

conseguir los cdigos de las tarjeteas inteligentes que protegan los sistemas de pago de la compaa. Tras la publicacin de los cdigos en la web, los piratas informticos pudieron ver canales de pago gratis, privando a la empresa francesa de millones en ingresos. La compaa britnica ITV digital, que utilizaba las tarjetas de Canal Plus, tambin culp a la piratera de prdidas por valor de 150 millones en ingresos, lo que finalmente llev a la empresa a la quiebra. Este caso, uno entre los muchos en los que se ve envuelto el ultracompetitivo sector de la televisin digital, pone de manifiesto el sombro mundo de la antipiratera. NDS, por ejemplo, es conocida por haber financiado una web de hackers con la que supuestamente atraa a posibles piratas para que fueran procesados. De una manera similar, la ingeniera inversa de los productos de la competencia para descubrir la tecnologa que hay detrs es una prctica comn en ste y otros sectores de tecnologa punta. NDS neg las alegaciones de haber estado envuelto e el envo de los cdigos, considerndolas ultrajantes e infundadas. A los tres meses NDS ya se haba gastado dos millones de dlares en costes legales. Sin embargo, en un giro insospechado, Canal Plus retir los cargos por piratera. Todo se deba a un trato firmado entre las dos compaas padre, Vivendi y News Corporation para adquirir una compaa italiana de pago propiedad de Canal Plus por valor de mil millones de dlares.

3.3.3.3

Ericsson envuelta en un escndalo de espionaje.

El tercer y ltimo ejemplo que analizamos aade una nueva dimensin, pues ya no se trata de un caso de intensa competencia entre empresas sino que muestra como el espionaje industrial puede convertirse en un problema de seguridad nacional. La compaa sueca de telecomunicaciones Ericsson se vio envuelta por sorpresa en un incidente diplomtico en 2002. Aunque Ericsson es ms conocida por sus telfonos mviles, tambin se dedica, por ejemplo, al desarrollo de complejos sistemas de guiado de misiles para el principal avin de combate sueco, el Gripen. El caso de espionaje industrial se centr en la fuga de informacin de la compaa sueca a los servicios de inteligencia de un pas extranjero. Dos empleados y un ex -

Anlisis de riesgos del espionaje industrial: El problema tico

63

empleado de Ericsson fueron puestos bajo custodia por ser sospechosos de haber pasado documentos secretos, y otros dos empleados fueron despedidos por ser sospechosos de haber roto las normas de seguridad de la compaa. Sin embargo los empleados tampoco eran particularmente importantes y desde la empresa se sugiri que se les haba cogido rpidamente antes de que una fuga de informacin verdaderamente seria hubiera tenido lugar. Las implicaciones se agravaron cuando Suecia expuls a dos diplomticos rusos de los que se deca que haban estado directamente ligados al caso de espionaje industrial contra Ericsson. Y aunque ni las autoridades suecas ni Ericsson facilitaron ms informacin, estos hechos eran claramente indicativos de que se crea que los

empleados de Ericsson haban estado pasando informacin a los rusos. Como respuesta a la expulsin de sus diplomticos, Rusia expuls a dos diplomticos suecos, contestando a las acusaciones de Suecia de que haban vuelto a la poltica exterior de la poca sovitica. De cualquier manera, Ericsson se haba visto envuelta en un caso de espionaje industrial que no slo iba en contra de su propia reputacin de seguridad de informacin, sino que haba tenido implicaciones diplomticas en su pas y en toda Europa.

3.3.4

Tres circunstancias de espionaje industrial.

Habra que analizar si estos tres casos son ejemplos de espionaje industrial o por el contrario no se haba cruzado la lnea de las prcticas aceptables. Para ello debemos desarrollar un criterio con el que poder juzgar, a tenor de las prcticas utilizadas en los casos, si han surgido problemas ticos en el proceso de recoleccin de inteligencia competitiva. Andrew Crane (2004) sugiere que los problemas ticos surgen cuando una o ms de las siguientes circunstancias tiene lugar: Las tcticas utilizadas para conseguir la informacin son cuestionables porque aparentemente van ms all de lo que se podra estimar como una prctica empresarial aceptable, tica y legal.

Anlisis de riesgos del espionaje industrial: El problema tico

64

La naturaleza de la informacin buscada pudiera considerarse de alguna manera privada o confidencial.

Las razones para usar la informacin van en contra del inters pblico.

Estas tres circunstancias no son mutuamente excluyentes ya que en muchas ocasiones es difcil incluso separarlas. No obstante, representan unos primeros pasos importantes a la hora de valorar la tica del espionaje industrial. Cada una de ellas puede ser aplicada en los ejemplos vistos anteriormente.
TCTICAS CUESTIONABLES

INTERS PBLICO INFORMACIN CONFIDENCIAL

Figura 11 Circunstancias del espionaje industrial

3.3.4.1

Tcticas cuestionables

Las tcticas cuestionables pueden ser variadas, desde las claramente ilegales como pueden ser entrar en las oficinas del competidor a robar informacin o instalar grabadoras a otras que entran dentro de un terreno menos claro. A esta categora pertenecen prcticas como buscar en basuras, contratar investigadores privados para seguir los empleados de la competencia, infiltrar a un espa en la competidora,

Anlisis de riesgos del espionaje industrial: El problema tico

65

emplear cmaras ocultas par a vigilancia encubierta, contactar con los competidores utilizando algn ardid como hacerse pasar por un cliente o proveedor, entrevistar a empleados de la rival por un puesto inexistente, presionar a clientes o proveedores de la competidora para que desvelen informacin relevante. Todas estas tcticas han sido usadas, y siguen siendo usadas, por los recolectores de informacin competitiva. Las prcticas antes mencionadas son dudosas desde el punto de vista tico, principalmente porque violan el deber de ser honesto y veraz en los negocios. Pueden por tanto ser criticadas desde la perspectiva de lo que se llaman principios deontolgicos, como la regla de oro (no hagas a los dems lo que no querras que te hicieran a ti) o el imperativo categrico de Kant, que establece que una accin slo es aceptable si se puede tomar como regla universal. Pero esto a veces puede suponer un problema, porque cuando determinadas tcticas acaban siendo aceptadas (se vuelven universales) las compaas salen perjudicadas, bien porque hay una prdida de confianza generalizada en el sector o porque surge la necesidad de dirigir recursos para establecer procesos con los que luchar contra el robo de secretos empresariales por competidores poco escrupulosos. De un modo similar, el imperativo categrico especifica que no se debe aprovechar del otro para sus propios fines. Y la manipulacin de los otros con, por ejemplo, falsas entrevistas ira contra este principio. El problema de las tcticas cuestionables subyace en el caso de Unilever, ya que los agentes contratados pasaron la frontera en la manera de obtener la informacin. Adems este caso demuestra las limitaciones de la ley a la hora de establecer qu prcticas son aceptables, especialmente en este caso, dado el carcter variable e indeterminado de la propiedad en el caso de la basura. Si bien el punto en el que las prcticas cuestionables se convierten en amorales no queda claramente definido, la aplicacin de principios deontolgicos puede ayudar a esclarecer la situacin. 3.3.4.2 Informacin privada o confidencial

La informacin privada o confidencial puede referirse a cualquier informacin que la organizacin crea que no debe estar libremente disponible para gente de fuera de la compaa y que por tanto debe ser objeto de algn tipo de proteccin legal o tica. Si

Anlisis de riesgos del espionaje industrial: El problema tico

66

bien en principio esto parece bastante razonable, es mucho ms difcil establecer el derecho de una empresa a la privacidad que la del individuo, debido a que: Las empresas hasta cierto punto no tienen lmites, las fronteras para delimitar el espacio corporativo privado son mucho menores que las de los individuos particulares. Las empresas consisten y tratan con muchos individuos, lo que hace ms difcil el control de la informacin. Muchas actividades empresariales tienen lugar en espacios pblicos o casi pblicos: tiendas, oficinas, universidades, etc. Adems comparten

infraestructuras: carreteras, lneas de telfono, cables de fibra ptica, etc. Ahora bien, aunque es difcil adscribir el derecho a la privacidad de las empresas, es relativamente ms sencillo afirmar que ciertos tipos de informacin que las empresas tienen son una forma de propiedad y por tanto objeto de los derechos de la propiedad. Esto es particularmente aplicable a secretos comerciales, patentes, marcas registradas, etc. pues tienen respaldo legal como propiedad intelectual perteneciente a la empresa. Los derechos de la propiedad intelectual pueden ser asignados a muchas formas de propiedad intangible como frmulas, teoras, software, etc. El desarrollo de estas formas de propiedad conlleva en muchos casos grandes inversiones en Investigacin y Desarrollo, de ah el inters de las empresas por mantener esa informacin lejos de competidores que se pudieran aprovechar de su esfuerzo. Con las mejoras en la tecnologa de informacin y comunicacin, la facilidad para replicar la informacin digital, as como el refinamiento de la ingeniera inversa, el acceso no autorizado y la explotacin de la propiedad intelectual ajena se ha incrementado. Adems de las nuevas tecnologas por venir, que darn lugar a ms debates ticos sobre el lmite de la propiedad intelectual y las restricciones que podemos y debemos poner a diferentes formas de propiedad, incluyendo los genes o la informacin digital. Esta forma de propiedad, la informacin digital, es la que estaba en juego en el caso de Canal Plus, y pone de relieve el problema de atribuir propiedad a bienes intangibles. Aunque parece que siempre habr una recompensa para compaas que

Anlisis de riesgos del espionaje industrial: El problema tico

67

tratan de conseguir informacin confidencial o potencialmente privada de otras empresas, parece factible que tambin habr recompensas para todos si las empresas de un sector firman acuerdos de colaboracin para asegurar ms seguridad para todos. Ejemplos de esto son el sector financiero o el de la msica.

3.3.4.3

Inters pblico

Los casos de inters pblico pueden aparecer cuando la informacin obtenida mediante la inteligencia competitiva se utiliza para fines como el comportamiento anticompetitivo: la quiebra de otras compaas, subidas de precios, forzar una posicin de monopolio, etc. El inters pblico tambin aparece cuando las compaas estn implicadas en el diseo y la produccin de software y hardware militar, bases de datos gubernamentales, etc. El acceso de los datos de esa compaa por un competidor o gobierno extranjero tambin conllevar una amenaza contra el inters pblico. El problema del inters pblico se basa en el razonamiento de que la accin puede producir una reduccin del bienestar de los miembros de la sociedad afectados. Si por ejemplo la competencia se reduce por culpa del espionaje industrial, la poblacin puede sufrir una subida de los precios y un descenso en la inversin en I+D a largo plazo. El espionaje relacionado con informacin militar u otro tipo de informacin relevante puede daar a la sociedad mediante una mayor exposicin a riesgos de varios tipos. stas son las razones que pona de manifiesto el caso Ericsson. Aunque la informacin de carcter confidencial estaba implicada, fue el posible uso de dicha informacin el asunto crucial. Los problemas del inters pblico aaden una dimensin ms a la privacidad y la confidencialidad. No nos referimos tanto a la propiedad de una informacin por parte de una compaa como si la capacidad de usar esa propiedad para restringir el acceso de otros es en pos del bien pblico o no. En las empresas este fenmeno puede darse en los dos sentidos. En el caso Ericsson el razonamiento sera que la proteccin de la informacin de sus productos era necesaria por el bien de los intereses de la seguridad nacional sueca, y cualquier violacin habra sido no deseable desde el punto de vista tico.

Anlisis de riesgos del espionaje industrial: El problema tico

68

De la misma forma la base del copyright, de las patentes y otras formas de propiedad intelectual se basa ms en el beneficio que la proteccin de la informacin produce, animando a la innovacin y mejorando la actuacin econmica de la empresa, que los derechos de propiedad. El que una accin de recoleccin de inteligencia competitiva sea en inters pblico depende de las suposiciones que hagamos y los parmetros que tomemos. En este sentido, en el caso Ericsson ya mencionado, podramos considerar que los espas estaban actuando en beneficio del inters pblico (ruso en este caso).

3.4

Cdigo global tico y los propsitos de la inteligencia competitiva: una perspectiva tica de los competidores. Trataremos en esta seccin los problemas ticos encontrados en las investigaciones

donde el objeto del estudio son los competidores y acabaremos desarrollando un marco conceptual que ayude a construir la frontera tica de las tcnicas de recopilacin de informacin. La inteligencia competitiva (a partir de ahora la notaremos simplemente por IC) se define como el proceso sistemtico de recopilacin, clasificacin, anlisis y distribucin de informacin relativa a los competidores, mercados e industrias. La IC se asegura utilizando prcticas ticas y legales y se integra en el proceso estratgico de toma de decisiones. Para ello, introduciremos un marco conceptual que ayude a las organizaciones que se tienen que enfrentar a la bsqueda de inteligencia competitiva a establecer cuales son las tcnicas de recoleccin que son ticamente aceptables en cada contexto. Comenzaremos proporcionando una visin general de la IC y la tica. Luego se describirn las cuatro variables que son los elementos principales de un cdigo tico de investigacin empresarial. Tambin se describirn los tipos tcnicas de recoleccin que se utilizan en la investigacin empresarial y se describirn las variables principales que se definen para la seleccin de estas tcnicas y que son la cultura, conciencia moral y principios morales, tcnicas de recoleccin y el objetivo. Este modelo sugerir un proceso secuencial que nos llevara a la seleccin de estas tcnicas de recoleccin.

Anlisis de riesgos del espionaje industrial: El problema tico

69

3.4.1

Los stakeholders en el mundo de los negocios, el marketing y las tcnicas de IC.

El foco tradicional de la tica empresarial es la compaa misma y cmo sus actividades influyen en el ambiente exterior y en los stakeholders. Pero hasta ahora se ha prestado poca atencin a la idea de que la competencia es un stakeholder de la tica empresarial. Freeman (1984) defini el stakeholder como todo individuo o grupo que puede afectar o es afectado por la consecucin de los objetivos de la organizacin. Pero las distintas disciplinas de las ciencias empresariales ven de distinta manera la relacin entre la tica y los potenciales competidores. Por ejemplo el marketing, en vez de centrarse en la idea de que el foco principal de la discusin tica sea la competencia, insiste en la relacin entre el investigador y el objeto de la investigacin. La tica de los negocios por su parte concentra su atencin en el entorno. Por el contrario, en la IC la competencia es el objeto principal del estudio. Para esta disciplina el consumidor final y el ambiente empresarial quedan en un segundo trmino. Sin embargo hay que recordar que la responsabilidad moral del negocio, el marketing y la IC no se excluyen mutuamente. Todas se concentran en reas diferentes con diferentes prioridades.

COMPETENCIA

Inteligencia Competitiva

El observador
Negocios

Marketing

ENTORNO

CONSUMIDOR

Anlisis de riesgos del espionaje industrial: El problema tico

70

Figura 12 IC, marketing y empresa

La consciencia moral se desarrolla cuando la empresa mira la relacin que tienen con el ambiente y con los dems jugadores, y como esta relacin evoluciona con el tiempo. Cualquier investigacin empresarial, que use fuentes internas o externas, tiene un grupo especfico de stakeholders. Tena y Comai (2001) sugirieron tres objetivos clave de la compaa y tres grupos principales de stakeholders en cualquier organizacin:

Competidores y empresas Ambiente Consumidor final.

3.4.2

Clasificacin de cdigos ticos

De la revisin de la literatura existente, Comai (2003) concluye que hay cinco tipos diferentes de cdigos: El cdigo flexible: El cdigo flexible nos da unas guas generales para la conducta. Este tipo de cdigo es bastante abierto para la interpretacin y puede llevarnos por diferentes vas. Por ejemplo la Society of Competitive Intellegence Professionals (SCIP) publica un cdigo tico para que se adhieran a l miembros de su actividad profesional. Aunque se espera que los miembros de SCIP sigan unos estndares ticos, queda hueco para la interpretacin. Cdigo deontolgico para profesionales de la Vigilancia e Inteligencia Competitiva

Anlisis de riesgos del espionaje industrial: El problema tico

71

Esforzarse continuamente por aumentar el respeto y reconocimiento para la profesin

Perseguir las tareas con entusiasmo y diligencia manteniendo el mayor grado de profesionalidad , evitando toda prctica contraria a la tica.

Mantenerse fiel y acatar las polticas, objetivos y directrices de su propia organizacin o empresa.

Cumplir con todas las leyes vigentes. Revelar con exactitud antes de todas las entrevistas toda la informacin relevante, incluyendo la identidad propia y organizacin.

Respetar plenamente todas las solicitudes de confidencialidad de la informacin.

Promover y alentar la conformidad plena con estas normas ticas dentro de la empresa de uno, con terceras partes contratantes y dentro del conjunto de la profesin.

El cdigo rgido o regulatorio: Este es un cdigo normativo y sus artculos se refieren siempre en la forma se debe o no se debe. Esta forma rgida se puede ver como un contrato que la empresa firma con el ambiente y con los stakeholders. Una vez que el cdigo tico de una compaa esta estructurado, debe formular una serie de guas que ayuden a seguirlas en el trabajo diario. El cdigo narrativo, anecdtico, cuentacuentos: Este tipo de cdigo se suele aplicar por organizaciones educacionales, que deben contribuir de una forma significante a la consciencia tica. Los estudios sobre conflictos de intereses y dilemas ticos se han usado mucho en clases de escuelas de negocios. El objetivo principal es demostrar como un cdigo puede beneficia una profesin cuando

Anlisis de riesgos del espionaje industrial: El problema tico

72

se encuentra algn dilema tico. Desde un punto de vista prctico, la consciencia tica puede ser muy beneficiosa y muy efectiva. El cdigo de las Reglas de Oro: Este acercamiento se basa en la siguiente tica: No har nada que pueda comprometer la organizacin, ahora o en el futuro o No hagas lo que no quieres que los otros hagan. Este cdigo de tica intuitivo es asimilado muy rpidamente, pero no deja a la organizacin establecer un cdigo tico ms desarrollado. El cdigo de Preguntas y Respuestas: Sugerido por Nash (1981), este tipo de proceso ayuda a los individuos cuando se enfrentan con una decisin problemtica, mediante la respuesta a 12 preguntas:

1) Has identificado el problema con precisin? 2) Cmo definiras el problema si estuvieras en la piel del otro? 3) Cmo empez esta situacin? 4) A quin o quienes debes lealtad como persona o grupo y como miembro de la organizacin? 5) Cual es tu intencin en la toma de decisin? 6) Cmo puedes comparar la intencin con los resultados probables? 7) A quin podra daar tu decision o accin? 8) Puedes organizar un debate entre las partes antes de tomar una decisin? 9) Ests seguro de que tu decision ser a largo plazo tan vlida cmo lo parece ahora? 10) Puedes relevar sin miedo tu decisin a tu jefe, tus compaeros o tu familia? 11) Cual es el potencial simblico de tu accin?Ser bien o mal interpretado? 12) Bajo que condiciones admitiras excepciones a tu postura?

Anlisis de riesgos del espionaje industrial: El problema tico

73

Cada sistema tiene sus pros y contras y puede tener un objetivo especfico. Frankel (1989) estableci los 3 objetivos principales de un cdigo:

a) aspiracin : enfatiza los logros personales. b) educacional: subraya la importancia de la inteligencia tica. c) regulatorio: nos da unas guas.

Una organizacin puede centrarse en uno o todos de estos tres propsitos dependiendo de su estilo. Est generalmente aceptado que los cdigos restrictivos dejan menos flexibilidad a la interpretacin y que los individuos que los aceptan no tendrn conflictos de intereses. Son muy tiles para gente que tiene que tomar decisiones problemticas. Otra clasificacin, establecida por Lozano (1999), diferencia entre cdigos regulados y auto regulados. Los primeros pueden ser similares a los cdigos ticos de algunas profesiones que incluyen competencias y responsabilidades. Los auto regulados dejan una cierta interpretacin, razonamiento y se adaptan a una situacin especifica. Independientemente de que cdigo se elige, la empresa necesita un mnimo grado de flexibilidad para adaptar su conciencia moral a condiciones internas y externas. Entonces los estndares ticos deben estar sometidos a revisiones, que son parte del proceso de aprendizaje.

3.4.3

Las cuatro variables: la dimensin tica

La tica en la IC es compleja porque entran en juego muchos factores al mismo tiempo. Una revisin de las publicaciones de tica profesional nos muestra que hay muchas variables que interaccionan en cualquier modelo tico.

Anlisis de riesgos del espionaje industrial: El problema tico

74

Un acercamiento de un stakeholder integral tendra cuatro variables que afectan al juicio moral de los competidores y a las relaciones con otros stakeholders: I. II. III. IV. Mtodos cuestionables El contexto empresarial: regulacin, normas de negocio, geografa. Principios ticos y culturales Propsitos de la inteligencia competitiva

I Mtodos cuestionables. Desde que la IC fue definida como la actividad sistemtica de recoleccin, anlisis y distribucin de informacin de la competencia y el entorno laboral, el rea que ha supuesto ms dificultad respecto a los lmites ticos ha sido la de la recoleccin. Los procesos de recogida de informacin hacen uso fundamentalmente de la bsqueda primaria, que es reconocida como la fuente de informacin ms valiosa de IC. De acuerdo con Charters (2001) la actividad de recoleccin no es la nica que permita tener ventaja sobre la competencia. De hecho, la inteligencia viene de un proceso que engloba varias actividades. La investigacin es una actividad cclica entre la recoleccin y un anlisis explicito o implcito de los datos. Las tcnicas de recogida pueden tener mltiples clasificaciones. Paine (1991) clasific cualquier actividad de recoleccin sospechosa en tres grupos: suplantacin, influencia impropia e inspeccin encubierta. Prescott (2001) introdujo cuatro categoras: engao, influencia indebida, inteligencia encubierta e inteligencia no solicitada. Prescott: Paine:

Engao

Influencia Indebida

Suplantacin

Influencia Impropia

Inteligencia Encubierta

Inteligencia NO solicitada

Inspeccin Encubierta

Anlisis de riesgos del espionaje industrial: El problema tico

75

Clasificaciones de las actividades de Recoleccin Re-examinando losFigura dos 13modelos analticos, podemos hacer las observaciones

siguientes: -Las actividades legtimas son aquellas que son respetadas, acordadas y aceptadas ya sea de manera formal o informal por un grupo de la sociedad. -Tcnicas de suplantacin e inteligencia encubierta son aquellas en las que el nombre de la compaa investigadora est medio escondido. El propsito de utilizar estas tcnicas es cambiar la consciencia del rival sobre la identidad de la parte interesada en guardar la informacin, y en consecuencia reducir el nivel de agresividad de la compaa objetivo. Esto puede llevarse acabo por una empresa de bsqueda independiente definida como pantalla de humo. -De manera similar, influencia impropia e influencia indebida, tienen mucho en comn. Esta categora clasifica las tcnicas que usan persuasin psicolgica. -Medios impropios o falsos propsitos, tienen lugar cuando el objetivo o propsito de la interaccin no est muy claro para la otra parte. El mejor ejemplo de esto es una entrevista de trabajo a personal de la competencia en la que el objetivo es obtener informacin de la competencia en vez de seleccionar a profesionales. -Inteligencia no solicitada o accidental, no es realmente una tcnica, pero el uso de la distribucin de esta informacin puede ser punto de partida para una discusin tica. -Otras tcnicas son aquellas que no se pueden clasificar dentro de las mencionadas anteriormente. Estas tcnicas pueden ser: contratando personal de la competencia, filtraciones en la industria, bsqueda en basuras, supervisin tecnolgica o personal, interrogatorios, persuasin, timosAlgunos de estos son ilegales, otros son no ticos. Una de las dificultades de la persona que recoge informacin son los conflictos de intereses. El xito en obtener la informacin que se necesita es directamente proporcional a la efectividad y al resultado de la investigacin. En la carrera del da a da por el salario, podemos perder la tica (Kahaner, 1998). Esta carrera puede verse, incluso desde un nivel estratgico, como la obsesin por llegar a una posicin

Anlisis de riesgos del espionaje industrial: El problema tico

76

dominante. Johndon y Maquire (1998) definieron una lista de tcnicas de bsqueda ticas y actividades sucias que se pueden entender como espionaje industrial. De todas formas, esta situacin es ms evidente en niveles operacionales que engloban actividades tcticas o proyectos a corto plazo donde tanto los empleados como los contratados externos pueden olvidarse de los lmites ticos. El dilema entre las tcnicas ticas y la efectividad es la satisfaccin de quien tiene que tomar la decisin. Se debe considerar si un comportamiento tico o no (en el sentido de obtener ms informacin u obtenerla ms rpido) puede ayudar en una tarea particular o en un proyecto. Si el proyecto se basa en mltiples tareas, cualquier recoleccin de informacin de una manera poco tica, no aportara un valor significante. De todas formas un comportamiento poco tico no beneficia a largo plazo. Cul es el riesgo que una compaa podra correr? Kahaner (1998) y Fuld (1995) subrayaron la relacin entre la tica y dao econmico. Kahaner remarca que probablemte la razn ms importante para un buen comportamiento en la compaa es mantenerla lejos de los juzgados, de escndalos legales, etc. Ahora bien, la recogida de informacin es slo una parte del proceso. El actuar ilegalmente no significa que se vaya a obtener la respuesta que se busca. De hecho la inteligencia competitiva proviene del anlisis de la informacin, que se produce concurrentemente o despus de la recogida.

II El contexto empresarial: regulacin, reglas de negocio y geografa El contexto empresarial constituye la segunda variable en importancia y en la que habra que destacar: Regulacin y reglas de negocio Porter (1985) introdujo el concepto de competidores buenos y malos. Su clasificacin se basa en el comportamiento de los jugadores: los buenos son aquellas empresas que respetan y siguen las reglas de la industria y no reducen los beneficios; los malos son aquellos que no siguen las reglas de la industria. Pero, cules son estas reglas y de donde vienen? Las empresas aceptan estas reglas?

Anlisis de riesgos del espionaje industrial: El problema tico

77

Para Beversluis (1987) el negocio es un juego y las restricciones de la moralidad no son de aplicacin y uno no sobrevive en el negocio si es demasiado tico. La legitimidad depende en parte de la cultura, creencias, y experiencias de los profesionales. De todas formas, la regulacin puede ayudar a formalizar reglas que ya estn establecidas y aceptadas. La ley puede verse como la formalizacin y aceptacin de reglas de negocio generales como el momento en el cual un acuerdo informal pasa a ser un contrato oficial. De hecho, la tica puede ser considerada como un acuerdo entre caballeros cuando se refiere a una sociedad de negocios, otorgando respeto y confianza a las reglas comunes entre dos o mas partes. Si bien hay un dilema en las tcnicas de recogida de informacin, no hay ninguna ley que regule esta actividad. Tradicionalmente, la mejor forma de competencia era el reflejo de los esfuerzos por lograr la excelencia de cada competidor. Interferir en los esfuerzos del rival, o tomar ventaja de sus debilidades, era considerado como un alejamiento del ideal (Paine, 1991). Si las reglas fueran aceptadas por la mayora de las organizaciones, habra menos incomprensin hacia la tica en los negocios. Weiss (2001) explica que debe haber un balance entre el cdigo tico ideal y el cdigo tico que beneficia tanto al sector como a las empresas que compiten en l, de forma que las dems empresas no intentar tomar ventaja. Cuando algunas de estas reglas potencialmente injustas ya no son aceptadas o toleradas por la sociedad, el gobierno puede desarrollar leyes para regularlas (por ejemplo leyes de competencia desleal). La teora del contrato (ArruOada, 1998) trata este problema identificando tratados formalizados por las partes en un determinado aspecto. Rawls (1971) introduce un interesante marco conceptual que permite a partes con distintos intereses construir un conjunto de reglas y principios que respetan una mnima justicia. Si lo trasladamos al rea competitiva, una analoga vlida sera que los competidores y las empresas aceptaran y respetaran las reglas y principios que pudieran regular la competencia. E incluso forzar a las nuevas empresas que entran en el sector a aceptar formalmente estos tratados an interesting conceptual framework El concepto de reglas de Porter (1985) debe entenderse como las caractersticas que diferencian un sector de otro: canales, barreras de entrada, economas de escala, etc. Las reglas de un sector pueden diferenciarse en su esencia de las de otros pero son prcticamente iguales vistas desde el prisma de su aceptacin.

Anlisis de riesgos del espionaje industrial: El problema tico

78

Acceso a la informacin y la ley Otro factor que tiene influencia en las actitudes ticas es el grado de accesibilidad a la informacin. La comunidad de IC (CI community) considera que un 80-90% de la informacin est disponible en fuentes abiertas, y que el restante 10-20 % no es necesario para entender la actividad de la competencia. Otros autores como Rouach y Santi (2001) creen que el 20 % de la informacin competitiva es recogida de maneras dudosas y que el 25 % de ellos proviene de fuentes ilegales. El problema es que la informacin restante en algunos casos puede ser tan crtica que influya en el resultado de un proyecto. Estos dos aspectos estn relacionados con las fuentes de informacin utilizadas en el proceso de recoleccin de informacin. De fuentes abiertas no se obtiene siempre solo informacin pblica. Schultz, Collins y McCulloch (1994) definen la informacin pblica disponible como aquella informacin proporcionada por un competidor que ha elegido o ha sido obligado a poner esa informacin disponible. Podemos clasificar la informacin de dos formas: -Una primera clasificacin viene definida por el grado de confidencialidad acordado sobre una informacin crtica, que otorga una ventaja sustanciosa a la compaa. La perdida de esta informacin, que se considera secreto empresarial, puede afectar gravemente a la compaa. -La segunda clasificacin se refiere al grado de accesibilidad, a la habilidad del rival para obtener la informacin buscada. Desde un punto de vista de seguridad, nos referimos al nivel de proteccin establecido por una compaa. Comparando las dos clasificaciones se pueden definir cuatro estados distintos. Nos centraremos en informacin accesible pero confidencial. Obtener informacin de fuentes abiertas es legal en la mayora de los casos. Los secretos empresariales existen cuando el propietario ha tomado medidas para guardar esa informacin en secreto; y la informacin tiene un valor econmico por no ser conocida y por no estar accesible. Ahora bien cabe preguntarse si una compaa tiene derecho a recoger la informacin si los secretos no estn bien protegidos. Un ejemplo es el caso en el que un fotgrafo fue

Anlisis de riesgos del espionaje industrial: El problema tico

79

descubierto tomando fotos de una planta qumica de una importante empresa. Esas fotografas se juzgaron como espionaje industrial aunque las fotos se hacan desde el espacio areo pblico. Dupont demostr que no habia forma de proteger la planta de ser fotografiada desde el aire y que analizando las fotografias que se habian hecho se poda haber descubierto la naturaleza de una frmula secreta. Contexto Geogrfico El pas tambin es un factor que influye en la conducta de una organizacin. Profesionales americanos, suecos, alemanes y japoneses actan de diferentes formas y cada uno de ellos legitima sus tcnicas propias (Becker & Fritzsche, 1987). Por ejemplo, en Francia como en otros pases, casi todos los mtodos de recoleccin de informacin pueden considerarse ticos y morales desde sus estndares. En Suiza, sin embargo , cualquier accin que pueda afectar a la economa de una empresa suiza podra ser considerado espionaje industrial por sus autoridades. La diferencia tambin se puede ver en EEUU donde las leyes varan de un estado a otro, por ejemplo cuando la basura esta en propiedad pblica en algunos estados se considerar abandonada y en otros no. En algunos pases el soborno para recibir contratos es una forma de hacer negocio (Kahaner, 1998). A la vista de estos ejemplos est claro que la localizacin geogrfica supone una influencia externa a la gestin de una empresa. Desde un punto de vista responsabilidad social corporativa, las empresas son responsables de los cambios que puedan interferir en el entorno. Hasta un cierto punto ambas interactan mutuamente. Y no slo las compaas de mbito nacional sino con ms relevancia en empresas con sistemas de recogida de informacin internacionales. Las empresas deben restringir el tipo de recoleccin de informacin a aquellos que sean compatibles con su propio cdigo y viceversa. Una empresa debe aceptar las restricciones que un pas impone, por tanto cuando una empresa se convierte en internacional debe entender las reglas de negocio local y su cultura y respetarlas. Los profesionales de la IC deben revisar sus cdigos cuando tienen proyectos alrededor del mundo. Establecer proyectos internacionales es un desafo a la hora de evitar ser envuelto en dilemas ticos. Se requiere flexibilidad y capacidad de adaptacin. Establecer un cdigo tico internacional seria difcil aunque los cdigos

internacionales fueran coherentes con la profesin de manera global y relevantes en la prctica de la profesin en cualquier pas ( Prescott y Gibbons, 1993). Si ya de por s

Anlisis de riesgos del espionaje industrial: El problema tico

80

es difcil el consenso en materia de cdigos ticos para las empresas de un mismo sector y pas, ms an lo ser el intentar conseguir un cdigo tico global apicable a toda industria y pas.

III Principios culturales y ticos La tercera variable se centra en la cultura y principios el individuo si estos aspectos han sido formados por un contexto externo. Nos aproximaremos primero a la cultura y luego consideraremos los cuatro principios ticos categricos.

Cultura: Externa, corporativa, individual y de grupo Podemos considerar tres niveles en los que focalizar la tica profesional: el sistema, la organizacin y el individuo. Aunque de acuerdo con Lozano (1999), la tica profesional est mas centrada en la organizacin, parece que puede haber un nivel intermedio entre la corporacin y el individuo: el nivel de grupo o colectivo, que tiene mucha influencia en la actitud del individuo, en sus creencias y razonamientos. En algunos aspectos, es posible definir cuatro condiciones externas que afectan al individuo: 1. Entorno exterior. Esta condicin incluye determinantes legales, culturales y geogrficos. Adems la familia influye en la madurez tica de la persona.. 2. Cultura Corporativa. La relacin entre la cultura corporativa y la individual fue estudiada por Hoffman (1986) quien defini como una corporacin poda conseguir la excelencia tica cuando hay un respeto moral y una cohesin entre el individuo con su autonoma moral y la corporacin con su poltica, sus objetivos y su marco cultural. Ambos son parte de un sistema y estn relacionados, como afirman Cohen y Czepiec (1988), la cultura corporativa tiene un fuerte efecto en la actitud de los empleados hacia la bsqueda de la inteligencia corporativa. Sin embargo, el reciente escndalo tico que ha implicado a Procter & Gamble con su rival directo Unilever abre la discusin sobre la aceptacin de las directivas ticas de la empresa en contraposicin con el cdigo personal del individuo.

Anlisis de riesgos del espionaje industrial: El problema tico

81

3. Comportamiento de grupo.

Esta condicin ha sido durante mucho tiempo

mediante la teora de grupos aplicada a las relaciones entre el individuo y el grupo. Etzioni (1988) estudiando el paradigma del yo y del nosotros concluy que los

individuos estn profundamente influenciados por como estn sujetos dentro de una comunidad. 4. Conducta moral individual La conducta moral de un individuo puede variar debido a factores como la religin, la educacin, etc. El comportamiento individual tambin vara por caractersticas demogrficas como sexo o edad. Otro factor a tener en cuenta es que personas con menos experiencia profesional tendrn estndares ticos mas bajos que aquellos con ms experiencia. Wall (1974) observ que los ejecutivos de ms edad son mas reticentes a aprobar actividades de recoleccin de informacin sospechosas que los ejecutivos jvenes, y sin embargo despus no haba diferencias significativas cuando daban su opinin sobre casos ticos extremos. Cuando se ignoran los cdigos ticos, los cdigos individuales cobran mucha importancia en la definicin y limitacin de actividades de recogida de informacin; se confa en la experiencia y en la intuicin para tomar decisiones ticas. As, para Trevino y Webber (1997) los profesionales de la inteligencia competitiva se sienten a menudo solos, confiando en su experiencia personal e intuicin para tomar decisiones ticas difciles. Cuanto mas forme parte la tica de los programas de formacin de la compaa, sta tendr un estado moral mayor. Kohlberg (1981) estableci que la madurez moral pasa por 6 estados diferentes, interrelacionados en tres niveles: pre-convencional, convencional, y post-convencional. Un requisito para pasar al siguiente nivel es haber completado el anterior. En un primer nivel de madurez moral, el pre-convencional, estaran todos aquellos que ven la inteligencia competitiva como una guerra en la que el competidor es el enemigo. Para Calof (2002), el concepto de IC es ms una evaluacin de amenazas que la deteccin de oportunidades. De hecho, muchas compaas siguen considerando que el negocio es una especie de selva y luchar es un arma que se usa para sobrevivir en vez de para colaborar.

Anlisis de riesgos del espionaje industrial: El problema tico

82

En contraste, la estrategia corporativa se encontrara en el nivel convencional. Una regla surge, es definida y aceptada cuando la organizacin analiza su propia actividad usando la perspectiva de la contraparte. Este ejercicio permite a las compaas plantearse su actitud y relacin con socios y otros actores que pueden influir en la compaa. Brandenburger y Nalebuff (1996) consideran que ponerse en el lugar del otro es muy til para entender las consecuencias de las decisiones de una empresa. Ahora bien, esta perspectiva centrada en el competidor debe ser utilizada con cuidado pues muchas veces los profesionales de la IC tienden a pensar que los competidores llevan acabo acciones de espionaje industrial con ms frecuencia que su propia compaa. En este segundo nivel, la confianza y una actitud positiva, influyen en la relacin entre los stakeholders y otras compaas. En este estado las reglas competitivas se definen formalmente as como la relacin con la competencia. Por ejemplo, la relacin de co-opetition sugerida por Brandenburger y Nalebuff (1996) podra llevar a un crecimiento sinrgico de la industria entre competidores y socios. El tercer nivel de Kholberg, el post-convencional, se alcanza cuando la gente crea un contrato con la sociedad, o en el caso de la IC, con la competencia. Wilson (2000) argumenta que la reputacin o el standing de una empresa viene de la realizacin de su objetivo social servir a la sociedad proveyndola de los bienes y servicios que necesite ms que de su habilidad para maximizar beneficios. Los cuatro imperativos Los cuatro imperativos se pueden ver como la expresin formal de la cultura personal. Utilizaremos un grupo especfico de imperativos como una forma de manifestar la limitacin potencial que supone a las tcnicas de recoleccin el estar bajo unos principios ticos categricos. Una contribucin interesante en esta rea es el trabajo de Charters (2001) con su modelo CHIP, en el que define cuatro reas de estudio: virtudes de la comunidad, dao, individual, virtudes personales (de ah las siglas: comunita virtues, harm, individual, personal virtues). Sin embargo aqu nos guiaremos por los principios que se utilizan en biologa y psicologa:

Anlisis de riesgos del espionaje industrial: El problema tico

83

Principio de inofensividad

Principio de beneficencia

Principio de autonoma

Principio de justicia

Figura 14 Los cuatro imperativos

Estos cuatro principios universales pueden aplicarse a la bsqueda IC, aunque son bastante rgidos y pueden restringir la actividad de la investigacin. Sin embargo, como se ha dicho anteriormente, el objetivo de esta tema es desarrollar un razonamiento crtico sobre los mtodos de adquisicin de informacin. Cuando las empresas empiezan a utilizar a las personas como fuentes para obtener informacin es entonces cuando empieza la discusin tica.

Inofensividad

Este principio busca proteger al competidor, el entorno, la dignidad y los derechos del consumidor. Esta perspectiva enfatiza la seguridad del objeto del estudio al restringir la investigacin. La idea principal es no perjudicar la posicin del competidor ni obtener informacin crtica o confidencial de l. De manera general, se acepta que el investigador pueda estudiar el entorno competitivo pero al mismo tiempo, tiene la obligacin de preservarlo.

Anlisis de riesgos del espionaje industrial: El problema tico

84

Beneficencia

Este principio se puede considerar como un refuerzo del primer principio. Significa que el investigador no slo debe intentar no hacer dao, sino incluso mejorar la situacin del competidor. Actividades de cooperacin o alianzas son bien vistas, pero si estas relaciones son muy fuertes pueden crear conflictos en otras reas. El usar la inteligencia para construir barreras de entrada, puede llevar a efectos negativos para los consumidores como la subida de precios o el empeoramiento de la calidad. Las leyes anti-trust son el resultado de este principio, al preservar la libertad econmica y evitar el monopolio.

Autonoma

Este principio otorga a los elementos investigados la libertad de decidir. Se busca dar a la compaa completa informacin sobre la investigacin. La idea de autonoma comienza en el momento en el que la compaa acepta el juego con una serie de reglas de negocio implcitas y explcitas. En teora, las compaas firman contratos con el entorno empresarial, as como con la competencia.

Justicia

Este principio se preocupa del tipo de investigacin que se utilice. Las compaas deberan usar las mismas tcnicas de investigacin, sea cual sea el objeto del estudio. Una aplicacin de este concepto son los principio internacionales de conducta. Por ejemplo, sera correcto que un pas o regin utilicen fondos pblicos para llevar a cabo actividades de inteligencia econmica para un grupo de empresas en particular?

Como ya hemos dicho, estos principios son muy estrictos para aplicar la IC y consecuentemente podemos concluir que hay muy pocas tcnicas de recoleccin que respeten los cuatro principios.

Anlisis de riesgos del espionaje industrial: El problema tico

85

IV: Propsitos de IC Esta ltima parte hace referencia a las razones estratgicas a la hora de las toma de decisiones en lo concerniente a los mtodos de recogida de informacin. El concepto de los cuatro propsitos en IC fue introducido por Tena y Comai (2001) y se refiere a las razones que puede haber para solicitar informacin. Los propsitos de inteligencia competitiva se definen como la manera en la que la informacin es utilizada en una compaa, de acuerdo con los objetivos y prioridades de la alta direccin. Los cuatro propsitos son:

1. Inteligencia neutral Este tipo de inteligencia se recoge escrutando el entorno para un propsito general. Cuando las compaas empiezan a investigar un nuevo mercado, o cuando quieren detectar cambios posibles en un entrono desconocido, adoptaran una postura neutral.

2. Inteligencia Rival Este tipo de inteligencia se centra en los competidores. En este escenario, la informacin que el directivo encargado de tomar las decisiones necesita puede ser muy especfica. Las compaias recogen informacin porque quieren superar a sus contendientes.

3. Inteligencia colaborativa Este tipo de inteligencia tiende a mantener un enriquecimiento mutuo con la otra parte. Normalmente se usa para saber si el otro competidor o compaa es bueno para una alianza.

4. Inteligencia defensiva Esta inteligencia se da cuando la compaa quiere mantener su posicin en un entorno competitivo de acuerdo con las reglas, leyes y actividades de negocio. Es un proceso proactivo donde la informacin obtenida se utiliza para defenderse. Esta

Anlisis de riesgos del espionaje industrial: El problema tico

86

inteligencia defensiva puede tener tres objetivos: predecir una amenaza, mantener el status quo, o proteger la compaa de una accin ilegal o poco tica. Representa un compromiso de proteccin pero activo de la empresa con su entorno.

Independientemente del objetivo, los propsitos de la inteligencia pueden variar en el tiempo y con el tipo de proyecto. Por ejemplo, la inteligencia neutral puede convertirse en inteligencia colaborativa cuando detecta que el estudio puede tratarse de una oportunidad. En contraste, la inteligencia neutral puede evolucionar a inteligencia defensiva o a inteligencia rival si la percepcin del entorno de la jefatura se vuelve ms competitiva.

3.5

Construyendo el modelo. Para construir el marco en el que seleccionar los tipos de tcnicas de recoleccin

utilizaremos

las variables ya analizadas. Partiremos de dos supuestos principales

sobre los que construiremos el mencionado marco con el que crear un cdigo tico especfico.

Conciencia Los propsitos de la inteligencia competitiva tienen una influencia en la conciencia moral y en las actitudes. Paine (1991) observo que la idea tradicional del negocio reconoce una distincin fina pero importante entre usar la informacin del competidor de una forma constructiva para guiar la formulacin estratgica o usarla de forma destructiva para hundir a la competencia. Esta distincin es resultado de la actitud con la que se toma la rivalidad econmica y no de los resultados. Una vez que los

propsitos estratgicos se traducen en propsitos de inteligencia, tienen una influencia importante en los individuos que recogen informacin. Los analistas de IC tienen que identificar la implicacin estratgica de la informacin y las razones por las cuales los clientes internos necesitan esta

Anlisis de riesgos del espionaje industrial: El problema tico

87

informacin. Evaluando estas necesidades, el investigador llega pronto a la conclusin de cuales son los propsitos. Y una vez que estos propsitos estn identificados entonces empiezan a tener un papel importante. Una vez aqu, el supuesto es que una vez que se entienden estos propsitos, las personas tendrn diferentes posturas o actitudes en el proceso de inteligencia competitiva. Induccin Uno de los objetivos ms importantes para la discusin de esta suposicin es entender hasta que punto los propsitos de inteligencia competitiva juegan un papel clave como criterio de seleccin. El famoso dicho el fin justifica los medios de Maquiavelo es un punto de partida para la relacin que debe existir entre los propsitos y los medios. Totalmente en contra del principio de autonoma, la idea maquiavelica puede estar ms o menos arraigada en el pensamiento del profesional de la inteligencia competitiva. La discusin sobre cuales son las diferentes implicaciones de los propsitos de la inteligencia competitiva surge de preguntas con difcil respuesta: puedo dirigirme a los empleados de la competencia sin identificarme?, puedo sentarme en la puerta de una fbrica y observar los movimientos de la gente? Particularizaremos ahora para cada propsito y su contexto.

3.6 3.6.1

Propsitos de la inteligencia Inteligencia defensiva

La inteligencia defensiva es la bsqueda de una empresa de informacin sobre actividades del rival que sean hostiles, ilegales o no ticas. Por ejemplo, los instrumentos de vigilancia, como cmaras, pueden ser usados para defensa. Sera diferente si estos instrumentos se utilizaran para detectar una actividad del competidor. Otro ejemplo es la aprobacin del Economic Espionage Act estadounidense en 1996, que autoriza a los agentes del FBI a investigar crmenes empresariales y nos ensea cmo de lejos puede llegar un gobierno al aplicar los propsitos de defensa. Hasta cierto punto, el propsito de defensa parece tener argumentos ms permisivos para legalizar determinadas acciones y ello infiere en que haya una mayor

Anlisis de riesgos del espionaje industrial: El problema tico

88

permisividad a la hora de que una empresa utilice mtodos agresivos cuando se encuentra en una situacin defensiva ms que en otras situaciones.

3.6.2

Inteligencia rival

En el otro extremo esta el propsito de rivalidad. Un ejemplo puede ser el caso de la corte de apelacin norteamericana, donde un juez decidi conden unas fotos de una planta qumica que fueron tomadas desde el aire, porque se supone que las fotos se tomaron con un propsito de espionaje industrial, aunque el piloto declarara que el espacio areo es libre. El juez reconoci que, aunque la empresa se diera cuenta de la amenaza y de la imposibilidad de protegerse, la otra empresa no tena derecho a obtener esa informacin. En algunos aspectos sto se relaciona con el principio de no hacer dao. Una vez que empiezas a intentar obtener informacin que los competidores estn protegiendo, entras en terreno peligroso (Fuld, 1988). Estos propsitos de rivalidad son por tanto vistos con una menor permisividad.

3.6.3

Propsitos de Cooperacin

Los propsitos de cooperacin son ms permisivos con el investigador que la inteligencia rival. Dos compaas tendran ms valor y beneficio mutuo si se implicaran las dos en la investigacin. Las due dilligence son un buen ejemplo para ilustrar un caso donde el objetivo es crear una asociacin y entonces al investigador se le permite ir directamente a la compaa a pedir informacin y referencias.

3.6.4

Propsitos neutrales

Los propsitos neutrales se usan continuamente en actividades de inteligencia sistemtica y no suelen traducirse en problemas para el investigador. Un buen ejemplo es cuando una empresa investiga tres mercados extranjeros para vender un producto.

Anlisis de riesgos del espionaje industrial: El problema tico

89

3.7

El Marco tico: Combinar las variables y el cdigo tico La intencin es integrar algunas de las variables que ya hemos descrito en un

modelo que establezca un proceso selectivo para ayudar a una organizacin a definir sus propias tcnicas de recoleccin dentro de su cdigo. El punto de partida del modelo es reconocer que cualquier tcnica de recoleccin disponible para una investigacin competitiva ser aceptada por una compaa en funcin de su entorno, de su contexto cultural y de sus propsitos de inteligencia. El resultado final ser una serie de tcnicas de recoleccin que la corporacin considerar adecuadas y otras que no. Para ello utilizaremos el sistema de filtros de Comai (2003). Primero, cualquier tcnica de recoleccin es considerada en el modelo y se compara con el contexto de negocio. Las tcnicas que se consideran aceptables de acuerdo con la regulacin del pas y los estndares legales, pasaran al siguiente filtro. El segundo filtro es comparar estas tcnicas con la segunda variable: la cultura. Una vez que las tcnicas estn seleccionadas y aceptadas el filtro final las compara con referencia a los propsitos estratgicos de la organizacin. Este paso nos da una serie de tcnicas de recoleccin aceptadas y legtimas que se pueden aplicar de acuerdo con el tipo de actividad de inteligencia. Este modelo requiere un acercamiento a la organizacin de acuerdo con los cuatro propsitos de inteligencia que ya vimos. Aunque la organizacin tenga un cdigo tico rgido, los propsitos permiten a la compaa cuatro elecciones en cualquier situacin. Hay propsitos implcitos severos que son difciles de percibir desde una perspectiva externa (o incluso interna). Adems en cualquier proyecto podra haber intenciones ocultas que el investigador no perciba a la primera.

Anlisis de riesgos del espionaje industrial: El problema tico

90

Figura 15 El sistema de filtros para las tcnicas de recogida de informacin de Comai(2003)

3.8

Conclusin del captulo. Las conclusiones que sacamos de este captulo, son tres: Cdigos robustos con los que reducir conflictos: codificar aquello que la compaa

puede o no puede hacer es el punto de partida tradicional de un largo viaje por el rido terreno de la creacin de cdigos legales y ticos. Pero este acercamiento no nos ayudar a resolver el gran espectro de dilemas ticos que pueden surgir. Por esta razn, las compaas requieren toda una estructura tica integral que les permita iniciar y hacer crecer una conciencia tica para resolver dilemas ticos. De hecho, aunque los dilemas ticos estn bien definidos y legitimizados por el departamento legal de la compaa, los investigadores siempre se enfrentarn con nuevos dilemas

Anlisis de riesgos del espionaje industrial: El problema tico

91

inevitablemente. Por eso un modelo fcilmente adaptable y un proceso de aprendizaje continuo son fundamentales para las compaas que aspiren a comportarse de manera tica en cualquier situacin. El propsito como la variable fundamental a la hora de resolver dilemas ticos: de todas las variables que hemos utilizado la ms importante es el propsito, en cuanto que la utilizamos primero para seleccionar la tcnica de recogida de acuerdo con el contexto, y en segundo lugar en la resolucin de los posibles dilemas morales. Estructuras mentales comunes que llevan a un cdigo tico universal: los empleados siguen un camino similar a la hora de elegir entre tcnicas de recogida, lo que les diferencia es el grado de permisividad. Por tanto cuando una empresa quiere establecer un cdigo tico universal la llave ser el grado de permisividad. Por tanto para aumentar la conciencia tica las empresas deben esforzarse por reducir el grado de permisividad. Los cursos de concienciacin cultural han demostrado ser un instrumento muy influyente a la hora de reducir las actitudes poco ticas segn Delaney y Shockwell (1992). Si adems las tcnicas de recoleccin se incorporan al cdigo corporativo como ejemplos, los empleados tendr una gua mejor que les ayudar a poner en prctica la poltica tica de la empresa. Para promover mejores actitudes ticas sera recomendable que fuera el personal el que decidiera sobre la conveniencia tica de las tcnicas de recoleccin. Para finalizar, los cdigos ticos no se deberan adoptarse desde una perspectiva de proteccin propia sino para aumentar la conciencia tica y los valores de la empresa. La tica debera ser integrada en la organizacin y utilizar procesos sistemticos con los que revisar, corregir e incrementar los valores ticos de la compaa. Con estas ltimas recomendaciones hemos terminado la delimitacin tica del problema del conocimiento. Gracias a este marco tico y al legal desarrollado en el captulo anterior, tenemos perfectamente definido y acotado el espionaje industrial. Lo que resta ahora es la ltima dimensin del problema, la econmica, y su aplicacin prctica mediante un modelo de riesgos.

4
El anlisis de riesgos

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

93

4
4.1

El anlisis de riesgos
Introduccin Hasta ahora hemos analizado dos perspectivas del espionaje industrial: la legal y la

tica, as como sus riesgos asociados: riesgo legal y riesgo reputacional. Si bien ambos riesgos tienen un coste econmico, la verdadera perspectiva econmica la ofrece este captulo al acercarse al riesgo operacional. Y mientras que en los anteriores captulos nos habamos dedicado a acotar nuestras prcticas de inteligencia competitiva desde el punto jurdico y moral, en el presente captulo abordaremos un modelo cuya aplicacin material nos permita analizar las posibles fugas de informacin, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada poltica. Primero analizaremos el espionaje industrial como riesgo operacional de fraude, despus, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un modelo hbrido cuantitativo-cualitativo que nos permita por un lado llegar a conclusiones econmicas y por otro tomar decisiones cualitativas, ya sean estratgicas, financieras u organizacionales. Una vez analicemos las causas del espionaje industrial podremos establecer una lista de agentes ms probables, y, con ella, comenzaremos a aplicar el modelo que Bott construy para la proteccin de las instalaciones del gobierno estadounidense, adaptndolo y completndolo para que pueda servir de respuesta al espionaje industrial caracterstico de nuestra ultracompetitiva sociedad econmica. Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el modelo de forma prctica a una empresa, analizando sus debilidades y proponiendo soluciones.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

94

4.2

El espionaje industrial y el riesgo operacional Todo negocio depende de la informacin; informacin sobre los clientes,

proveedores, competidores, desarrollo e investigacin, cambios en las leyes, etc. La informacin se utiliza para canalizar los recursos de la empresa, para maximizar su efecto, para optimizar el diseo de productos y servicios, contratacin del mejor personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede entender como una extensin a esta necesidad bsica; el uso de mtodos encubiertos para obtener informacin que se cree no se puede obtener de forma abierta. El espionaje industrial es la continuacin de la inteligencia competitiva mediante otros medios. Esos otros medios son el robo o el hurto en sus diferentes formas. El espionaje industrial es por tanto el robo de informacin, en concreto de secretos empresariales, algo que el poseedor quiere mantener como un secreto, la propietary information de los anglosajones. Son ideas tiles comercialmente. Entendiendo comercialmente en contraposicin con la informacin de inters acadmico. Puede ser cualquier cosa que contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda informacin que te ayuda a vender tu producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categora. En definitiva, es todo aquello que te da una ventaja competitiva, tanto informacin empresarial como tecnolgica. Y como tecnolgica no tenemos que entender slo lo material sino otros aspectos no patentables como el knowhow. Puede ser el mtodo para hacer el acero, el plano de un esquema electrnico, un programa de software, etc. Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc. Una sociedad basada en la informacin est destinada a un nuevo tipo de crmenescrmenes de informacin (Kaperonis, 1984). Este robo o hurto de informacin confidencial y competitiva puede encuadrarse dentro del riesgo financiero operacional de fraude.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

95

Figura 16 Riesgo operacional de fraude

El riesgo operacional se define como la prdida potencial por fallos o deficiencias en los controles internos, por errores en el procesamiento y almacenamiento de las operaciones o en la transmisin de informacin, as como por factores humanos o externos, inadecuados sistemas de control interno, fallas administrativas, fraudes o robos y errores humanos entre otros. Deberemos identificar y presentan los procesos, actividades y riesgos involucrados en la operacin de las distintas reas, de forma tal que nos permita recomendar medidas y/o controles que ayuden a mitigar los posibles riesgos mediante un modelo de riesgos.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

96

4.3 4.3.1

El anlisis de riesgos Cmo analizamos el riesgo de espionaje industrial?

Las compaas de seguridad y las de seguros utilizan distintos tipos de anlisis de riesgos. Por un lado tendramos modelos cuantitativos, que utilizan mtodos matemticos y estadsticos para representar el riesgo. Tpicamente se multiplica las prdidas debidas al incidente por la esperanza anual para obtener una idea de las prdidas anuales y a partir de ella se establece un presupuesto para medidas que los eviten y una prima de seguros. Este tipo de aproximacin al problema es muy tpico en riesgos regulares en el tiempo como por ejemplo los incendios, de los que adems es fcil medir las prdidas y se tienen muchos datos. Las limitaciones de estos modelos cuantitativos son por un lado que las prdidas no son fcilmente medibles puesto que normalmente lo que se pierde es el coste de oportunidad de negocio (que adems no se puede asegurar). La otra limitacin es lo complejo y amplio que resulta el anlisis del espionaje industrial al haber tal nmero de escenarios, que podra hacer muy difcil el clculo matemtico de todas las posibilidades. El segundo tipo de anlisis de riesgos es el que se basa en cuestionarios. Esta tcnica procede del mundo de la auditora y normalmente consiste en comprobar que el cliente cumple unos estndares. El caso del espionaje industrial aqu no tiene cabida, ya que aqu no hay ningn tipo de estndar aplicable. Un tercer anlisis de riesgos es el llamado cualitativo que funciona identificando y construyendo escenarios de prdidas. As de un nmero enorme de casos posibles se puede identificar aquellos que son probables. Es una aproximacin mucho ms heurstica. La ventaja de esta tcnica es que da a las posibles vctimas informacin mucho ms detallada de los peligros a los que se enfrentan, consiguiendo as eliminar todas aquellas posibilidades poco probables. Adems permite tomar medidas que estn ms a la medida de las circunstancias. El problema de los mtodos cualitativos es que al no utilizar herramientas matemticas los resultados del mtodo dependen enormemente de las ideas de las personas que llevan a cabo el anlisis de riesgos. Por tanto hay un riesgo de caer en resultados subjetivos.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

97

4.3.2

Consideraciones generales

Ya hemos visto que ni los modelos cuantitativos ni los cualitativos se acercan a los resultados que esperamos obtener del anlisis del espionaje industrial. La solucin es construir un modelo que por una parte permita la construccin de los escenarios pertinentes y por otro d resultados matemticos para cada una de estas situaciones. Resultados que se obtendran a partir de ciertas variables de entrada propias de ese escenario en particular y otras comunes a todos. En primer lugar partiremos del listado de razones ms importantes que pueden llevar a un competidor a recurrir al espionaje industrial recogidas por Sommer (1994) que despus nos ayudar en la etapa de anlisis: Ganancia de una ventaja econmica, posiblemente desleal, sobre un competidor del mercado. Obtencin de material para un estudio de mercado al menor coste posible. Llevar a cabo una due dilligence en la investigacin de una compaa, una persona o producto en el que se iba a invertir. Bajar el coste del I+D accediendo a lo que otros ya han conseguido. Adquisicin de nueva tecnologa con el menor gasto. Descubrir desarrollos en nuevas tecnologas que afectan a componentes que podras querer aadir a los productos finales que t mismo fabricas. Evitar invertir los recursos para investigacin en seguir lneas que otros ya habran desechado. Expandir la lista de posibles clientes/consumidores viendo quien compra a la competencia. Determinar las cifras de ventas de los otros competidores del mercado, su estructura de costes o las condiciones de negocio o de contratos que ofrece. Asegurarse de que se paga el menor precio posible por las materias primas.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

98

Encontrar a trabajadores potenciales. Conseguir la informacin necesaria para llevar a cabo un anlisis competitivo.

Conocer planes de marketing, lanzamiento de productos, etc. Planeados por la competencia.

Provocar una fusin o adquisicin o bien luchar contra una opa hostil. En el caso de un consultor ayudar a asegurarse un contrato o mejorar los servicios que se le ofrecen al cliente.

Como precursor de un robo, falsificacin o el primer paso para el sabotaje planeado de una compaa o producto.

Perseguir una venganza personal por ejemplo localizando informacin que podra destruir la reputacin de otro.

Prevenir el espionaje de otros o detectar si tratan de hacerlo.

4.3.3

Etapa de anlisis

La etapa de anlisis sirve para establecer por un lado las caractersticas de los escenarios ms comunes en los que se producir el espionaje industrial. Por otro, permite definir las variables de entrada y salida que permiten conocer la probabilidad de que se produzca as como sus efectos. Empezaremos por considerar quines son los agentes ms probables del robo de los secretos de una empresa, ya sea directamente o personas contratadas los que obtengan la informacin. En este sentido, Fred Cohen y Cynthia Phillips (1998) recogen como principal amenaza a los de dentro: empleados, directivos y equipos internos que tienen acceso legtimo a informacin o tecnologa. Algo que les hace an ms peligrosos es el hecho de que conocen los controles internos y tienen cierto grado de acceso. Pueden incluso espiar sin salirse de las acciones que tienen autorizadas. Adems se suele confiar en ellos hasta el punto de que establecer controles internos

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

99

podra resultar ofensivo. Segn estos autores, el 90% del espionaje industrial se lleva a cabo por empleados. A continuacin la siguiente amenaza la constituiran investigadores privados, crackers contratados, ladrones profesionales, espas y agencias gubernamentales. Por ltimo los menos dados al espionaje seran los empleados de mantenimiento, consultores, proveedores, periodistas, etc. Mientras que para Bott las principales amenazas en el caso de la seguridad nacional eran los extorsionistas, activistas, terroristas y criminales organizados, nosotros los desecharemos en un principio por su poca probabilidad. Pero no hay que olvidar que no suelen ser autnomos sino que en su gran mayora han sido contratados por unos clientes ltimos: competidores directos, clientes, competidores cercanos y potenciales, financieras, grupos de inversin, etc. Hay que valorar si esos competidores que son posibles clientes del espionaje industrial verdaderamente estaran dispuestos a actuar de manera ilegal o no tica. Depender del sector, del periodo, de la situacin en la que se encuentre la empresa cliente y de si sta se caracteriza por unos elevados estndares en materia de tica de los negocios. A continuacin hay que estudiar que informacin secreta quieren. Antes hay que calcular qu informacin de la empresa es de dominio pblico como resmenes contables y balances de otros aos, catlogos, cifras de ventas, noticias de prensa. Una vez conocida esa informacin, los intereses de los competidores dependern fundamentalmente de la lnea de negocio: descubrimientos en I+D, tecnologa, software, informacin financiera, listas de clientes, informacin sobre los proveedores, planes de marketing, informacin personal., as como todo aquel material que permite deducir cualquiera de las anteriores. En cuanto a los soportes de dicha informacin tendremos documentos en papel, discos duros, CD, DVD, dispositivos porttiles de memoria. Tambin a un nivel mucho menos probable estaran las conversaciones telefnicas, conversaciones en persona grabadas y registros de transmisin de datos. Por ltimo podramos llegar a considerar tambin informacin de fuentes colaterales: copias de seguridad, documentos internos, cartas de empleados, material para presentaciones, etc.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

100

4.3.4

Metodologa

Para establecer nuestra metodologa nos basaremos en la utilizada por Bott (1998) en su estudio de la informacin comprometida en instalaciones de seguridad nacional norteamericana, adaptndola a casos de espionaje comercial en instalaciones industriales en lugar del enfoque ms militar desarrollado por Bott. Utilizamos esta metodologa para estimar las probabilidades relativas de diferentes caminos crticos tanto para personal interno como visitantes externos mediante un diagrama de rbol que analiza las diferentes formas de la operacin de recogida de informacin. Primero identificamos la informacin que puede ser objeto del espionaje y los usuarios ltimos que podran intentar conseguir dicha informacin. A continuacin se desarrollan los distintos caminos que forman el rbol y que constituyen los escenarios posibles. Despus, y para cada uno de estos caminos se construye un modelo probabilstico para cada uno de los caminos crticos o comprometidos en base a una serie de datos que sern recogidos y tomados como parmetros de entrada. La probabilidad resultante del modelo nos da una idea del grado de verosimilitud relativa con la que se podran dar esos caminos crticos. Esta informacin nos permitir tomar las decisiones estratgicas para aumentar la seguridad. Las instalaciones industriales se enfrentan a robo de informacin tanto de gente de dentro como visitantes. El mtodo debera ser adaptable a la mayora de las

situaciones de la industria con especificaciones para que encajen en una situacin especfica y as sea directo y simple de utilizar. An en la ausencia de datos cuantitativos, se adquiere un considerable visin del espionaje industrial

desarrollando los caminos comprometidos y las probabilidades de los modelos. Estas conclusiones cualitativas pueden ser el mayor beneficio al aplicar este mtodo. El problema estriba en que la proteccin de la informacin del espionaje es considerada vital para los intereses de las empresas pero los recursos a disposicin del personal de seguridad no son ilimitados. Un criterio para asignar estos recursos es de acuerdo a la probabilidad relativa de los distintos escenarios. Este modelo pretende aportar una metodologa para estimar la probabilidad relativa de los escenarios de espionaje por parte de gente de dentro y visitantes a las instalaciones que son

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

101

reclutados como agentes por un interesado externo. Como ya hemos mencionado, es un mtodo similar a los utilizados para estimar el riesgo de espionaje en instalaciones de seguridad nacional pero aplicado al mundo industrial en el que la informacin de un producto o proceso puede ser el objetivo de intereses hostiles de competidores. Una primera idea de esta metodologa aparece en la Fig. 12. Primero se establecen los escenarios de espionaje, o los compromise paths de Bott, a travs de una estructura de rbol. Estos escenarios se pueden clasificar atendiendo a clases que pueden ser representadas por un modelo probabilstica comn debido a sus

caractersticas similares. Los modelos probabilsimos se desarrollan para cada una de las clases de caminos crticos usando parmetros que pueden ser estimados usando datos histricos o por mtodos cualitativos. La compilacin de esos datos histricos y la de la opinin de expertos que llevan implcitos los mtodos cualitativos proporcionan una base a los clculos de probabilidad para cada uno de los escenarios. Los caminos crticos y los modelos probabilsticas son ilustrativos del proceso que seguira el analista para analizar una situacin especfica de espionaje industrial. Este modelo pretende ser una gua a la hora de analizar el riesgo del espionaje ms que un conjunto de ecuaciones universalmente aplicable a cualquier situacin.

Generacin de escenarios

Generacin de los datos probabilsticos

Agrupacin de escenarios

Desarrollo de los Modelos Probabilsticos

Clculo de la probabilidad de los escenarios

Ranking de los Caminos crticos

Figura 17 Metodologa del modelo de riesgos

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

102

4.3.5

Generacin de caminos crticos.

Los posibles escenarios de espionaje industrial se modelan como secuencias de eventos discretos que llamaremos caminos crticos. Estos caminos crticos son los casos con unas determinadas n especificaciones del proceso que podemos ver en la figura 2. En nuestro caso diferirn de los de Bott en aquellas especificaciones que nosotros hemos adaptado ms a la actividad comercial. De acuerdo con este modelo, la informacin protegida est contenida dentro de unos determinados repositorios dentro de la empresa o la instalacin industrial. El acceso tanto a la instalacin como a esos repositorios de informacin est controlado primero por controles administrativos, barreras fsicas y la libertad del movimiento del sujeto (volveremos ms adelante a este concepto). Cada uno de los caminos crticos comienza cuando un usuario ltimo identifica como objetivo una informacin que se encuentra en una instalacin. Tanto el usuario ltimo como esa informacin clave determinan ya en gran medida el escenario de inters y sus caractersticas. El usuario ltimo recluta a un agente que entrara en la instalacin protegida mediante el mtodo de acceso que le corresponda segn su estatus. Una vez dentro de las instalaciones, la actuacin del agente depender de su libertad de movimiento. El agente utiliza su mtodo de acceso para llegar a la informacin comprometida. Una vez que llega a la informacin nicamente le resta para completar su trabajo hacrsela llegar al usuario ltimo mediante algn tipo de modo de transmisin. Aquellos puntos en los cuales podran intervenir los controles de seguridad los representamos con una lnea punteada. Este modelo no analiza los controles de seguridad pero es un objeto habitual en el anlisis probabilstica de los problemas de seguridad. El modelo de escenario se representa en la figura 2. Las personas u objetos se representan como nodos y las acciones como el proceso de reclutamiento estn representados como arcos. El camino crtico es un ciclo que comienza y termina en el nodo del usuario ltimo y atraviesa cada arco una vez y en el sentido en el que est permitido.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

103

Usuario ltimo

Instalacin
Reclutamiento Modo de transmisin Nivel de libertad movimiento Modo de entrada Tipo de agente Modo de acceso

Informacin objetivo

Controles de seguridad

Repositorio de informacin

Figura 18 Camino Genrico

Este camino crtico genrico constituye la base para la generacin de los escenarios especficos. Reemplazando estos elementos genricos por posibles realidades podemos construir un gran nmero de caminos crticos. Usamos un diagrama de rbol como el de la figura 3 como posible generador de los escenarios. El camino crtico genrico que hay en la parte de arriba nos indica que elementos debe contener cada camino. Empezando por un posible usuario y siguiendo elemento a elemento llegamos a determinar todas las ramas.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

104

4.3.5.1

Usuarios ltimos

El usuario ltimo es el evento inicial de cada uno de los escenarios. Es muy importante pues determina en gran medida el tipo de agente y el modo de acceso posible para obtener la informacin deseada. El tipo de usuarios ltimos que estara interesado en un tipo particular de la informacin puede variar de pendiendo de la informacin. A medida que van entrando competidores en el sector el volumen de negocio de cada empresa cambiar y aumentar el nmero de competidores. Tambin hay que tener en cuenta su posicin en el mercado (antes se espiar al lder que a otra que tiene menos peso). Otro factor que influye en esta categora es el dinero que destine a I+D puesto que esa empresa tender a ser la ms innovadora y por tanto la ms dada a ser espiada. Otros condicionantes sern el tipo de sector y el pas en el que nos encontremos. Por ltimo tambin podra incluirse nuevas situaciones polticas que llevaran a amenazas de espionaje por parte de gobiernos. 4.3.5.2 Modos de reclutamiento

La forma de reclutamiento no aparece en el rbol genrico porque no se consider importante para el anlisis de riesgos los distintos tipos de reclutamiento que podran ser posibles. 4.3.5.3 Tipo de agente

Los tipos de agentes ya fueron estudiados en la etapa de anlisis. El primer grupo lo constituyen los trabajadores de la empresa, la gente de dentro: empleados, directivos y equipos internos que tienen acceso legtimo a informacin o tecnologa. Adems pueden entrar en las instalaciones sin ningn tipo de sospecha y sin ser escoltados. El segundo grupo a considerar seran los llamados visitantes: empleados de otras instalaciones, delegados extranjeros, proveedores, consultores que trabajan en las instalaciones, periodistas, etc. O bien investigadores, espas, ladrones profesionales, agencias gubernamentales que suplantan a los anteriores. Estos entraran escoltados o seran supervisados de algn modo. Constituyen la segunda amenaza ms plausible.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

105

Pero tambin habra que considerar una ltima opcin, aunque menos probable. Seran aquellos que entran de manera furtiva en las instalaciones: criminales, espas, ladrones profesionales, etc. 4.3.5.4 Modo de entrada

El modo de entrada describe la manera en que el agente consigue entrar en las instalaciones. Al hacer el modelo hemos considerado que el modo de entrada estaba implcito en el tipo de agente. 4.3.5.5 Nivel de libertad de movimientos

El acceso a la informacin que se encuentra en el edificio viene dado por el grado de libertad de movimientos que determina la facilidad con que el agente puede llegar a la informacin. Hemos diferenciado dos tipos, por un lado el nivel autorizado que permite un acceso libre a la informacin sin escolta de ningn tiempo y por otro lado el no autorizado para el resto de casos 4.3.5.6 Modo de acceso

El modo de acceso describe como el agente consigue llegar a la informacin objetivo en el interior de las instalaciones. Para un usuario autorizado el modo de acceso ser el rutinario por definicin. En el caso de agentes no autorizados, un oportunista ser aquel que recopile la informacin sin seguridad y desatendida. El agresivo toma un riesgo mayor al buscar por ejemplo los repositorios de informacin no vigilados por ejemplo. El forzado podra entrar en los repositorios y forzar su acceso para entrar en ellos. 4.3.5.7 Informacin objetivo

Por informacin objetivo nos referamos al soporte en el que est esa informacin. Entendemos por documentos fsicos todo aquello que no sea electrnico: documentacin, planos, listas de clientes, presentaciones, etc. en papel o similares. Por electrnico entendemos toda aquella documentacin informatizada contenida o no en ordenadores, CDs, DVDs, USBs, bases de datos, etc. pero tambin grabaciones de video o audio, cmaras, etc.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

106

Por ltimo estara la categora partes de un prototipo, que hace referencia a la totalidad o partes que componen modelos o prototipos propiamente dichos. 4.3.5.8 Modo de transmisin

El modo de transmisin es la forma en que la informacin llega al usuario ltimo, siempre suponiendo que el objeto del espionaje es demasiado complejo o extenso para poder ser transmitido oralmente. El modo de transmisin est ntimamente ligado al soporte y al tipo de acceso. As un usuario autorizado que acceda a documentacin fsica podr fotocopiarla o llevrsela consigo fuera de las instalaciones hasta el usuario ltimo. Si se trata de contenidos informatizados podr llevrsela bien en un soporte como un CD o una memoria USB o bien todo el equipo, tpicamente un porttil o la cpu de un ordenador sin levantar muchas sospechas. Respecto a los prototipos caben tambin dos posibilidades: fotografiarlo o llevarse partes. Los usuarios no autorizados oportunistas ya no podrn coger la informacin objetivo sin levantar sospechas. Se tendrn que limitar a hurtar aquella que est desatendida y sin vigilancia o bien hacer copias en algn dispositivo porttil cuando tengan oportunidad. En cuanto a los agresivos, pueden utilizar la fuerza para acceder a los repositorios y llevarse la informacin, tratndose en ese caso de un robo o hacer copias en dispositivos porttiles. Los modos de transmisin de los visitantes sern bsicamente los mismos siempre. Fotocopiar la informacin en soporte fsico o llevrsela. Sacar consigo de las instalaciones los contenidos informatizados en cualquier dispositivo y fotografiar o robar las partes de un prototipo. 4.3.5.9 Diagramas de rbol

Una vez definidos todos los elementos que constituyen cada uno de los escenarios ya podemos construir el diagrama de rbol con todos los casos posibles.

El tipo de agente empleado da lugar a 19 escenarios en total, dependiendo del grado de libertad, el tipo de acceso, el soporte en el que se encuentra la informacin objeto de

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

107

espionaje y en ltimo lugar el modo de transmisin hasta el usuario ltimo. En este caso nuestros escenarios sern los mismos que los desarrollados por Bott:

AGENTE

LIBERTAD

ACCESO

SOPORTE

TRANSMISIN

N ESCENARIO

Figura 19 Caminos crtico: empleados

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

108

El tipo de agente visitante da lugar a 13 nuevos escenarios, en nuestro caso los visitantes tendrn ms peso que en el modelo de Bott, al ser una situacin tpica de espionaje industrial:

AGENTE

LIBERTAD

ACCESO

SOPORTE

TRANSMISIN

N ESCENARIO

Figura 20 Camino crtico: visitantes

Por ltimo habra que considerar un ltimo escenario que es el que corresponde al agente furtivo. En este caso nos hemos limitado a un nico caso pues el grado de libertad y modo de acceso ya estaran predefinidos al tratarse de una entrada no autorizada mediante un acceso forzado. Sin embargo Bott para este tipo de agentes s desarrolla ms caminos al tener stos ms relevancia en su modelo.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

109

AGENTE

LIBERTAD

ACCESO

SOPORTE

TRANSMISIN

N ESCENARIO

Figura 21 Camino crtico: agente furtivo

4.3.6

Modelos probabilsticas.

A continuacin vamos a desarrollar los modelos probabilsticos para los escenarios del diagrama rbol que aparece en las figuras 3,4 y 5. Basndonos en los desarrollados por Bott, los encauzaremos hacia el espionaje industrial, ya sea modificando el significado de las variables o introduciendo nuevos coeficientes. Si se disponen de ellos, los valores numricos de las frecuencias usadas en las frmulas se desarrollaron a partir de datos histricos. En el caso de que no existan se recurrir a la opinin experta. Como ya mencionamos anteriormente, una de las contribuciones de esta metodologa es el desarrollo de un modelo de eventos discretos de espionaje, pues este modelo proporciona conclusiones muy tiles a la hora de evitar el espionaje industrial all donde no existen datos cuantitativos. Estas conclusiones se sacan al examinar el efecto de los distintos parmetros en los modelos probabilsticos. Estos parmetros corresponden a caractersticas de los escenarios de espionaje industrial que determinan su probabilidad relativa. Correlacionando cambios en estos parmetros con cambios en los sistemas de seguridad, estas conclusiones pueden llegar a reducir de manera efectiva el espionaje sin datos cuantitativos. En nuestra opinin estas conclusiones son tan o ms importantes que los resultados de los modelos de probabilidad que pueden no ajustarse a todas las situaciones. Los modelos llevan implcitas una serie de asunciones, como son que las brechas en la seguridad ocurren a una tasa constante por persona y documento o repositorio. Para

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

110

Bott el tiempo hasta la primera brecha sigue una exponencial y las instalaciones empiezan a cero y sin ningn agente en el instante cero. 4.3.6.1 Escenarios correspondientes a empleados autorizados.

Los caminos crticos del 1 al 6 en la figura 3 corresponden a los escenarios para agentes que sean empleados con autorizacin. El modo de acceso de la persona de dentro es el rutinario. Al estimar la probabilidad de estos escenarios la nica probabilidad relevante es la de que el usuario ltimo reclute al empleado. Una vez es reclutado el agente tiene capacidad ilimitada de acceso a la informacin, as pues la libertad de movimientos, el acceso a la informacin y su posterior transmisin al competidor no son importantes. Llegado este punto cabra pensar que es muy diferente la cantidad informacin a la que puede acceder el empleado en funcin de su cargo en la empresa. Como de momento slo estamos considerando el acceso autorizado consideramos por tanto que la empresa competidora en este caso capta a aquellos que tienen acceso libre a la informacin (el cargo no sera relevante). Para estimar la probabilidad de los empleados autorizados hacemos una serie de simplificaciones para poder usar una distribucin normal. Si la empresa o instalacin tiene recogidos datos del nmero de personas que se han convertido en agentes en funcin del tiempo se podran utilizar para establecer una tasa de reclutamiento. El nmero de agentes reclutados ser el total de agentes reconocidos de entre una poblacin formada por todos los empleados a lo largo de los aos. Si asumimos una tasa constante de reclutamiento por empleado-ao dentro de la poblacin, podemos hacer un estimador de mxima verosimilitud de la tasa de reclutamiento por empleado-ao. La probabilidad de reclutamiento en el modelo de Bott sigue una distribucin exponencial con una tasa de reclutamiento N dependiente de la tasa de reclutamiento por persona-ao y el total de la plantilla de la empresa o la instalacin. Por lo tanto de acuerdo a este modelo, la probabilidad de al menos un reclutamiento en una plantilla N en un tiempo T viene dada por:

P(T ) = 1 e-NT

Ec.1

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

111

Esta probabilidad de reclutamiento incluye el efecto del inters del usuario ltimo y la susceptibilidad de los empleados al reclutamiento a travs de la tasa . Ahora bien, la aplicacin del modelo es muy dependiente de las similitudes entre la instalacin objeto del anlisis y la utilizada para estimar la tasa de reclutamiento. Como el modelo de Bott no nos da un mtodo para obtener la tasa de reclutamiento, una buena aproximacin en el caso de no tener datos experimentales con los que trabajar sera:

= ( N i N i 1 ) K i I (1 f ) K1
donde

N i es la plantilla actual, N i 1 la plantilla el ao anterior, K i el nivel de

competitividad del sector, I el nmero de invenciones o patentes de ese ao, f el grado de felicidad de los empleados y K una constante. Es decir, depender del movimiento total de la plantilla al ao (los reclutados por empresas de la competencia sern una porcin de stos), de la intensidad de la competencia en el sector, del nmero de innovaciones que aporta la empresa (y por tanto directamente proporcional a la probabilidad de que sea espiada) y del nmero de empleados que no estn contentos. Ya hemos dicho que ms importante que los resultados que podamos extraer del modelo son las conclusiones que podemos sacar de una ecuacin tan sencilla a la hora de protegernos contra el empleado autorizado. Una manera de reducir la amenaza de empleados autorizados sera obviamente restringir el nmero de personas con autorizacin. Ahora bien, confiar completamente en hacer accesos restringidos es peligroso porque el usuario ltimo puede incrementar el esfuerzo reclutador, aumentando la tasa para contrarrestar la disminucin de N. Una estrategia ms cara para restringir el acceso requerira a dos personas para acceder a informacin particularmente valiosa. Esto hara que un nico empleado debiera acceder sin autorizacin o que el competidor reclutara a los dos empleados simultneamente. Otra solucin sera limitar el tiempo que el empleado tiene acceso a una informacin especfica (reducir T en la Ec.1) para as reducir el riesgo. Una ltima defensa contra espionaje proveniente de empleados sera un control de seguridad contra la transmisin de la informacin en forma de registro a la salida. En cuanto a la tasa de reclutamiento, una poltica ptima podra ser disminuir la rotacin de personal e invertir en incrementar el grado de felicidad de los

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

112

empleados. Disminuir el nmero de patentes no sera una solucin en ningn caso, al hacernos menos competitivos.

4.3.6.2

Escenarios correspondientes a empleados oportunistas.

Los escenarios del 7 al 12 del rbol representan a un empleado sin autorizacin oportunista que intenta acceder a informacin que se deja sin vigilancia. Los caminos crticos de los empleados oportunistas son ms complicados que los de los autorizados. Un trabajador desautorizado no tiene acceso libre a la informacin objetivo as que tiene que crear su propio acceso. El oportunista acceder nicamente a aquella informacin que est desatendida y sin vigilancia por lo que tiene que confiar en lapsos de seguridad para acceder a la informacin. En el modelo adems del reclutamiento tenemos que aadir la ocurrencia de lapsos de seguridad que permitan el acceso a la informacin objetivo. Bott model la

probabilidad como la convolucin de dos distribuciones exponenciales, una para el reclutamiento y otra para los lapsos de seguridad. La probabilidad en un tiempo T vendr dado por:

P(T ) = 1 +

M N e- NT e- MT N M N M

Ec.2

En esta ecuacin, es la tasa de lapso de seguridad por item en riesgo, M es el nmero de tems protegidos, es la tasa de reclutamiento por persona y N es la poblacin de la que el agente es reclutado. Aqu hemos supuesto implcitamente que el agente oportunista aprovecha todas las situaciones de lapso de seguridad. Para relajar esta suposicin multiplicaremos la tasa de lapso de seguridad por una fraccin fd para as reflejar slo las oportunidades que el agente descubre. De nuevo Bott no profundiza en como obtener las tasas de reclutamiento y lapso de seguridad pues confa en que las empresas tengan datos histricos. Sin embargo la mayora de veces las empresas no tienen datos de suficientes aos, o no los han ido

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

113

recogiendo a lo largo del tiempo. La tasa de reclutamiento la seguiremos calculando como en los caminos 1 al 11. Para la tasa de lapso de tiempo multiplicaremos la jornada laboral ( t j ) por un factor que representa el tiempo medio que cada empleado no est en su puesto ( f d , incluye descanso para comer, descansos a lo largo del da y otras necesidades):

= fd t j
Dos casos lmite son especialmente interesantes en este apartado. Por un lado si la tasa de reclutamiento es mucho mayor que la de lapso de seguridad, entonces la Ec. 2 se reduce a la exponencial de la tasa de seguridad. De la misma forma si la tasa de lapso de seguridad es mucho mayor que la de reclutamiento el modelo se reducir a la exponencial de reclutamiento. Estos dos lmites representan la situacin en la que el agente aparece muy rpido y espera a que el lapso de seguridad ocurra y aquella en la que los lapsos de seguridad son tan frecuentes que uno ocurre casi inmediatamente al reclutamiento del agente. Las tasas y se construyen a partir de datos histricos, M es el nmero de informaciones objetivo y N la plantilla de empleados que no tiene autorizacin para el acceso a dicha informacin pero podra llegar a ella sin ser descubierto. El empleado oportunista depende totalmente de los lapsos de seguridad en la proteccin de la informacin fuera de repositorios para conseguir acceso a esa informacin protegida. As pues el oportunista puede ser combatido con buenas prcticas de seguridad entre los empleados de la instalacin. Proteger la informacin manteniendo el control y el acceso restringido a la informacin mientras se posea reducira la tasa de lapsos de seguridad en la Ec. 2, al disminuir al mnimo f d . 4.3.6.3 Escenarios correspondientes a empleados agresivos.

Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo. Asumiremos que una fraccin fa de empleados sin autorizacin querrn tomar acciones ms agresivas a la hora de obtener la informacin secreta. La ecuacin que modela la probabilidad de que un empleado acceda a la informacin de manera agresiva es similar a la de un empleado oportunista como el de la Ec. 2. La diferencia es ahora que

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

114

slo una fraccin, fa, de la plantilla estn dispuesto a tomar medidas agresivas y ahora la informacin bajo riesgo es la que se encuentra en repositorios no vigilados y no el material desatendido. Aunque Bott no contempla como obtener esta fraccin, nosotros supondremos que se trata de empleados que no estn contentos en su puesto (de nuevo el factor 1-f) y que adems saben que les queda poco tiempo en la empresa (una constante a determinar por la empresa multiplicada por la rotacin de la plantilla). La ecuacin que modela la probabilidad de que un empleado agresivo obtenga informacin de un repositorio u ordenador sin seguridad definida en el modelo de Bott:

P(T ) = 1 +

M f a N M

e -f a NT

f a N e - MT f a N M

Ec. 3

donde es la tasa de repositorios sin seguridad y M el nmero de repositorios bajo riesgo. El agente agresivo se combate de una manera efectiva mediante unas buenas prcticas de seguridad individual entre los empleados como cajas fuertes u otros tipos de repositorios cuando no estn presentes. La vigilancia y comunicacin de toda actividad sospechosa aumenta la probabilidad de detectar a un empleado que trata de acceder a un repositorio de acceso restringido. Esto podra reducir la fraccin fa de empleados dispuestos a adoptar una actitud agresiva y los convierte en empleados oportunistas. Otra manera de reducir los empleados agresivos sera invertir en aumentar el nivel de felicidad f disminuyendo por tanto fa.

4.3.6.4

Escenarios correspondientes a empleados que intentan un acceso forzado.

Tambin cabe la posibilidad de que un empleado intente forzar el acceso a repositorios cerrados con informacin de gran valoren su interior. Nos referimos al escenario nmero 13 del rbol. El modelo que lo rige es similar al de la Ec.1 pero

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

115

afectado por la fraccin ff que corresponde a aquellos agentes que probablemente estaran dispuestos a intentar un acceso forzado. La ecuacin sera la siguiente:

P(T ) = 1 e-f f NT

Ec.4

El acceso forzado se puede combatir incrementando la proteccin de los repositorios y as aumentar el riesgo y la dificultad de forzar para acceder a ellos. Buenas prcticas de los empleados comunicando actividades sospechosas incrementar tambin el riesgo para el agente. Estas medidas permitirn reducir la fraccin ff de agentes dispuestos a llevar a cabo espionaje forzando el acceso. Para el clculo de ff , que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de competitividad del sector antes mencionado, ya que cuanto ms competitivo mayor ser la recompensa por la informacin que garantice la competencia. As:

f f = f a K i 0,01

4.3.6.5

Escenarios correspondientes a visitantes oportunistas.

Los caminos comprometidos del 20 al 25 son los de agentes visitantes oportunistas. Bott utiliza una distribucin binomial para representar el suceso de que un miembro del grupo sea un agente, usando una probabilidad acumulada de que uno o ms agentes entre los Nv visitantes cuando la probabilidad de que alguno de los visitantes sea un agente sea pa. Cuando el visitante oportunista logra acceder a las instalaciones confa e lapsos en la seguridad o en aquellos que le escoltan para lograr acceder al contenido objetivo. El espacio de tiempo durante el que esto ocurre es normalmente corto. Con esta suposicin simplificamos el modelo multiplicando la probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en lugar de calcular la convolucin del lapso de seguridad durante el tiempo que dura el lapso en la escolta. La probabilidad de uno o ms intentos por parte de un visitante en un grupo de acceder a contenido valioso viene dado por:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

116

P (> 1) = (1 (1 pa ) Nv )(1 e -fMt )(1 e-wN v t )

Ec.5

donde Nv es el nmero de visitantes por grupo, M el nmero de contenidos con riesgo, pa la probabilidad de que alguno de los visitantes sea un espa (para nosotros directamente proporcional a la competitividad del sector (Ki) y al nmero de patentes de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa de lapsos en la escolta y t el tiempo de duracin de la visita. La importancia de unas buenas prcticas de seguridad en reducir el espionaje debido a visitantes queda claro a la vista de la Ec. 5. Especial atencin a la proteccin de informacin reducira la tasa de lapso de material desatendido, . Una escolta cuidadosa hara disminuir la tasa de lapsos en la escolta, w. Estas dos tasas afectan en gran medida la transmisin de la informacin. Sin embargo disminuir el grupo de visitantes no tendra efecto pues el usuario ltimo se asegurara de que su agente estuviera en l.

4.3.6.6

Escenarios correspondientes a visitantes agresivos.

Los escenarios 27 al 32 cubren los casos de visitantes agresivos. La ecuacin del apartado anterior nos valdra para estimar la probabilidad de un ataque por parte de un visitante con medios agresivos pero con dos modificaciones. Ahora seran los repositorios sin seguridad. En segundo lugar la probabilidad del visitante se multiplica por una fraccin fa , calculada como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de contratar un agente agresivo.

4.3.6.7

Escenarios correspondientes a visitantes que intentan un acceso forzado.

Se trata del escenario nmero 26. Representa al visitante que forzar su acceso a la informacin. La probabilidad de que un visitante est dispuesto a obtener la informacin forzando su acceso a sta se estimar como la probabilidad de que en una

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

117

visita de Nv personas haya un agente con probabilidad pafa, donde la fraccin fa representa la dificultad en encontrar a alguien dispuesto a forzar la entrada. Suponemos que este agente no necesita un lapso en la escolta pues la evitar cuando lo necesite. La probabilidad de este modelo viene dada por:

P (> 1) = (1 (1 pa f a ) Nv )

Ec.6

La mejor herramienta a disposicin de la seguridad es hacer la tarea de forzar el acceso lo ms desanimante posible para as reducir la fraccin fa todo lo posible.

4.3.6.8

Escenarios correspondientes al agente furtivo.

Nos queda un ltimo escenario, el nmero 33. Es el caso del espionaje criminal. Definimos espionaje industrial como aquel robo de informacin por alguien que acta por su cuenta y luego se lo vende al mejor postor. Este tipo de espionaje se puede tratar con un modelo similar al del empleado pero utilizando en lugar de la tasa de reclutamiento la tasa de estos crmenes. Este caso es mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional de Bott y por eso slo le reservamos un escenario.

4.4

Alternativa de modelo de anlisis cuantitativo. No sorprende que en el mundo del espionaje industrial raramente la informacin

llegue a salir a la luz, pues hay muy pocos incentivos para que las compaas que lo lleven a cabo o aquellas que lo hayan sufrido alguna vez lo hagan pblico. As pues en muchos casos nos encontraremos con que no disponemos de la base de datos para construir alguno de los parmetros utilizados en nuestro modelo (tasas de reclutamiento, de lapsos en la seguridad, etc.). En la misma situacin nos podemos

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

118

encontrar a la hora de analizar el riesgo de espionaje de una empresa nueva o de unas instalaciones recientes, pues no habr datos histricos en los que apoyarse. En tales casos, y aunque la principal aportacin del modelo es cualitativa ms que cuantitativa, nos vemos obligados a deducir la probabilidad de espionaje a partir de los datos de los que disponemos. As pues partiremos de la siguiente hiptesis de trabajo: la apetencia de espionaje es proporcional a las solicitudes de patentes de dicha empresa. Aunque sencilla se trata de una hiptesis plausible pues cuantas ms invenciones patentables tenga la empresa significar que han generado muchas ideas con las que poder lucrarse, y por tanto parece razonable pensar que una empresa con gran nmero de ideas lucrativas tiene un riesgo mayor de sufrir espionaje que otra que tenga menos. Por ejemplo el nmero de patentes aumentar la tasa de reclutamiento que hemos adaptado al modelo de Bott presente en los escenarios 1 al 19 y tambin estar implicada en la probabilidad de que un visitante sea agente en los casos 20 al 32 y en la tasa de este tipo de crmenes en el ltimo escenario, el 33.

4.4.1

Anlisis por regresin mltiple

Nuestra primera aproximacin al problema nos llevo a considerar una regresin lineal mltiple, pues nos permitira determinar como nuestra variable respuesta se encontraba relacionada con una serie de variables. Esa es la razn principal que nos hizo decantarnos en un primer momento por la regresin frente a modelos de anlisis de la varianza pues nos permite estudiar conjuntos de datos de diferentes variables y a a partir de las relaciones existentes (aunque no se conocieran exactamente), predecir una en funcin de las dems. Siguiendo la hiptesis de la apetencia de espionaje en funcin del nmero de ideas lucrativas nuestra variable dependiente es el nmero de patentes de esa empresa ese ao. El nmero de solicitudes de patentes es un dato pblico y por tanto

cuantificable (algo que no ocurre con los datos de espionaje). En cuanto a las variables dependientes tomamos como iniciales:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

119

El P.I.B. mundial del ao anterior nos da una idea de la situacin econmica global

El P.I.B de ese pas el ao anterior para saber la situacin del pas. La inversin en I+D del pas sede de la empresa aporta informacin sobre la poltica de ese pas hacia la investigacin.

La inversin en I+D de la empresa nos da una idea de la partida que destinan a la investigacin

El nmero de patentes del ao anterior por parte de esa empresa

El modelo podra quedar como sigue:

A(i, t ) = 1 b(t 1) + 2 A(i, t 1) + 3 Ad (i, t ) + 4 A f (i, t ) + 5 c (t 1) +


donde las betas son los coeficientes a determinar, b es el PIB mundial el ao

Ec.7

anterior, c el PIB del pas sede el ao anterior, A el nmero de patentes el ao anterior y Ad y Af son respectivamente la inversin en I+D del pas sede de la empresa y de la empresa misma ese ao. A la hora de recoger los datos nos decidimos por el sector de la automocin. Un sector puntero en tecnologa, que destina mucho dinero a este menester y ultracompetitivo. Los casos de espionaje son frecuentes en el mundo del automvil y sus patentes son ms claramente diferenciables que en el caso del software. As pues de las diecisiete empresas punteras en el mundo del automvil, tomamos todos los datos publicados respecto a sus patentes e inversiones en I+D, remontndonos en algunos casos hasta 1986 y en la mayora de los casos los diez ltimos aos, hasta tener una muestra lo suficientemente amplia como para obtener resultados fiables (estos datos se encuentran en el anexo B).

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

120

4.4.1.1

Resultados

Con el paquete de software SPSS 14.0 hacemos una primera regresin mltiple con todas nuestras variables.
Descriptive Statistics Patenteseseao PIBpaisanteriorLN iDempresaeseao iDpaiseseaoLN Patentesaoanterior PIBmundialanteriorLN Mean 1148,2672 15,4050 2098,1226 11,8308 1084,2759 17,3854 Std. Deviation 1207,12232 ,64295 2449,48628 ,70197 1119,99006 ,04551 N 116 116 116 116 116 116

Los datos que arroja el SPSS para esta primera regresin son esperanzadores pues obtenemos un coeficiente de determinacin mltiple ajustado de 0,968.

b Model Summary

Model 1

Change Statistics Adjusted Std. Error of R Square R R Square R Square the Estimate Change F Change df1 df2 Sig. F Change ,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000

DurbinWatson 2,207

a. Predictors: (Constant), PIBmundialanteriorLN, iDempresaeseao, PIBpaisanteriorLN, Patentesaoanterior, iDpaisesea b. Dependent Variable: Patenteseseao

Los coeficientes para nuestras variables son:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

121

a Coefficients

Unstandardizedtandardize Coefficients Coefficients Mode B Std. Erro Beta t 1 (Constant) 0562,5 40,632 -3,709 PIBpaisanterio 13,749 64,376 ,007 ,084 iDempresaese -,009 ,010 -,018 -,904 iDpaiseseaoL -,687 48,486 ,000 -,005 Patentesaoan1,079 ,023 1,001 47,298 PIBmundialan 46,053 60,781 ,066 3,789 a.Dependent Variable: Patenteseseao

Confidence Interval Correlations llinearity Statisti Sig. ower Boun pper Boun ero-ordePartial Part Tolerance VIF ,0006893,4794231,484 ,933 -312,007 339,504 -,123 ,008 ,001 ,036 27,554 ,368 -,028 ,010 ,432 -,086 -,015 ,733 1,364 ,996 -294,952 293,577 -,047 ,000 ,000 ,037 26,802 ,000 1,033 1,124 ,982 ,976 ,789 ,622 1,609 ,000 832,8922659,213 -,078 ,340 ,063 ,922 1,085

Observamos grficamente como nuestra funcin se ajusta correspondientes:

y sus residuos

Figura 22 Regresin Lineal Mltiple

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

122

Figura 23 Histograma

Pero si nos fijamos en los coeficientes de correlacin entre nuestra variables nos damos cuenta que nos est apareciendo un problema de colinealidad:
a Coefficient Correlations

Model 1

i PIBmundial Dempres PIBpaisa aeseao nteriorLN anteriorLN Correlations PIBmundialanteriorLN 1,000 -,121 ,231 iDempresaeseao -,121 1,000 -,243 PIBpaisanteriorLN ,231 -,243 1,000 Patentesaoanterior ,239 -,509 ,437 iDpaiseseaoLN -,231 ,211 -,981 Covariances PIBmundialanteriorLN 212319,549 -,535 17530,755 iDempresaeseao -,535 9,22E-005 -,383 PIBpaisanteriorLN 17530,755 -,383 27019,591 Patentesaoanterior 2,510 ,000 1,640 iDpaiseseaoLN -15789,787 ,301 -23936,9

i Patentesa Dpaisese aoLN oanterior ,239 -,231 -,509 ,211 ,437 -,981 1,000 -,410 -,410 1,000 2,510 -15789,8 ,000 ,301 1,640 -23936,9 ,001 -1,388 -1,388 22048,105

a. Dependent Variable: Patenteseseao

En efecto, esto nos lo confirma el diagnstico de colinealidad:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

123

a Collinearity Diagnostics

Model Dimension Eigenvalue 1 1 5,075 2 ,624 3 ,298 4 ,003 5 4,49E-005 6 3,03E-006

Variance Proportions i i Condition PIBpaisa Dempres Dpaisese Patentesa PIBmundial (Constant) nteriorLN aeseao Index oanterior anteriorLN aoLN 1,000 ,00 ,00 ,01 ,00 ,01 ,00 2,853 ,00 ,00 ,31 ,00 ,16 ,00 4,125 ,00 ,00 ,60 ,00 ,61 ,00 44,363 ,00 ,00 ,02 ,02 ,02 ,00 336,101 ,00 ,91 ,04 ,89 ,14 ,00 1293,614 1,00 ,09 ,02 ,09 ,07 ,99

a. Dependent Variable: Patenteseseao

La multicolinealidad aparece en una regresin multivariante cuando tratamos de explicar una variable respuesta mediante dos variables que aportan la misma informacin. En nuestro caso las variables PIB pas ao anterior e I+D pas ese ao estn claramente correlacionadas. Era algo esperable pues en funcin del dinero que genere un pas ese ao as invertir en investigacin y desarrollo al ao siguiente. La existencia de colinealidad no implica que la regresin no ajuste bien el conjunto de datos original, o prediga mal, sino que el modelo de regresin pierde potencia porque los estimadores por mnimos cuadrados de los parmetros del modelo son menos precisos. Para evitar la colinealidad tendremos que seleccionar cuidadosamente las variables explicativas, pues para agilizar los clculos se preferir el modelo de regresin que contenga menos variables explicativas (principio de parsimonia). Teniendo en cuenta que al aadir una variable nueva al modelo de regresin la suma de cuadrados total permanece constante y la suma de cuadrados de los residuos disminuye siempre, el primer principio que nos debe guiar es la seleccin de variables que reduzcan notablemente la suma de cuadrados de los residuos. Para ello utilizaremos el procedimiento de incorporacin progresiva, empezando sin ninguna variable explicativa en el modelo y aadiendo en cada paso una nueva variable, comprobando si sta es significativa, incorporndola si lo es o eliminndola si no. Para comprobar el resultado utilizaremos tambin el procedimiento contrario: la eliminacin regresiva.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

124

Variables introducidas/eliminadas Modelo 1 Variables introducidas Variables eliminadas

Patentesao anterior

PIBmundiala nteriorLN

Mtodo Por pasos (criterio: Prob. de F para entrar <= ,050, Prob. de F para salir >= ,100). Por pasos (criterio: Prob. de F para entrar <= ,050, Prob. de F para salir >= ,100).

a.

Variable dependiente: Patenteseseao

La incorporacin de variables se interrumpe, observamos que el coeficiente de determinacin mltiple ajustado es un poco mejor que con todas las variables: Ra=0,969
c Resumen del modelo

Modelo 1 2

Estadsticos de cambio R cuadrado Error tp. de la Cambio en Sig. del R R cuadrado corregida gl1 gl2 estimacin R cuadrado Cambio en F cambio en F ,982a ,965 ,965 226,62127 ,965 3148,865 1 114 ,000 ,984b ,969 ,969 213,90511 ,004 14,957 1 113 ,000

a. Variables predictoras: (Constante), Patentesaoanterior b. Variables predictoras: (Constante), Patentesaoanterior, PIBmundialanteriorLN c. Variable dependiente: Patenteseseao

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

125

a Coeficientes

Coeficiente Coeficientes nostandariza estandarizados os Mode B Error tp. Beta 1 (Constante) ,234 29,348 Patentesaoan 1,059 ,019 ,982 2 (Constante) 9787,2 02,186 Patentesaoan 1,069 ,018 ,992 PIBmundialant 12,730 42,861 ,065 a.Variable dependiente: Patenteseseao t ,008 56,115 -3,867 59,389 3,867

valo de confianza p Estadsticos de colinealidad B al 95% Correlaciones Lmite Sig. mite inferio superior Orden cero Parcial Semiparcia Tolerancia FIV ,994 -57,903 58,372 ,000 1,021 1,096 ,982 ,982 ,982 1,000 1,000 ,000 5046,582 4527,7 ,000 1,033 1,104 ,982 ,984 ,981 ,979 1,021 ,000 835,342 90,117 -,078 ,342 ,064 ,979 1,021

Las variables eliminadas son:


c Variables excluidas

Modelo Beta dentro 1 PIBmundialanteriorL ,065a PIBpaisanteriorLN ,003a iDempresaeseao -,011a iDpaiseseaoLN ,006a 2 PIBpaisanteriorLN ,004b iDempresaeseao -,016b iDpaiseseaoLN ,005b

t 3,867 ,178 -,556 ,366 ,240 -,871 ,273

Sig. ,000 ,859 ,579 ,715 ,811 ,385 ,785

Estadsticos de colinealidad Correlacin Tolerancia Tolerancia FIV parcial mnima ,342 ,979 1,021 ,979 ,017 ,984 1,017 ,984 -,052 ,798 1,253 ,798 ,034 ,997 1,003 ,997 ,023 ,983 1,017 ,963 -,082 ,794 1,259 ,778 ,026 ,996 1,004 ,977

a. Variables predictoras en el modelo: (Constante), Patentesaoanterior b. Variables predictoras en el modelo: (Constante), Patentesaoanterior, PIBmundialanteriorLN c. Variable dependiente: Patenteseseao

La nueva recta de regresin:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

126

Figura 24Residuos

Y en cuanto a los residuos:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

127

Figura 25 Histograma de residuos de patentes

a Estadsticos sobre los residuos

Valor pronosticado Residuo bruto Valor pronosticado tip. Residuo tip.

Mnimo Mximo Media -80,4570 4819,9429 1148,2672 -616,465 878,05719 ,00000 -1,034 3,090 ,000 -2,882 4,105 ,000

Desviacin tp. 1188,35375 212,03691 1,000 ,991

N 116 116 116 116

a. Variable dependiente: Patenteseseao

Para comprobar hacemos el proceso inverso, la eliminacin regresiva:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

128

Variables introducidas/eliminadas Modelo 1 Variables introducidas i Dpaisesea oLN, PIBmundiala nteriorLN, i Dempresaes eao, Patentesao anterior, PIBpaisanteri a orLN Variables eliminadas

Mtodo

Introducir

2 i Dpaisesea oLN

3 PIBpaisanter iorLN

4 i Dempresae seao

Hacia atrs (criterio: Prob. de F para eliminar >= ,100). Hacia atrs (criterio: Prob. de F para eliminar >= ,100). Hacia atrs (criterio: Prob. de F para eliminar >= ,100).

a. Todas las variables solicitadas introducidas b. Variable dependiente: Patenteseseao

Cada uno de los modelos sucesivos:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

129

e Resumen del modelo

Modelo 1 2 3 4

Estadsticos de cambio R cuadradoError tp. de la Cambio en Sig. del R R cuadrado corregida estimacin R cuadradoCambio en F gl1 gl2 cambio en F ,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000 ,985b ,969 ,968 214,93569 ,000 ,000 1 110 ,996 ,985c ,969 ,969 214,13327 ,000 ,165 1 111 ,685 d ,984 ,969 ,969 213,90511 ,000 ,759 1 112 ,385

a. Variables predictoras: (Constante), iDpaiseseaoLN, PIBmundialanteriorLN, iDempresaeseao, Patentesaoa PIBpaisanteriorLN b. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseao, Patentesaoanterior, PIBpaisan c. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseao, Patentesaoanterior d. Variables predictoras: (Constante), PIBmundialanteriorLN, Patentesaoanterior e. Variable dependiente: Patenteseseao

Y las variables excluidas:

d Variables excluidas

Modelo Beta dentro 2 iDpaiseseaoLN ,000a 3 iDpaiseseaoLN ,007b PIBpaisanteriorLN ,007b 4 iDpaiseseaoLN ,005c PIBpaisanteriorLN ,004c iDempresaeseao -,016c

t -,005 ,398 ,407 ,273 ,240 -,871

Sig. ,996 ,692 ,685 ,785 ,811 ,385

Estadsticos de colinealidad Correlacin Tolerancia Tolerancia FIV parcial mnima ,000 ,037 26,802 ,036 ,038 ,977 1,024 ,769 ,039 ,950 1,053 ,747 ,026 ,996 1,004 ,977 ,023 ,983 1,017 ,963 -,082 ,794 1,259 ,778

a. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseao, Patentesaoan PIBpaisanteriorLN b. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseao, Patentesaoan c. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, Patentesaoanterior d. Variable dependiente: Patenteseseao

Ya tenemos pues nuestro modelo definitivo, reducido a dos variables explicativas: patentes ao anterior y PIB mundial ao anterior.

A(i, t ) = 0,065 b(t 1) + 0,992 A(i, t 1) +

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

130

4.4.2

Series temporales de patentes

De los coeficientes finales de las variables explicativas del apartado anterior podemos ver que el peso relativo de la variable patentes ao anterior es ms de quince veces el de la otra variable. Por tanto parece plausible que la serie temporal de las patentes para cada una de las marcas nos pueda dar una estimacin del nmero de patentes al ao siguiente igual o mejor que la regresin mltiple. La serie temporal {P(t)} (patentes en funcin del tiempo) nos permitir predecir a partir de los valores histricos el valor de la serie para el instante t+1 que es precisamente el que nos interesa. SERIE hn

Empezaremos por la marca que llamaremos hn, disponemos de datos desde 1986 a 2005.
Periodo 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 Patentes 2312,0 2900,0 2581,0 2425,0 2071,0 1489,0 1993,0 2037,0 2125,0 2217,0 2369,0 2394,0 2622,0 2923,0 3118,0 3758,0 4319,0 4381,0 5002,0 Figura 26 Serie Temporal patentes hn

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

131

Primero comprobamos que no se trata de un proceso de ruido blanco (totalmente impredecible): Tests for Randomness of patentes (1) Runs above and below median Median = 2503,0 Number of runs above and below median = 4 Expected number of runs = 11,0 Large sample test statistic z = 2,98654 P-value = 0,00282163 (2) Runs up and down Number of runs up and down = 4 Expected number of runs = 13,0 Large sample test statistic z = 4,72709 P-value = 0,00000228034 (3) Box-Pierce Test Test based on first 6 autocorrelations Large sample test statistic = 27,9477 P-value = 0,0000961171 Estos tres tests se utilizan para determinar si estamos ante una serie de nmeros aleatorios. El primero mide las veces que la serie est por encima o debajo de la media, en este caso cuatro, y lo compara con los 11 esperados de una aleatorio. Como el pvalue es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el nmero de veces que sube o baja, de nuevo 4 frente a 11, podemos decir que no es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de confianza que no es aleatoria. Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del nmero de patentes para la marca hn. Mediante el Statgraphics comparamos cinco modelos para ver cual es el que mejor se adecua a nuestra serie: ARIMA (A) Tendencia lineal= 1467,2 +119,444t (B) Media mvil k=3 (C) Alisado exponencial simple =0,9478 (D)

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

132

Alisado exponencial de Brown =0,4517 (E)

Models (A) ARIMA(1,0,0) with constant (B) Linear trend = 1467,2 + 119,444 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9478 (E) Brown's linear exp. smoothing with alpha = 0,4517
Estimation Period Model RMSE (A) 458,733 (B) 633,664 (C) 567,921 (D) 459,394 (E) 486,961 Model (A) (B) (C) (D) (E) RMSE 458,733 633,664 567,921 459,394 486,961 MAE 332,621 542,937 475,451 343,39 358,989 RUNS OK OK OK OK OK MAPE 11,8814 20,7044 16,5913 12,2423 13,572 RUNM OK *** OK OK OK ME 22,8366 -1,81899E-13 193,529 79,1456 6,21879 AUTO OK *** OK OK OK MEAN OK OK * OK OK MPE -1,43916 -4,34813 3,21164 1,356 -0,261854 VAR OK OK *** OK OK

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde al modelo ARIMA y que adems supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelacin excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Primero observamos como se adeca el modelo a los datos ya conocidos:
Period 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Data 2312,0 2900,0 2581,0 2425,0 2071,0 1489,0 1993,0 2037,0 2125,0 2217,0 2369,0 2394,0 2622,0 2923,0 3118,0 3758,0 4319,0 4381,0 5002,0 3780,0 Forecast 2479,64 2399,8 2934,57 2644,44 2502,57 2180,61 1651,3 2109,67 2149,69 2229,72 2313,4 2451,64 2474,37 2681,73 2955,49 3132,83 3714,9 4225,11 4281,5 4846,28 Residual -167,645 500,204 -353,567 -219,445 -431,567 -691,613 341,701 -72,6741 -24,691 -12,7247 55,6036 -57,6364 147,627 241,267 162,515 625,167 604,104 155,889 720,501 -1066,28

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

133

Y los valores previstos para los siguientes 20 periodos:


Lower 95,0% Limit 2768,19 2387,16 2124,62 1926,85 1771,59 1646,71 1544,66 1460,3 1389,96 1330,89 1281,0 1238,66 Upper 95,0% Limit 4701,62 5000,62 5188,56 5318,48 5412,04 5480,8 5531,81 5569,75 5597,88 5618,55 5633,52 5644,1

Period 22 23 24 25 26 27 28 29 30 31 32 33

Forecast 3734,9 3693,89 3656,59 3622,67 3591,81 3563,75 3538,23 3515,03 3493,92 3474,72 3457,26 3441,38

Su representacin grfica junto con los datos conocidos y los lmites del 95%:

(X 1000,0) 6 5 patentes 4 3 2 1 0 0

Serie temporal patentes hn ARIMA(1,0,0) with constant actual forecast 95,0% limits

10

20

30

40

Figura 27 Serie temporal: Prediccin hn

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

134

Si queremos comprobar si ajusta mejor que nuestra regresin mltiple, analizamos sus errores al ajustarse a los datos ya conocidos:

ARIMA Model Summary Parameter Estimate Stnd. Error t P-value AR(1) 0,909474 0,112977 8,05008 0,000000 Mean 3281,85 1111,38 2,95295 0,008512 Constant 297,092 Backforecasting: yes Estimated white noise variance = 211728, with 18 degrees of freedom Estimated white noise standard deviation = 460,139 Number of iterations: 3

Que los p-valores sean menores que 0,05 indica que son diferentes de cero a un 95% de confianza.

Statistic RMSE MAE MAPE ME MPE

Estimation Period 458,733 332,621 11,8814 22,8366 -1,43916

Validation Period

(1) the root mean squared error (RMSE) (2) the mean absolute error (MAE) (3) the mean absolute percentage error (MAPE) (4) the mean error (ME) (5) the mean percentage error (MPE)

SERIE NSK

De la serie NSK tenemos datos desde 1994 a 2004:


Period 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 Data 80,0 110,0 129,0 122,0 122,0 193,0 727,0 942,0 1255,0 1484,0 1616,0

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

135

Serie Temporal Patentes NSK 1800 1500 patentes NSK 1200 900 600 300 0 1990

1993

1996

1999

2002

2005

Figura 28 Serie temporal Patentes NSK

Comprobamos que no se trata de un proceso de ruido blanco: Tests for Randomness of patentes NSK (1) Runs above and below median Median = 193,0 Number of runs above and below median = 2 Expected number of runs = 6,0 Large sample test statistic z = 2,34787 P-value = 0,018881 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 7,0 Large sample test statistic z = 2,73861 P-value = 0,00616999 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 9,14316 P-value = 0,0274459 Estos tres tests se utilizan para determinar si estamos ante una serie de nmeros aleatorios. El primero mide las veces que la serie est por encima o debajo de la media, en este caso 2, y lo compara con los 6 esperados de una aleatorio. Como el p-valor es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

136

nmero de veces que sube o baja, 3 frente a 7, podemos decir que no es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de confianza que no es aleatoria.

Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del nmero de patentes para la marca NSK. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 153,6 (B) Linear trend = -341013, + 170,9 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,7531
Estimation Period Model RMSE (A) 173,088 (B) 239,233 (C) 434,405 (D) 224,862 (E) 168,479 Model (A) (B) (C) (D) (E) RMSE 173,088 239,233 434,405 224,862 168,479 MAE 135,32 177,421 349,333 140,922 88,5747 RUNS OK ** OK OK OK MAPE 59,5005 111,764 37,7269 20,8509 20,6175 RUNM * OK OK * OK ME 1,13687E-14 1,05832E-11 349,333 139,649 33,4957 AUTO OK ** OK OK OK MEAN * OK ** OK MPE -44,1756 -0,881688 37,7269 19,8072 12,3929 VAR ** OK *** ***

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al modelo Alisado exponencial de Brown y que adems es el que ms tests supera. Esto acta en los datos conocidos de la siguiente manera:
Period 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 Data 80,0 110,0 129,0 122,0 122,0 193,0 727,0 942,0 1255,0 1484,0 1616,0 Forecast 56,3742 67,6425 120,524 146,397 127,564 123,26 229,223 1019,45 1225,59 1548,76 1746,77 Residual 23,6258 42,3575 8,47591 -24,3967 -5,56377 69,7398 497,777 -77,4492 29,4113 -64,7554 -130,769

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

137

Y los valores previstos para los siguientes 12 periodos:


Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Forecast 2005,59 2264,41 2523,23 2782,06 3040,88 3299,7 3558,52 3817,34 4076,16 4334,99 4593,81 4852,63 Lower 95,0% Limit 1690,74 1695,19 1657,12 1581,51 1472,04 1331,51 1162,14 965,742 743,824 497,666 228,376 -63,0766 Upper 95,0% Limit 2320,44 2833,64 3389,35 3982,6 4609,72 5267,89 5954,9 6668,94 7408,5 8172,31 8959,24 9768,33

Su representacin grfica junto con los datos conocidos y los lmites del 95%:

Serie temporal patentes NSK Brown's linear exp. smoothing with alpha = 0,7531 9900 7900 patentes NSK 5900 3900 1900 -100 1990 actual forecast 95,0% limits

1995

2000

2005

2010

2015

2020

Figura 29 Serie temporal: Prediccin NSK

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

138

Comprobacin de la bondad del modelo Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,7531 Number of forecasts generated: 12 Number of periods withheld for validation: 0
Statistic RMSE MAE MAPE ME MPE Estimation Period 168,479 88,5747 20,6175 33,4957 12,3929 Validation Period

4.5

Ejemplo de aplicacin. En este apartado analizaremos un caso completo en el que aplicaremos el modelo de

Bott

con

nuestras adaptaciones al mundo del espionaje industrial para el caso

concreto de una empresa como ejemplo. Con los datos de la empresa y otros supuestos por nosotros (a tenor de los resultados o caractersticas de la empresa), podremos valorar la probabilidad de ocurrencia de los distintos escenarios, y en consecuencia las medidas que debera tomar la empresa para minimizar el riesgo. Consideremos entonces el caso de la empresa del sector de la automocin NSK del que previamente hemos hecho la prediccin por series temporales del nmero de patentes. Empezaremos por los datos objetivos. La empresa NSK tiene una plantilla actual de 22639 empleados (a 31 de marzo de 2006), y la rotacin de la plantilla en el ltimo ao fue del 8,4 % (por tanto 1902 empleados). Se trata de una compaa muy innovadora y que, de acuerdo con las series temporales previamente calculadas, para el prximo ao espera 2264 patentes. Para poder determinar la probabilidad de los escenarios que van del 1 al 6 (empleados con acceso autorizado) nos faltar por un lado el ndice de competitividad del sector de la automocin y el grado de felicidad de sus empleados. En cuanto al ndice de competitividad ya hemos comentado en este proyecto que se trata de uno de lo sectores que junto al del software presenta una mayor competitividad y por tanto

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

139

daremos al ndice Ki un valor de 0,9 sobre 1, siendo 1 el caso del sector del software y 0 el caso de un sector que se caracterice por el monopolio y por tanto carezca de competitividad, como puede ser el caso de la distribucin elctrica en algunos pases. En cuanto al ndice de felicidad de los empleados, al no haber podido obtener ese dato, supondremos como base para los clculos que su grado de felicidad se sita en la media, que la empresa de psiclogos empresariales SHL sita en un 68%. Con estos valores ya podemos calcular la tasa de reclutamiento, = 2,4 109 , y con ella la probabilidad de sufrir un caso de espionaje por parte de alguien de dentro. Si queremos saber la probabilidad de que esto ocurra en un ao multiplicamos los das hbiles por mes por la jornada laboral y as obtendremos una probabilidad del:

P(T ) = 1 e-NT P(casos 1 al 6)= 0,1084


para = ( N i N i 1 ) K i I (1 f ) K1 = 2,4 109

El siguiente conjunto de escenarios son los empleados oportunistas. La tasa de reclutamiento ser la ya obtenida, N es el nmero total de empleados este ao, dato ya conocido (22639 empleados), y M el nmero de tems con riesgo. Para estimar M

supondremos que es igual al nmero de patentes que est desarrollando ese ao, de nuevo conocido por las series temporales (2264). La tasa de lapso de seguridad la vamos a calcular, segn dijimos como la jornada laboral por un factor basado en los descansos de los empleados:

= fd t j
Con una jornada media de 8 horas y con unos descansos de alrededor de una hora

=1. Aadiremos una circunstancia que Bott no tiene en cuenta al suponer que el
oportunista aprovecha todas y cada una de las posibilidades que se le presenta. Multiplicaremos esa tasa por un factor de relajacin, suponiendo que slo puede aprovechar un pequeo nmero de esas posibilidades. Con todos estos datos ya podemos calcular la probabilidad de este tipo de espionaje

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

140

P(T ) = 1 +

M N e -NT e - MT N M N M

P(casos 6 al 12)= 0,0426

No nos encontramos en ninguno de los dos casos lmites, al tener rdenes de magnitud similares de lapso de seguridad y reclutamiento, y por tanto no son despreciables una respecto a la otra, sin embargo el peso del reclutamiento es mayor. Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo. Para obtener la fraccin fa de empleados sin autorizacin que querrn tomar acciones ms agresivas a la hora de obtener la informacin secreta, multiplicamos el factor de empleados descontentos en su trabajo (ya calculado) del total de la rotacin de un ao (dato tambin). Ahora tenemos que multiplicar el resultado por una fraccin que represente los empleados que saban de antemano que iban a ser despedidos y por tanto corran menos riesgo y de stos los que estaban dispuestos a jugarse una posible condena por espionaje industrial a cambio de la recompensa de la empresa competidora. Supongamos que se trata nicamente de cinco de cada cien empleados parte de la rotacin. Introducimos este factor en la ecuacin que modela la probabilidad de estos casos y que es muy similar al caso anterior. Con la diferencia que ahora la informacin bajo riesgo es la no vigilada y no la desatendida. Si suponemos que la empresa NSK no vigila excesivamente sus repositorios, de manera que slo una cuarta parte de estos estn vigilados permanentemente y que en cada repositorio se almacena informacin de cinco proyectos de patentes ya podemos calcular la probabilidad de estos casos:

P(T ) = 1 +

M f a N M

e -f a NT

f a N e - MT f a N M

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

141

P(casos 14 al 19)= 0,0633 Tambin cabe la posibilidad de que un empleado intente forzar el acceso a repositorios cerrados con informacin de gran valor en su interior. Nos referimos al escenario nmero 13 del rbol. El modelo que lo rige es similar al primero pero afectado por la fraccin ff que corresponde a aquellos agentes que probablemente estaran dispuestos a intentar un acceso forzado. La ecuacin sera la ya conocida:

P(T ) = 1 e-f f NT

Para el clculo de ff , que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de competitividad del sector antes mencionado, ya que cuanto ms competitivo mayor ser la recompensa por la informacin que garantice la competencia. As:

f f = f a K i 0,01

Con este dato y entrando en la ecuacin anterior, la probabilidad de un acceso forzado en el tiempo de un ao ser de:

P(caso 13)= 0,00842

Una vez que hemos concluido con los empleados pasamos a ver la probabilidad de sufrir espionaje por parte de visitantes. Los caminos crticos del 20 al 25 son los de agentes visitantes oportunistas. Utilizamos una distribucin binomial para representar el suceso de que un miembro del grupo sea un agente. Considerando que es mucho ms probable que un visitante pueda ser contratado como tal, pues su relacin con la empresa es mucho menor,

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

142

supondremos que esta posibilidad es diez veces mayor que la tasa de reclutamiento previamente calculada (y por tanto directamente proporcional a la competitividad del sector y al nmero de patentes de esa empresa ese ao). Usaremos una probabilidad acumulada de que uno o ms agentes entre los Nv visitantes sea un agente sea pa. En cuanto al nmero de visitantes por grupo, Nv, supondremos un tamao medio de unas 10 personas, y visitas de una hora de media. Suponemos que las tasas de lapsos del vigilante son muy pequeas al estar siempre con el grupo (por ejemplo slo medio minuto de toda la hora de media: 0,00833). La tasa de material desatendido ya la hemos calculado. Con esta suposicin simplificamos el modelo multiplicando la probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en lugar de calcular la convolucin del lapso de seguridad durante el tiempo que dura el lapso en la escolta. La probabilidad de uno o ms intentos por parte de un visitante en un grupo de acceder a contenido valioso viene dado por:

P ( > 1) = (1 (1 pa ) Nv )(1 e -fMt )(1 e-wN v t )

donde Nv es el nmero de visitantes por grupo, M el nmero de contenidos con riesgo, pa la probabilidad de que alguno de los visitantes sea un espa (para nosotros directamente proporcional a la competitividad del sector (Ki) y al nmero de patentes de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa de lapsos en la escolta y t el tiempo de duracin de la visita. P(20 a 25)= 0,000105 Hay que recordar que esto son probabilidades por da y no por ao, como en el caso de los empleados. En cuanto a los visitantes agresivos del 27 al 32. La ecuacin del apartado anterior nos valdra para estimar la probabilidad de un ataque por parte de un visitante con medios agresivos pero con dos modificaciones. Ahora seran los repositorios sin seguridad, que como ya vimos suponemos que son el 75% de los repositorios, obteniendo el nmero de repositorios de el total de patentes divididas por cinco. En segundo lugar la probabilidad del visitante se multiplica por una fraccin fa , calculada

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

143

como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de contratar un agente agresivo. P(27 a 32)= 0,00026 Nos quedan dos escenarios. Por un lado el 26, que representa al visitante que fuerza su acceso a la informacin. Su probabilidad pafa la calculamos de la misma manera que la del empleado que fuerza. Suponemos que este agente no necesita un lapso en la escolta pues la evitar cuando lo necesite. La probabilidad de este modelo viene dada por:

P ( > 1) = (1 (1 pa f a ) Nv )
P(20 a 25)= 0,000776 El ltimo escenario es el nmero 33. Es el caso del espionaje criminal, con una tasa criminal similar a la tasa de reclutamiento. Si utilizamos la misma tasa de reclutamiento de Bott , 1 10 4 , y una poblacin de 12000 que es aproximadamente la cuarta parte de la que toma Bott para EE.UU pues el pas de la sede de NSK tiene cuatro veces menos poblacin, obtenemos una probabilidad de: P(33)= 0,001

A modo de resumen en la siguiente tabla vemos los resultados de todos los casos:

Escenario 1 al 6 6 al 12 14 al 19 13

Probabilidad 0,1084 0,0426 0,0633 0,00842

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

144

Escenario 20 al 25 27 al 32 26 33

Probabilidad 0,000105* 0,00026* 0,000776* 0,001

Tabla 1 Probabilidades de espionaje industrial

Las probabilidades con un asterisco son diarias, mientras que las dems son anuales. Una vez conocidas las probabilidades, llegamos a la parte final del modelo, que consiste en hacer una clasificacin de los escenarios valorando sus probabilidades y tomando las medidas oportunas. Ese era el objetivo del modelo, asignar los recursos limitados a disposicin del personal de seguridad de acuerdo a la probabilidad relativa de los distintos escenarios. Comenzamos por los casos de espionaje por los propios empleados de NSK:

0,1 0,08 0,06 0,04 0,02 0 Acceso Autorizado Acceso Oportunista Acceso Agresivo Acceso Forzado Probabilidades

Figura 30 Probabilidades de espionaje por parte de empleados

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

145

Nuestra mayor amenaza ser

el acceso autorizado, seguido del agresivo y el

oportunista y en ltimo lugar el forzado. Las medidas que podemos tomar para frenar la amenaza del espionaje por empleados con acceso autorizado son o bien reducir la tasa de reclutamiento, o el acceso de las personas a la informacin o el tiempo de acceso. En cuanto a la tasa de reclutamiento podramos disminuir las variaciones en la plantilla, con lo que conseguiramos incidir en la tasa de reclutamiento por partida doble: por un lado disminuimos la diferencia ( N i N i 1 ) y por otro disminuimos el grado de descontento de los empleados. Esta sera por tanto una posible primera poltica, que podemos ver en la siguiente grfica:

Empleados con acceso autorizado (funcin de lambda)


0,12 0,1 Probabilidad 0,08 0,06 0,04 0,02 0 0 1000 2000 3000 Tiempo (1 ao=2112 horas) lambda=-2,4 10 -9 lambda=1,2 10 -9 lambda=6 10 -9

Figura 31Empleados con acceso autorizado en funcin de

La segunda repercutira sobre el nmero de personas que tienen acceso a la informacin, sin embargo nos veramos expuestos a que el competidor aumentara su esfuerzo reclutador en un intento de incrementar ms la tasa de reclutamiento y contrarrestar la disminucin de N. Desecharemos la alternativa del acceso con autorizacin de dos o ms personas slo en casos excepcionales por su coste y tiempo.

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

146

La tercera poltica incide en el tiempo. Disminuyendo el tiempo que los empleados tienen acceso a la informacin confidencial disminuir las posibilidades de espionaje. Desecharemos otras opciones como los controles de empleados a la salida, pues influiran en la tasa de descontento y el disminuir el esfuerzo en innovacin que nos hara menos competitivos. Una vez contrarrestado el acceso autorizado nuestra segunda amenaza es el forzado. Su relativamente alta probabilidad se debe a la suposicin que hemos hecho de la poca seguridad en los repositorios, lo que refuerza la conclusin de que la mejor manera de hacer frente a este tipo de espionaje es mediante unas buenas prcticas de seguridad individual entre los empleados repositorios cuando no estn presentes. Otra posibilidad es incentivar la comunicacin de toda actividad sospechosa, aumentando la probabilidad de detectar a un empleado que trata de acceder a un repositorio de acceso restringido. La consecuencia es la reduccin de la fraccin fa de empleados dispuestos a adoptar una actitud agresiva, convirtindose stos en oportunistas, que a la vista de los resultados son una amenaza menor. como cajas fuertes u otros tipos de

Empleados con acceso agresivo


0,007 Probabilidad 0,006 0,005 0,004 0,003 0,002 0,001 0 0 1000 2000 3000 Tiempo (1 ao=2112 horas) fraccin de empleados agresivos fraccin de empleados agresivos/2 fraccin de empleados agresivos/4

Figura 32 Empleados con acceso agresivo en funcin de la fraccin fa

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

147

Y para minimizar a los oportunistas la mejor manera ser disminuyendo la tasa de lapsos de seguridad mediante buenas prcticas de seguridad entre los empleados de la instalacin. Proteger la informacin manteniendo el control y el acceso restringido a la informacin mientras se posea reducira la tasa de lapsos de seguridad al disminuir al mnimo f d .

Empleados con acceso oportunista


0,005 Probabilidad 0,004 0,003 0,002 0,001 0 0 1000 2000 3000 Tiempo (1 ao=2112 horas) tasa de lapso mu tasa de lapso mu/2 tasa de lapso m/4

Figura 33Empleados con acceso oportunista en funcin de

Por ltimo la menor amenaza la supondrn los empleados que intenten un acceso forzado, pues hemos supuesto que son slo la centsima parte de los agresivos. La solucin contra este tipo de espas pasa por incrementar Escenarios correspondientes a visitantes oportunistas. la proteccin de los

repositorios y as aumentar el riesgo y la dificultad de forzar para acceder a ellos.

Una vez analizados los riesgos por los propios empleados de NSK, es momento de comenzar con la amenaza asociada a los visitantes de sus instalaciones:

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

148

0,001 0,0009 0,0008 0,0007 0,0006 0,0005 0,0004 0,0003 0,0002 0,0001 0

Visitante Oportunista Visitante Agresivo Visitante Acceso Forzado Probabilidades

Figura 34Probabilidad de espionaje de visitantes

Nuestra mayor amenaza sern los visitantes mediante acceso forzado, seguidos a bastante distancia de los agresivos y oportunistas. Una primera razn para este resultado es la pequea tasa de lapso del vigilante, lo que demuestra que es una medida eficaz contra los visitantes que intenten un acceso a la informacin oportunista o agresivo. En el forzado no tendr efecto pues suponemos que este tipo de agente no necesita el lapso del vigilante para actuar. La mejor manera de frenar este espionaje es hacer la tarea de forzar el acceso lo ms desanimante posible, de manera que reduzcamos la fraccin fa todo lo posible. En cuanto al visitante agresivo, la razn por la que el acceso agresivo es mayor que el oportunista se debe la baja proteccin de los repositorios. Su solucin ser la misma que en el caso de empleados agresivos - buenas prcticas de seguridad individual entre los empleados como cajas fuertes u otros tipos de repositorios cuando no estn presentes. La manera de disminuir el riesgo tanto de oportunistas como agresivos es una atencin especial a la proteccin de informacin que reduce la tasa de lapso de material desatendido y como ya vimos una escolta cuidadosa que a su vez disminuye la tasa de lapsos en la escolta. Sin embargo disminuir el grupo de visitantes no tendra efecto pues el usuario ltimo se asegurara de que su agente estuviera en l. En ltimo lugar nos queda el visitante furtivo, el espionaje criminal. Este caso es mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional de Bott, pero no por ello desdeable. Sin embargo

Anlisis de riesgos del espionaje industrial: El anlisis de riesgos

149

por su relativamente baja probabilidad y el alto coste que supone hacer las inversiones en seguridad para hacerle frente, daremos prioridad al espionaje por empleados y visitantes antes que este ltimo caso. En el caso de invertir en ms seguridad desanimaramos a los criminales, haciendo bajar la tasa de espionaje criminal

4.6

Conclusin del captulo. En este captulo, que sirve para completar la triple perspectiva del espionaje, hemos

analizado el aspecto ms relevante del problema: cmo analizar, cuantificar y evitar que personas ajenas a nuestra empresa se aprovechen de las ventajas competitivas que hayamos sido capaces de desarrollar por nuestros propios medios. Los dos primeros captulos tenan una componente ms ofensiva que defensiva pues de alguna manera nos marcaban hasta donde podamos llegar con nuestras prcticas de inteligencia competitiva sin llegar a caer en la ilegalidad o a producir una percepcin negativa de nuestros stakeholders. Este tercer captulo tiene ambas vertientes. Principalmente nos permite por un lado analizar nuestras debilidades y evaluar la probabilidad de que se conviertan en fugas de informacin, y por otro desarrollar una batera de medidas que nos permitan hacer frente al espionaje ajeno. Tambin tiene una cara ofensiva, pues a partir del estudio de nuestras propias debilidades y de nuestra inteligencia empresarial podemos aplicar ese anlisis de riesgos para estimar las debilidades de los dems y aumentar nuestra competitividad.

5
Resumen de los resultados y conclusiones alcanzadas

Anlisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

151

5
5.1

Resumen de los resultados y conclusiones alcanzadas


Introduccin Como se ha visto, en este proyecto hemos llevado a cabo un estudio pormenorizado

del problema del espionaje industrial, desde su marco jurdico a sus costes asociados pasando por las valoraciones ticas de las actividades de recoleccin de informacin competitiva. Hemos relacionado la triple perspectiva del espionaje con sus respectivos riesgos: legal, reputacional y operacional. Tambin hemos modelizado el

comportamiento de los agentes de espionaje, analizado las posibles fugas de informacin y establecido las medidas oportunas para contrarrestar el espionaje con un caso particular. En primer lugar nos planteamos encontrar una definicin que nos permitiera condensar todas las posibilidades del espionaje industrial. Sin embargo nos encontramos con dos problemas. Desde un punto de vista legal son muchas las posibles causas de espionaje y sus penas se estipulan de manera diferente en nuestro pas, la Unin Europea o la comunidad internacional. Por otro lado, desde la perspectiva tica, el espionaje industrial ya no slo era complejo en cuanto a su pluralidad, an lo era ms en la subjetividad que haca que las mismas prcticas empresariales fueran considerados en distintos pases (o incluso distintos estados) como espionaje por unos y no por otros. Esta doble dificultad en la definicin del espionaje nos llev por un lado a tratar la perspectiva jurdica y por otro la tica. Para la parte legal nos basamos en las sentencias de los ltimos 25 aos tanto en Espaa como en la Unin Europea. Aunque pudiera parecer el camino inverso, de las sentencias a las leyes (y no al revs), esta metodologa nos permiti identificar en primer lugar aquellos aspecto legales crticos que centran la mayor parte de juicios por espionaje: el secreto profesional, el deber de reserva, etc. Y partiendo de ellos ir desentraando todo el tejido competencial entre Espaa, la U.E., y la comunidad internacional. Nos concentramos en las leyes fundamentales de los tres mbitos, pero para que no fuera un marco incompleto aadimos un listado exhaustivo de todas las leyes relacionadas con el espionaje industrial como anexo.

Sin embargo, aunque hemos resuelto el interrogante del espionaje desde el punto legal, muchos son los aspectos que mereceran un estudio ms exhaustivo. En particular el secreto profesional y la privacidad presentan marcos legales tan complejos o ms que el espionaje industrial. A pesar de esto el captulo legal permite hacer frente al riesgo legal, sabiendo que si no vulneramos ningn aspecto recogido en ese marco legal, nuestras polticas o estrategias de inteligencia competitiva no vulneraran ninguna ley y por tanto no nos estaremos arriesgando a posibles actuaciones legales en nuestra contra. Como mencionbamos anteriormente, la definicin tica del espionaje nos plante dos problemas fundamentales. Por un lado la subjetividad a la hora de valorar las prcticas de inteligencia competitiva y por otro las diferencias existentes de un continente a otro o incluso de un pas a otro. De nuevo en este caso partimos de la realidad de espionaje, aunque en este caso no fueran sentencias sino ejemplos conocidos, que nos permitieron perfilar la delgada lnea que separa el espionaje de la inteligencia competitiva aceptada por la mayora. El segundo problema, el de las diferencias alrededor del mundo, nos llev a plantearnos como solucin la posibilidad de establecer un cdigo tico universal para las prcticas de inteligencia competitiva que tuviera validez a nivel mundial. Se trata de un tema fascinante del que slo pudimos atacar una parte. Partiendo de los stakeholders y los cdigos ticos existentes, fuimos conducidos hasta las cuatro variables fundamentales de la dimensin tica: mtodos cuestionables, el contexto empresarial, los principios ticos y culturales y los propsitos de la inteligencia competitiva. Combinando estas variables y el cdigo tico y utilizando el modelo de filtro de Comai, establecimos un mtodo para valorar las actividades de recoleccin de informacin como ticas o no ticas, un primer paso hacia un cdigo global. As, la creacin de un cdigo global a partir de nuestras tcnicas de inteligencia competitiva es una puerta para futuras investigaciones. La otra es profundizar en la relacin entre la tica empresarial y el riesgo reputacional, que cada vez se tiene ms en cuenta, y de la que slo pudimos tratar en la introduccin del captulo.

Anlisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

153

El tercer captulo y ncleo del proyecto es el modelo de anlisis de riesgos. Si bien en los captulos anteriores habamos tratado el riesgo legal y reputacional, el mayor dao que el espionaje produce es a nivel de riesgo operacional de fraude, y por tanto deba de ser la parte ms importante del proyecto. Primero nos planteamos las causas y los posibles agentes del espionaje industrial como la parte de anlisis previo fundamental en cualquier modelo de riesgos. Una vez hecho esto tuvimos que elegir el tipo de modelo de riesgos. Desechado el modelo por encuestas, tenamos dos opciones, el cuantitativo y el cualitativo, cada uno con sus ventajas e inconvenientes. El cualitativo te da informacin valiosa pero no aspectos que podamos cuantificar y darle un valor de riesgo. Los cuantitativos por el contrario s proporcionan nmeros pero a menudo no proporciona tanta informacin como el cualitativo. Para desarrollar un buen modelo necesitbamos las dos, as que nuestro modelo se convirti en un hbrido cuantitativo y cualitativo. Nuestra base era el modelo desarrollado por Bott para proteger las instalaciones de la seguridad nacional estadounidense del espionaje, sobre todo el internacional. Aunque su perspectiva era militar, encaja a la perfeccin en el mundo empresarial tan competitivo en el que vivimos. An as hubo que hacer adaptaciones en cuanto a los agentes, las causas, etc. Lo que s se mantuvo es el camino crtico genrico que Bott utilizaba para construir sus escenarios, camino que se adaptaba perfectamente al espionaje comercial. Sin embargo el trabajo de Bott no prestaba excesiva atencin a lo cuantitativo pues al disponer de la base de datos del ejrcito de los ltimos 50 aos, poda basarse en ellos para sus estimaciones. Pero en la actualidad muchas veces no se dispone de suficientes datos cuando hace falta estimar el riesgo por espionaje industrial en una instalacin, e incluso podemos no disponer prcticamente de informacin si la instalacin es nueva. Por esta razn intentamos completar el modelo de Bott desde el punto de visto cuantitativo. Para ello partimos de una premisa sencilla pero no por ello carente de validez - la apetencia de espionaje ser proporcional a la innovacin que aporte una empresa, y por tanto, a sus patentes.

Nuestra primera aproximacin fue utilizar una regresin lineal mltiple con la que estimar las patentes de una empresa al ao siguiente a partir de parmetros como el P.I.B, la inversin en I+D, etc. A pesar de algunos problemas de colinealidad, nos permita estimar el nmero de patentes para el prximo ao con bastante precisin. Sin embargo, en este primer anlisis estbamos poniendo en un mismo saco a todas las empresas de atomocin de las que tenamos datos sin tener en cuenta sus particularidades. De ah que nuestra segunda aproximacin fuera predecir mediante series temporales el nmero de patentes de cada empresa para los aos siguientes. Esta decisin haba sido reforzada por el resultado de la regresin lineal mltiple en el que el nmero de patentes era el factor ms relevante. Con los escenarios de Bott adaptados al espionaje industrial, los datos obtenidos de las series de patentes y datos sobre los resultados de las empresas ya tenamos informacin suficiente para valorar la probabilidad de cada uno de los escenarios del rbol. Mediante un ejemplo pudimos ver las debilidades de una empresa y los agentes que ms dao la hacan, y, a partir de ah, establecer la batera de medidas con la misin de minimizar el riesgo de espionaje. Al permitirnos el modelo valorar como influye cada factor podemos optimizar la estrategia ms correcta que minimizar el riesgo de espionaje con la menor inversin. Ese era precisamente nuestro objetivo al empezar a elaborar el modelo. An siendo un modelo fundamentalmente defensivo (tambin los temas tico y legal lo eran), el anlisis de riesgo de nuestra propia empresa nos servir para estudiar a la competencia y poder detectar sus puntos dbiles y puntos de fuga y aprovecharlos mediante la inteligencia competitiva. Sin embargo nuestro modelo es quiz muy generalizado, y aunque por una parte es aplicable a cualquier sector, un profundo estudio de cada sector permitira una mayor precisin al particularizarse para un tipo de industria en particular. Un aspecto fundamental que engrana muy bien con el proyecto pero que quiz excede su tamao es la teora organizacional asociada al espionaje industrial, la

Anlisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas

155

llamada contrainteligencia empresarial, que sera una herramienta muy til dentro de nuestras medidas defensivas. Por tanto, este proyecto ha cumplido con el objetivo de definir la triple perspectiva de un problema complejo como el espionaje industrial, cada vez ms frecuente y caracterstico de nuestra sociedad competitiva. Es una buena gua para las empresas a la hora de evitar el riesgo legal y el reputacional, cindose establecen. Pero sobre todo a los marcos que

desarrolla un modelo generalizado que con leves

adaptaciones puede conseguir unos resultados muy precisos a la hora de evaluar el riesgo operacional de espionaje industrial, aportando una informacin fundamental a la hora de combatirlo y ayudndonos a establecer la poltica de inteligencia competitiva adecuada en cada caso.

Anexos

A
Series temporales de patentes para empresas del sector de automocin

A Series temporales de patentes para empresas del sector automocin


A.1 Serie rn

De la serie rn tenemos datos desde 1996 a 2004.

n patentes rn

Period 1996 1997 1998 1999 2000 2001 2002 2003 2004

Data 250,0 260,0 267,0 323,0 442,0 428,0 493,0 572,0 740,0

Serie temporal patentes rn 750 650 550 450 350 250 1996

1998

2000

2002

2004

Comprobamos que no se trata de un proceso de ruido blanco Tests for Randomness of n patentes rn (1) Runs above and below median Median = 428,0 Number of runs above and below median = 2 Expected number of runs = 5,0 Large sample test statistic z = 1,90941 P-value = 0,0562094 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 5,66667 Large sample test statistic z = 1,91675 P-value = 0,05527 (3) Box-Pierce Test Test based on first 3 autocorrelations

Large sample test statistic = 3,71 P-value = 0,294526

Estos tres tests se utilizan para determinar si estamos ante una serie de nmeros aleatorios. El primero mide las veces que la serie est por encima o debajo de la media, en este caso 2, y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el nmero de veces que sube o baja, que es 3 frente a 5,6667, no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 61,25 (B) Linear trend = -114681, + 57,55 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,0654
Estimation Period Model RMSE (A) 61,3183 (B) 53,4203 (C) 140,23 (D) 83,9171 (E) 192,748 Model (A) (B) (C) (D) (E) RMSE 61,3183 53,4203 140,23 83,9171 192,748 MAE 46,5 41,5272 127,0 57,5566 157,664 RUNS OK OK OK OK OK MAPE 11,324 10,6789 24,6657 11,5221 39,4554 RUNM OK OK OK OK OK ME 0,0 1,2935E-11 127,0 54,4479 42,4622 AUTO OK OK OK OK OK MPE -3,48525 -0,302325 24,6657 10,7958 -4,63219 VAR OK OK OK OK

MEAN OK OK OK **

A la vista de los resultados el modelo con el menor R2 es el B, que corresponde a una tendencia lineal y que adems supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelacin excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto acta en los datos conocidos de la siguiente manera:

Model: Linear trend = -114681, + 57,55 t Period Data Forecast Residual 1996 250,0 189,244 60,7556 1997 260,0 246,794 13,2056 1998 267,0 304,344 -37,3444 1999 323,0 361,894 -38,8944 2000 442,0 419,444 22,5556 2001 428,0 476,994 -48,9944 2002 493,0 534,544 -41,5444 2003 572,0 592,094 -20,0944 2004 740,0 649,644 90,3556

Y los valores previstos para los siguientes 12 periodos:


Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Forecast 707,194 764,744 822,294 879,844 937,394 994,944 1052,49 1110,04 1167,59 1225,14 1282,69 1340,24 Lower 95,0% Limit 551,06 599,507 646,907 693,432 739,226 784,412 829,092 873,348 917,247 960,845 1004,19 1047,31 Upper 95,0% Limit 863,329 929,982 997,682 1066,26 1135,56 1205,48 1275,9 1346,74 1417,94 1489,44 1561,2 1633,18

Su representacin grfica junto con los datos conocidos y los lmites del 95%:

Serie temporal Patentes rn Linear trend = -114681, + 57,55 t 1800 1500 n patentes rn 1200 900 600 300 0 1990 actual forecast 95,0% limits

1995

2000

2005

2010

2015

2020

Comprobacin del modelo Forecast Summary Forecast model selected: Linear trend = -114681, + 57,55 t Number of forecasts generated: 12 Number of periods withheld for validation: 0
Statistic RMSE MAE MAPE ME MPE Estimation Period 53,4203 41,5272 10,6789 1,2935E-11 -0,302325 Validation Period

Trend Model Summary Parameter Estimate Stnd. Error Constant -114681, 13793,1 Slope 57,55 6,89653

t -8,31436 8,34478

P-value 0,000071 0,000070

A.2

Serie bw

De la serie bw tenemos datos desde 1997 a 2004:


Period 1997 1998 1999 2000 2001 2002 2003 2004 Data 82,0 85,0 83,0 94,0 81,0 114,0 154,0 227,0

serie temporal patentes bw 230 200 n patentes bw 170 140 110 80 1997

1999

2001

2003

2005

Comprobamos que no se trata de un proceso de ruido blanco:

Tests for Randomness of n patentes bw (1) Runs above and below median Median = 89,5 Number of runs above and below median = 4 Expected number of runs = 5,0 Large sample test statistic z = 0,381881 P-value = 0,702546 (2) Runs up and down Number of runs up and down = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,476731 P-value = 1,0 (3) Box-Pierce Test Test based on first 2 autocorrelations Large sample test statistic = 1,40177 P-value = 0,496145

Estos tres tests se utilizan para determinar si estamos ante una serie de nmeros aleatorios. El primero mide las veces que la serie est por encima o debajo de la media, en este caso 4 y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el nmero de veces que sube o baja, en este caso 5 frente a 5, entonces no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95% Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Models (A) Random walk with drift = 20,7143 (B) Linear trend = -34179,3 + 17,1429 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,073

Estimation Period Model RMSE (A) 29,7698 (B) 32,4888 (C) 57,4638 (D) 34,4792 (E) 61,0264 Model (A) (B) (C) (D) (E) RMSE 29,7698 32,4888 57,4638 34,4792 61,0264

MAE 23,9592 22,9643 42,6667 21,8756 43,9901 RUNS OK * OK OK OK

MAPE 20,9282 21,2814 25,9851 15,0965 35,1341 RUNM OK OK OK OK OK

ME -8,12049E-15 -2,72848E-12 40,1333 18,1259 9,86511 AUTO OK OK OK OK OK MEAN OK OK OK OK

MPE -7,69005 -3,54128 22,8575 10,4821 -5,7111 VAR OK OK * *

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde a un camino aleatorio con deriva y que adems supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelacin excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto acta en los datos conocidos de la siguiente manera:
Model: Random walk with drift = 20,7143 Period Data Forecast Residual 1997 82,0 1998 85,0 102,714 -17,7143 1999 83,0 105,714 -22,7143 2000 94,0 103,714 -9,71429 2001 81,0 114,714 -33,7143 2002 114,0 101,714 12,2857 2003 154,0 134,714 19,2857 2004 227,0 174,714 52,2857

Y los valores previstos para los siguientes 12 periodos:


Period 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Forecast 247,714 268,429 289,143 309,857 330,571 351,286 372,0 392,714 413,429 434,143 454,857 475,571 Lower 95,0% Limit 174,87 165,411 162,973 164,169 167,687 172,855 179,273 186,68 194,896 203,789 213,26 223,232 Upper 95,0% Limit 320,558 371,446 415,313 455,545 493,456 529,717 564,727 598,749 631,961 664,496 696,454 727,911

Su representacin grfica junto con los datos conocidos y los lmites del 95%:

Serie temporal para Patentes bw Random walk with drift = 20,7143 800 actual forecast 95,0% limits

n patentes bw

600 400 200

0 1990

1995

2000

2005

2010

2015

2020

Comprobacin Forecast model selected: Random walk with drift = 20,7143 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Statistic RMSE MAE MAPE ME MPE Estimation Period 29,7698 23,9592 20,9282 -8,12049E-15 -7,69005 Validation Period

A.3

Serie et

De la serie et tenemos datos desde 1994 a 2002:


Time Series Plot for N patentes ET
Ao 1994 1995 1996 1997 1998 1999 2000 2001 2002 Patentes 416,0 515,0 492,0 499,0 525,0 507,0 510,0 423,0 456,0

530 510 N patentes ET 490 470 450 430 410 0 2 4 6 8 10

Comprobamos que no se trata de un proceso de ruido blanco


Tests for Randomness of N patentes ET

(1) Runs above and below median Median = 499,0 Number of runs above and below median = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,381881 P-value = 1,0 (2) Runs up and down Number of runs up and down = 7 Expected number of runs = 5,66667 Large sample test statistic z = 0,73721 P-value = 0,460992 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 0,278059 P-value = 0,9641 Estos tres tests se utilizan para determinar si estamos ante una serie de nmeros aleatorios. El primero mide las veces que la serie est por encima o debajo de la media, en este caso 5, y lo compara con los 5 esperados de una aleatoria. Como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El segundo mide el nmero de veces que sube o baja, en este caso 7 frente a 5,6667, entonces no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la hiptesis de que la serie es aleatoria con un nivel de confianza del 95% Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para predecir los valores futuros del nmero de patentes para la marca et. Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a nuestra serie. Modelos: (A) Brown's linear exp. smoothing with alpha = 0,0451 (B) Linear trend = 2880,16 + -1,2 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,1009 (E) Brown's linear exp. smoothing with alpha = 0,0451

Estimation Period Model RMSE (A) 43,0755 (B) 43,3587 (C) 40,8194 (D) 43,182 (E) 43,0755 Model (A) (B) (C) (D) (E) RMSE 43,0755 43,3587 40,8194 43,182 43,0755

MAE 37,4884 33,1259 27,4444 37,6741 37,4884 RUNS OK OK OK OK OK

MAPE 7,97608 7,13714 6,0824 8,0009 7,97608 RUNM OK OK OK OK OK

ME 4,79459 -1,01055E-13 -11,0 5,77646 4,79459 AUTO OK OK OK OK OK MEAN OK OK OK OK

MPE 0,296507 -0,674417 -2,86477 0,501336 0,296507 VAR OK OK OK OK

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al modelo Alisado exponencial de Brown y que adems supera todos los tests sobre los residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test de Box-Pierce de autocorrelacin excesiva, diferencia en la media entre primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad). Esto acta en los datos conocidos de la siguiente manera:
Period 1994 1995 1996 1997 1998 1999 2000 2001 2002 Data 416,0 515,0 492,0 499,0 525,0 507,0 510,0 423,0 456,0 Forecast 472,591 467,824 472,303 474,399 476,977 481,718 484,505 487,363 482,168 Residual -56,5905 47,1756 19,6971 24,6012 48,0229 25,282 25,4946 -64,3635 -26,1681

Y los valores previstos para los siguientes 12 periodos:


Period 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Forecast 482,647 483,127 483,606 484,086 484,565 485,044 485,524 486,003 486,482 486,962 487,441 487,92 Lower 95,0% Limit 403,049 403,205 403,348 403,478 403,593 403,695 403,783 403,857 403,917 403,962 403,994 404,01 Upper 95,0% Limit 562,246 563,048 563,864 564,693 565,536 566,393 567,264 568,149 569,048 569,961 570,888 571,83

Su representacin grfica junto con los datos conocidos y los lmites del 95%:

Time Sequence Plot for N patentes ET Brown's linear exp. smoothing with alpha = 0,0451 580 550 N patentes ET 520 490 460 430 400 1990 actual forecast 95,0% limits

1994

1998

2002

2006

2010

2014

Comprobacin:

Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,0451 Number of forecasts generated: 12 Number of periods withheld for validation: 0
Statistic RMSE MAE MAPE ME MPE Estimation Period 43,0755 37,4884 7,97608 4,79459 0,296507 Validation Period

B
Relacin exhaustiva de legislacin sobre propiedad industrial con efecto en Espaa

B Relacin exhaustiva de legislacin sobre propiedad industrial con efecto en Espaa


B.1 I. Legislacin nacional

DERECHO COMN DE PROPIEDAD INDUSTRIAL 1. 2. 3.


Cdigo Civil. Decreto de 24 de julio de 1889 (fragmento). Ley Orgnica 10/1995, de 23 de noviembre del Cdigo Penal (fragmento). Ley sobre Hipoteca Mobiliaria y Prenda sin Desplazamiento de Posesin, de 16 de diciembre de 1954 (fragmento).

4.

Reglamento del Registro de Hipoteca Mobiliaria y Prenda sin Desplazamiento aprobado por Decreto de 17 de junio de 1955 (fragmento).

5. 6.

Ley 1/2000, de 7 de enero del 2000 de Enjuiciamiento Civil (fragmento). Real Decreto 1595/1999, de 15 de octubre, por el que se establecen determinados plazos para el pago de tasas en materia de propiedad industrial.

7.

Ley Orgnica 8/2003, de 9 de julio, para la Reforma Concursal, por la que se modifica la Ley Orgnica 6/1985, de 1 de julio, del Poder Judicial (fragmento).

8.

Orden ITC/1418/2004, de 17 de mayo, de reclasificacin en precios pblicos de las tasas percibidas por los servicios y actividades relativos a fondos documentales, bases de datos y servicios documentales para informacin tecnolgica y por la que se actualizan los precios pblicos percibidos por determinados servicios de la Oficina Espaola de Patentes y Marcas

DERECHO ORGNICO Y DE PROCEDIMIENTO 1.


Ley 17/1975, de 2 de mayo, sobre creacin del Organismo Autnomo del Registro de la Propiedad Industrial

2.

Real Decreto 1270/1997, de 24 de julio por el que se regula la Oficina Espaola de Patentes y Marcas.

3.

Resolucin de 22 de febrero de 1995, de la Oficina Espaola de Patentes y Marcas, sobre delegacin de funciones en el Secretario General del Organismo.

4.

Resolucin de 13 junio 1995, de la Oficina Espaola de Patentes y Marcas por la que se Delega la competencia para la resolucin de los recursos ordinarios en el Jefe de la Unidad de Recursos.

5.

Resolucin de 2 de septiembre de 1997, del Departamento de Patentes e Informacin Tecnolgica, de la Oficina Espaola de Patentes y Marcas, por la que se delegan determinadas funciones del Subdirector General del Departamento de Patentes e Informacin Tecnolgica en los Jefes de rea, Servicio y Seccin de dicho departamento.

6.

Resolucin de 2 de septiembre de 1997, del Departamento de Signos Distintivos de la Oficina Espaola de Patentes y Marcas, por la que se delegan determinadas funciones en distintos rganos de dicho departamento.

7.

Real Decreto 441/1994, de 11 de marzo, por el que se aprueba el Reglamento de Adecuacin a la Ley 30/1992, de 26 de noviembre, de Rgimen Jurdico de las Administraciones Pblicas y del Procedimiento Administrativo Comn, de los procedimientos relativos a la concesin, mantenimiento y modificacin de los derechos de propiedad industrial.

8.

Real Decreto-Ley 8/1998, de 31 de julio, de medidas urgentes en materia de propiedad industrial.

9.

Real Decreto 278/2000, de 25 de febrero, por el que se aprueban los Estatutos del Colegio Oficial de Agentes de la Propiedad Industrial.

10.

Real Decreto 1665/1991, de 25 octubre, de Reconocimiento de ttulos de enseanza superior de nacionales de Estados miembros que exijan una formacin superior mnima de tres aos.

11.

Orden de 27 diciembre 2000 por la que se desarrolla el Real Decreto

1665/1991, de 25 de octubre, de reconocimiento de ttulos de enseanza superior de nacionales de Estados miembros que exijan una formacin superior mnima de tres aos, en lo que afecta a la profesin de Agente de la Propiedad Industrial.

12.

Real Decreto 562/2004, de 19 de abril, por el que se aprueba la estructura orgnica bsica de los Departamentos Ministeriales.

13.

Real Decreto 1554/2004, de 25 de junio, por el que se desarrolla la estructura orgnica bsica del Ministerio de Industria, Turismo y Comercio.

14.

ORDEN CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos de carcter personal de la Oficina Espaola de Patentes y Marcas.

15.

ORDEN CTE/2988/2003, de 14 de octubre, por la que se actualizan los anexos de la Orden CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos de carcter personal de la Oficina Espaola de Patentes y Marcas.

16.

ORDEN ITC/915/2005,de 4 de abril,por la que se crea un registro telemtico en la Oficina Espaola de Patentes y Marcas.

17.

ORDEN ITC/2043/2005,de 28 de junio,por la que se incluye la presentacin electrnica de solicitudes de marcas y nombres comerciales en el Registro Telemtico de la Oficina Espaola de Patentes y Marcas.

DERECHO INDUSTRIAL:

DE

LAS

DISTINTAS

MODALIDADES

DE

PROPIEDAD

DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFAS DE SEMICONDUCTORES) A. Patentes y Modelos de Utilidad

1.

Ley 11/1986, de 20 de marzo, de Patentes

2.

Real Decreto 2245/1986, de 10 de octubre, por el que se aprueba el Reglamento para la ejecucin de la Ley 11/1986, de 20 de marzo, de Patentes

3.

Real Decreto 812/2000, de 19 de mayo, por el que se establece la aplicacin del procedimiento de concesin con examen previo para las solicitudes de patentes del sector de alimentacin.

4.

Orden de 19 de junio de 2001 por la que se establecen reducciones en condiciones anlogas a las fijadas en el Reglamento relativo a las tasas de la Oficina Europea de Patentes, respecto de la tasa de bsqueda internacional en el marco del Tratado de Cooperacin en Materia de Patentes (PCT) realizadas por parte de la Oficina Espaola de Patentes y Marcas a los solicitantes de ciertos pases.

5.

Real Decreto 996/2001, de 10 de septiembre, por el que se establece la aplicacin con carcter general del procedimiento de concesin de patentes nacionales con examen previo.

6.

Real Decreto 55/2002, de 18 de enero, sobre explotacin y cesin de invenciones realizadas en los entes pblicos de investigacin, de conformidad con lo establecido en el artculo 20 de la Ley 11/1986, de 20 de marzo, de Patentes.

7.

Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de 20 de marzo, de Patentes, para la incorporacin al derecho espaol de la directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio, relativa a la proteccin jurdica de las invenciones biotecnolgicas.

8.

Instruccin 2/1995, de 30 de diciembre, de la Oficina Espaola de Patentes y Marcas aplicativa Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio

B. Topografas de Productos Semiconductores 1.


Ley 11/1988, de 3 de mayo, de proteccin jurdica de las topografas de los productos semiconductores

2.

Real Decreto 1465/1988, de 2 de diciembre, por el que se aprueba el Reglamento para la ejecucin de la Ley 11/1988, de 3 de mayo, para la proteccin jurdica de las topografas de los productos semiconductores

3.

Real Decreto 149/1996, de 2 de febrero, por el que se ampla la proteccin jurdica de las topografas de los productos semiconductores a los nacionales de los miembros de la Organizacin Mundial del Comercio

4.

Orden 20-2-1997, por la se ampla, con carcter provisional, la proteccin jurdica de las topografas de los productos semiconductores a las personas de la isla de Man

DERECHO DE SIGNOS DISTINTIVOS (MARCAS, NOMBRES COMERCIALES Y RTULOS DE ESTABLECIMIENTO) 1. 2.


Ley 17/2001, de 7 de diciembre, de Marcas Real Decreto 687/2002, de 12 de julio, por el que se aprueba el Reglamento para la ejecucin de la Ley 17/2001, de 7 de diciembre, de Marcas

3. 4.

Ley 32/88, de 10 de noviembre, de Marcas Real Decreto 645/1990, de 18 de mayo, Reglamento ejecucin de la Ley de Marcas

DERECHO DE DISEO INDUSTRIAL 1.


Ley 20/2003, de 7 de julio, de Proteccin Jurdica del Diseo Industrial.

2.

Real Decreto 1937/2004, de 27 de septiembre, por el que se aprueba el Reglamento de ejecucin de la Ley 20/2003, de 7 de julio, de Proteccin Jurdica del Diseo Industrial.

3.

Estatuto sobre Propiedad Industrial, aprobado por Real Decreto-ley de 26 de julio de 1929 (fragmento)

OTRAS FORMAS DE PROTECCIN RELACIONADAS CON LA PROPIEDAD INDUSTRIAL VARIEDADES VEGETALES 1. 2.


Ley 3/2000, de 7 de enero, de proteccin de las variedades vegetales. Ley 3/2002, de 12 de marzo, de modificacin de la Ley 3/2000, de 7 de enero, de rgimen jurdico de la proteccin de las obtenciones vegetales.

3.

Real Decreto 1261/2005, de 21 de octubre, por el que se aprueba el Reglamento de proteccin de obtenciones vegetales.

NOMBRES DE DOMINIO 1.
Orden CTE/662/2003, de 18 de marzo, por la que se aprueba el Plan Nacional de nombres de dominio de Internet bajo el cdigo de pas correspondiente a Espaa (".es").

2.

Real Decreto 164/2002, de 8 de febrero, por el que se aprueba el Estatuto de la entidad pblica empresarial Redes.

B.2

Legislacin internacional

Principales Tratados Internacionales firmados por Espaa en materia de Propiedad Industrial B.2.1 Derecho comunitario de propiedad industrial

1. INVENCIONES

1.1

Directiva 87/54/CEE del Consejo de 16 de diciembre de 1986 sobre la proteccin jurdica de las topografas de los productos semiconductores

1.2

94/824/CE: Decisin del Consejo, de 22 de diciembre de 1994, sobre la ampliacin de la proteccin jurdica de las topografas de los productos semiconductores a los nacionales de los miembros de la Organizacin Mundial del Comercio

1.3

Reglamento (CE) n 1610/96 del Parlamento Europeo y del Consejo de 23 de julio de 1996 por el que se crea un certificado complementario de proteccin para los productos fitosanitarios

1.4

Reglamento (CEE) nmero 1768/92, del Consejo, de 18 de junio de 1992, relativo a la Creacin de un Certificado Complementario de Proteccin para los medicamentos

1.5

Directiva 98/44/CE del Parlamento Europeo y del Consejo de 6 de julio de 1998 relativa a la proteccin jurdica de las invenciones biotecnolgicas

2. SIGNOS DISTINTIVOS 2.1


Primera Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988 relativa a la aproximacin de las legislaciones de los Estados Miembros en materia de marcas

2.2

Reglamento (CE) n 40/94 del Consejo, de 20 de diciembre de 1993, sobre la marca comunitaria

2.3

Reglamento (CE) n 2868/95 de la Comisin, de 13 de diciembre de 1995, por el que se establecen normas de ejecucin del Reglamento (CE) n 40/94 del Consejo sobre la marca comunitaria

2.4

Reglamento (CE) n 1653/2003 del Consejo, de 18 de junio de 2003, por el que se modifica el Reglamento (CE) n 40/94 sobre la marca comunitaria

2.5

Reglamento (CE) n 1992/2003 del Consejo, de 27 de octubre de 2003, por el

que se modifica el Reglamento (CE) n 40/94 sobre la marca comunitaria, con objeto de llevar a efecto la adhesin de la Comunidad Europea al Protocolo concerniente al Arreglo de Madrid relativo al registro internacional de marcas adoptado en Madrid el 27 de junio de 1989.

2.6

Reglamento (CE) n 422/2004 del Consejo, de 19 de febrero de 2004, por el que se modifica el Reglamento (CE) n 40/94 sobre la marca comunitaria.

2.7

Reglamento (CE) n 216/96 de la Comisin, de 5 de febrero de 1996, por el que se establece el reglamento de procedimiento de las salas de recurso de la Oficina de Armonizacin del Mercado Interior (marcas, diseos y modelos)

2.8

Reglamento (CE) n 1367/95 de la Comisin, de 16 de junio de 1995, por el que se establecen las disposiciones de aplicacin del Reglamento (CE) n 3295/94 del Consejo por el que se establecen las medidas dirigidas a prohibir el despacho a libre prctica, la exportacin, la reexportacin y la inclusin en un rgimen de suspensin de las mercancas con usurpacin de marca y las mercancas piratas

3. DISEOS INDUSTRIALES 3.1


Directiva 98/71/CE del Parlamento Europeo y del Consejo de 13 de octubre de 1998 sobre la proteccin jurdica de los dibujos y modelos

3.2

Reglamento (CE) n 6/2002 del Consejo, de 12 de diciembre de 2001, sobre los dibujos y modelos comunitarios

4. OTRAS MODALIDADES DE PROTECCIN RELACIONADAS CON LA PROPIEDAD INDUSTRIAL 4.1 VARIEDADES VEGETALES 4.1.1
Reglamento (CE) n 2100/94 del Consejo, de 27 de julio de 1994, relativo a la proteccin comunitaria de las obtenciones vegetales

4.1.2

Reglamento (CE) n 1239/95 de la Comisin, de 31 de mayo de 1995, por el que se establecen disposiciones de aplicacin del Reglamento (CE) n 2100/94 del Consejo en lo relativo al procedimiento ante la Oficina comunitaria de variedades vegetales

B.2.2

Derecho europeo de propiedad industrial

DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFAS DE SEMICONDUCTORES)

1.1

Convenio Europeo sobre Formalidades Prescritas para las Solicitudes de Patentes, de 11 de diciembre de 1953

1.2

Convenio de Munich sobre Concesin de Patentes Europeas, de 5 de octubre de 1973

1.3

Acta de Revisin del artculo 63 del Convenio sobre la Patente europea de 17 de diciembre de 1991

1.4

Real Decreto 2424/86 de Aplicacin del Convenio sobre la concesin de patentes europeas

B.2.3

Derecho internacional de propiedad industrial

1. DERECHO GENERAL, ORGNICO Y DE PROCEDIMIENTO SOBRE PROPIEDAD INDUSTRIAL 1.1.


Convenio de Pars para la proteccin de la propiedad industrial, de 20 de marzo de 1883

1.2.

Convenio que establece la Organizacin Mundial de la Propiedad Intelectual, de 14 de julio de 1967

1.3.

Acuerdo por el que se establece la Organizacin Mundial del Comercio, hecho en Marrakech, el 15 de abril de 1994.

1.4.

Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (ADPIC).

2. DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y TOPOGRAFAS DE SEMICONDUCTORES)

2.1 2.2

Tratado de Cooperacin en materia de Patentes (PCT), de Washington (1970) Reglamento de Ejecucin del Tratado de Cooperacin en materia de Patentes.

2.3

Real Decreto 1123/1995, de 3 de julio, para la aplicacin del Tratado de Cooperacin en materia de Patentes, elaborado en Washington el 19 junio 1970.

2.4

Acuerdo modificado de 3 de octubre de 2001, entre la Oficina Espaola de Patentes y Marcas y la Oficina Internacional de la Organizacin Mundial de la Propiedad Intelectual en relacin con la actuacin de la Oficina Espaola de Patentes y Marcas como administracin encargada de la bsqueda internacional y administracin encargada del examen preliminar internacional en virtud del Tratado de Cooperacin en materia de Patentes.

2.5

Arreglo de Estrasburgo relativo a la Clasificacin Internacional de Patentes, de 24 de marzo de 1971.

2.6

Tratado de Budapest sobre Reconocimiento Internacional del Depsito de Microorganismos a los fines del Procedimiento en materia de Patentes, de 28 de abril de 1977.

2.7

Reglamento del Tratado de Budapest sobre el reconocimiento internacional del Depsito de Microorganismos a los fines del procedimiento en materia de

patentes Ejecucin.

2.8

Acuerdo entre la Organizacin Europea de Patentes, la Oficina Espaola de Patentes y Marcas y la Oficina Sueca de Patentes y Registros sobre el establecimiento de una cooperacin en materia de bsquedas internacionales, hecho en Madrid el 10 de febrero 1999.

2.9

Tratado sobre el Derecho de Patentes de 1 de junio de 2000 (Espaa no se ha adherido).

3. DERECHO DE SIGNOS DISTINTIVOS 3.1


Arreglo de Madrid para el Registro Internacional de Marcas, de 14 de abril de 1891

3.2

Protocolo del Arreglo de Madrid para el Registro Internacional de Marcas, de 1989

3.3

Reglamento comn del Arreglo de de Madrid relativo al Registro Internacional de Marcas y del Protocolo concerniente a ese Arreglo

3.4

Arreglo de Niza relativo a la Clasificacin Internacional de Productos y Servicios para el Registro de Marcas, de 15 de junio de 1957

3.5 3.6 3.7

Tratado sobre el Derecho de Marcas, de 1994 Reglamento del Tratado sobre el Derecho de Marcas Arreglo de Madrid relativo a la represin de Indicaciones de Procedencia Falsas o Engaosas, revisado en Washington (1911), La Haya (1925), Londres (1934) y Lisboa (1958), completado por el Acta Adicional de Estocolmo (1967).

3.8

Acuerdo de Viena por el que se establece una Clasificacin Internacional de los elementos figurativos de las Marcas, establecido en Viena en 1973 y enmendado en 1985.

4. DERECHO DE DISEO INDUSTRIAL 4.1 Arreglo de La Haya relativo al depsito internacional de dibujos y modelos industriales
Arreglo de La Haya de 6 de noviembre de 1925, revisado en Londres el 2 de junio de 1934, sobre el depsito internacional de dibujos y modelos industriales. Arreglo de La Haya relativo al depsito internacional de dibujos y modelos industriales. Acta de La Haya de 1960 Arreglo de La Haya relativo al depsito internacional de dibujos y modelos industriales. Acta Adicional de Mnaco de 1961 Arreglo de La Haya relativo al depsito internacional de dibujos y modelos industriales. Acta Complementaria de Estocolmo del 14 de julio de 1967, enmendada el 28 de septiembre de 1979 Acta de Ginebra del Arreglo de La Haya relativo al Registro Internacional de Dibujos y Modelos Industriales, y Reglamento del Acta de Ginebra de 2 de julio de 1999

4.2

Arreglo de Locarno que establece una Clasificacin Internacional para los Dibujos y Modelos Industriales

C
Sentencias Judiciales Espaolas y Comunitarias

C Sentencias Judiciales Espaolas y Comunitarias


C.1
REF FECHA

Sentencias Espaolas
TRIBUNAL PROBLEMA LEYES CUANTA REF. SENTENCIAS

235/2005

18/05/2005

SAP Barcelona

Se desestima el recurso de apelacin de KT Hasvan contra Luis Miguel y Gravapis SL, que haba roto la relacin comercial sin previo aviso. La lista de clientes no constituye un secreto (para la LCD o ADPIC) y tampoco se demuestra que haya sido utilizada, ni obtenida ilegalmente ni utilizada para perjudicar. Su nueva empresa tampoco se considera competencia desleal por prcticas concurrenciales (LCD, Constitucin)

Ley 3/1991 (Art. 5,13,14,16.3,18.1) Ley 52/1999 Disp3 Constitucin Esp. (art.38) LCD ( Art. 14)

Costas

129/2005

04/03/2005

STS (Sala de lo Civil)

Se desestima la apelacin del AsturPharma que consideraba que el medio (detective privado) por el que haban demostrado que fabricaba Gasinetrn ilicitamente no era vlido. Tambin les acusaba de no haber seguido el procedimiento de Diligencias de comprobacin de los hechos. Pero ese procedimiento no es ni imperativo ni el nico y adems el detective no llev a cabo espionaje industrial, slo demostro sus actos ilcitos. No hay lugar a la Apelacin, Juan Alberto, M Rosario y Estela no estaban captando la clientela de la empresa una vez la hubieran abandonado, en cuanto que no se puede considerar q la ruptura de una relacin contractual, en s misma, susceptible de configurar un ilcito concurrencial, si tal resultado no tiene por objeto la difusin o explotacin de un secreto industrial, o va acompaada de engao o de intencin de eliminar a una competidora.La oferta negocial es competitivamente justificada (no tiene funcin expoliadora u obstaculizadora).Contratos celebrados por una sociedad con uno de sus clientes no tiene caracter de secreto.

Ley Org. Poder Judicial (Art 5.4,7.3) CE( Art. 24) Ley de Patentes (129-132) LECiv 1692 3 Ley de Competencia Desleal (13.2)

Costas, Prdida de deposito

Sentencia 187/1996 del 25/11/1996

506/2004

26/11/2004

SAP Barcelona

Ley 3/1991 (Art. 5) Convenio de la Unin de Paris (10bis2) Cdigo Civil 1902 LCD (6 y siguientes,13.1,14 ) ADPIC (39.2) Reglamento 566/89 CEE (1.7) LECiv (397) ((para las costas))

Costas

Sentencia 22/10/2001 Rollo 460/99 Sentencia 28/01/2002 Rollo 16/99

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

(2004/308 578)

30/09/2004

AAP Guipzcoa

Se desestima el recurso de reforma y se continan las diligencias previas al Procedimiento Abreviado. D. Lucas,empleado de la mercantil, tena acceso directo a los archivos de la empresa que contienen informacin no slo relativos al funcionamiento de la empresa, sino tambin el fondo grfico de comercio/logos, creativad de documentos de clientes, modelos e imgines corporativas, etc... del que la empresa es depositaria. Han sido ofertados esos mismos modelos y se han recibido copias en disco en otras empresas de esos modelos. La igualdad de armas aqu no es aplicable y pueden continuarse las diligencias. Del testimonio del Sr. Fernando (de la empresa que recibi los discos) se deduce que ha habido espionaje industrial Inadmisin de la querella de Codial contra la persona que vena realizando el trabajo de direccin, por haber llevado clientes y encargos a su empresa familiar, ficheros a terceras empresas,etc. El querellado a la vez que ejerca la Direccin de Codial llevaba paralelamente una actividad concurrente con su empresa. No hay apropiacin en clientes potenciales o negocios potenciales (no puede haber apropiacin con frutos econmicos). La situacin inicial no es ilcita. Adems siempre contact con su propio nombre o el de su empresa personal. No hay revelacin de informacin Se desestima la demanda. La fabricacin y comercializacin de mortero monocasco no costituye delito(no vulnera LCD) pues el producto no revesta el carater de secreto industrial.Unicapa S.L. utiliz para el indicado mortero las frmulas y composiciones generalmente empleadas en tal producto, sin que pueda otorgarse al mismo el matiz de secreto industrial, de ah su no acceso al registro de patentes. Adems la empresa no era titular de su invencin (ya no sera secreto empresarial, no infringe LCD). No se est desbordando la ilicitud.

Cdigo Penal (252,197,199,278280 LECriminal (779,118) CE (120)

Costas

15/11/1990 66/1989

645/2004

28/06/2004

AAP Madrid

Cdigo Penal (252,197,199,278280)

177/2004

28/05/2004

SAP Murcia

Ley 3/1991((LCD)) (Art. 1,2,5,13.1) Constitucin Esp. (art.38) Ley 11/1986 (4.1) LEC 398 (costas)

Costas

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

83/2004

15/02/2004

SAP Barcelona

Da Jacqueline y D. Santiago tienen derecho a dimitir. En sus contratos no hay clusulas de no concurrencia. No puede prohibirse a un extrabajador a realizar una actividad idntica a la que realizaba en otra empresa. Ni se trata de un secreto industrial ni se ha obtenido ilegalmente o legalmente con intencin de reserva. La LCD no establece las caractersticas por las que la informacin empresarial merezca proteccin. Aunque la ADPIC s, en este caso no concuerdan. Induccin a la confusin (elefante azul-ballena azul), corresponde al derecho comunitario. En este caso no hay posible confusin entre marcas o signo distintivo. Se desestima la apelacin de Sistemas Informticos Aragoneses contra D. Luis Enrique, D. Federico, D. Santiago y la mercantil "Integracin y Desarrollo de Aplicaciones S.L. Exempleados constituyen una SL que realiza el mismo trabajoActos de deslealtad? No son intentos de confusin (LCD 6) sino a captacin de clientes (y no aprovechndose del prestigio ajenono hay confusin al consumidor que lleve a ste a asociar el producto imitado con el producto que se ofrece). Listado de clientes no es secreto industrial. Tampoco hay ruptura de los deberes contractuales bsicos (no haba clusula de concurrencia ni hizo nada por retenerlos) Se desestima el recurso de apelacin. El demandado no estaba infringiendo el artculo 5 de la LCD por resolver su contrato pasando a trabajar para una empresa de la competencia aunque al hacerlo vulneraba el pacto de no concurrencia firmado (incumplimiento contractual pero no ilcito concurrencial). El know-how no tiene caractersticas de secreto industrial. Inexistencia de induccin a infraccin contractual porque no cumple las circunstancias (engao, intencin de eliminar de la competencia).

Ley 3/1991((LCD)) (Art. 13.1,5) Ley 1/2000 (Art.218.1) Convenio de la Unin de Paris (10bis2) Ley 32/1988 (87) Constitucin Esp. (art.38) Cdigo Civil 1.258 Estatuto de los trabajadores (49.1) ADPIC (39.2ab) Primera Directiva del Consejo 21/12/88 Reglamento CEE 40/94 Directiva 89/104 CEE (4.1b)

SSTS 3/6/1979,9/ 5/1986,8/6/ 1988 STJCE 11/11/97 (Sabel BV c. Puma) STJCE 22/06/99 STJCE 29/09/98 STJCE 16/07/98

459/2003

28/07/2003

SAP Zaragoza

Ley 3/1991((LCD)) (1,2,3,5,6,11,14.1, 18) Ley de Propiedad Intelectual (95102) CC (7.1) Ley 3/1991 (Art. 5) Cdigo Civil (7.1) LECiv 398 (costas)

Costas

SAP Madrid 22/4/1998 STS 29/10/1999 STS 1/4/2002 STS 11/10/1999 STS 19/04/02

(AC 2004/242)

11/03/2003

SAP Barcelona

CC (7.1) Ley 3/1991 (Art. 5,13,14,20.2) Estatuto de los trabajadores (21.2) ADPIC (39.2ab) (Anexo 1C Acuerdo OMC) LECiv 710 (costas)

Costas

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

215/2002

07/05/2002

AAP Madrid

Se desestima el recurso de apelacin contra el director tcnico que se pasa a otra empresa, supuestamente llevndose secretos pero no hay pruebas que revelara datos de su antigua empresa. Sergio, M ngeles, etc. declaran que han odo decir que se llev informacin de la empresa pero no pueden concretar. Ausencia de indicios de criminalidad-no a nuevas diligencias. Inexistente difusin, revelacin o cesin de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligacin de guardar reserva Desestimacin de la Apelacin. Sustraer y usar el fichero, confusin y engao en los destinatarios, tarjetas iguales, confusin empresas y aprovechamiento de reputacin. No es la confusin efectiva sino un comportamiento idneo para crearla lo que es punible. Cartas de Soprospaim anunciando su creacin, explicando su experiencia y una lista de productos (no estaban induciendo a confusin). Lista de clientes es secreto? Fcilmente accesible. Falta de concrecin y acreditacin de prcticas desleales del demandado que atentan contra la libre competencia y libertad de empresa determinantes de perjuicios econmicos. Apelacin desestimada. Falta de informacin sobre la peligrosidad de los productos manejados y del riesgo que entraan alegando evitar espionaje industrial incumpliendo la Ley de Prevencin de Riesgos Laborales ((realmente no se est juzgando el espionaje industrial)) Se desestima el recurso de apelacin. Serveis de Trasilat Sanitari concurre en el mercado con Ambulncies Cor de Catalunya. La primera haba denunciado a la otra entre otras cosas por dar a conocer los precios de la otra empresa, pero no puede considerarse espionaje industrial puesto que la clientela las conoca. La captacin de clientela potencial no viola el artculo 14.2. No se extingui ninguna relacin comercial (no ilcito concurrencial)

Cdigo Penal (278-9)

Costas

(AC 2001/1036 )

24/04/2001

SAP Barcelona

Ley 3/1991 (Art. 5,6,7,11,12,13.1,1 4) Convenio de la Unin de Paris (10bis3.1) ADPIC (39.2ab)

145/2001

20/02/2001

STSJ Castilla-La Mancha

Ley 31/95 (18.1,19,45,47.8)

Desesti ma imposici n 250.000 pts

(JUR2001/ 61938)

15/11/2000

SAP Barcelona

LCD (2,4) Ley 3/1991 (Art. 7,13,14,15,18) Decreto 182/1990 (4.1,4.2,7.1) Ley 23/1991 (Art. 7)

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

475/2000

26/10/2000

SAP La Corua

No hay lugar al recurso de apelacin (Distribuciones Lcteas Cerceda contra Norygal) Apropiacin de clientela, y proveedores, con induccin, mediante engao, a la terminacin regular de las relaciones contractuales con la actora. Realmente la causa de la conclusin de las relaciones contractuales fue el descontento con determinadas facturas, la falta de suministro de productos y otros motivos. No hay posibilidad de espionaje industrial, ambas eran colaboradoras y adems Cerceda desarroll su actividad en las instalaciones de la demandada. Tampoco hay acreditacin de que la demandada instigara a los clientes de la actora a quebrantar los compromisos contrados con sta. DERECHO AL RESPETO DE LA VIDA PRIVADA Y FAMILIAR, DEL DOMICILIO Y DE LA CORRESPONDENCIA: Secreto de las comunicaciones: escuchas telefnicas: en despacho de abogados en el curso de una instruccin penal derivada de una demanda de cooperacin y asistencia judicial mutua solicitada por las autoridades estadounidenses a las suizas: comunicaciones que revisten el carcter de profesionales y estn amparadas por el secreto profesional: confidencialidad de la relacin cliente-abogado: ofensa grave al respeto de este derecho: violacin existente del art. 8 del Convenio. Es un caso de escuchas telefnicas ms poltica que otra cosa. No se refiere en el caso al espionaje industrial, slo para afirmar que en virtud de ste las empresas han multiplicado las actividades ilcitas referidas al art. 8

Ley 3/1991 (Art. 13,14) Cdigo Civil 1214 LECiv 710 (Costas)

Costas

797/1997

25/03/1997

STDHE Estrasburgo

Ley Federal de Proced. Penal (66,72,77) Cd. Penal Suizo (320.1,340.1) Artculo 8,13,50 Convenio

15000 FS Costas

Sentencia 29/10/1986 Tribunal Federal Suizo (ATF) 112 1b 606] Sentencia 16/10/1989 Tribunal Federal (ver sobre todo la Sentencia Halford contra el Reino Unido de 25 junio 1997, Recueil 1997-III, pg. 1016, 44 y mutatis mutandis, la Sentencia Niemietz contra Malone contra el Reino Unido de 2 agosto 1984 Sentencias Kruslin contra Francia Huvig contra Francia de 24 abril 1990 informe Schmelck en Francia

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

(RJ1993/1 114)

22/01/1993

STS (contencioso _admin)

Investigacin tributaria. La introduccin en el procedimiento inspector de actuaciones a cargo de personas ajenas a la Inspeccin, que pueden incluso no ser funcionarios y que, desde luego, tampoco actan como Peritos, comporta riesgos respecto a la posible divulgacin de datos de las economas o industrias investigadas (espionaje industrial) por personas sobre las que no gravitan los deberes que, en esta materia, son propios de la Inspeccin, mxime cuando esa introduccin de terceros en las actuaciones inspectoras carece de cobertura en norma superior que la ampare. La Sala considera, por tanto, que es contraria a Derecho y, por tanto, debe anularse la expresin por persona o personas designadas por ella contenida en el prr. b) del ap. 2 del art. 40 del Reglamento. Se desestima la apelacin. Utilizar en beneficio propio la capacidad de formulacin tcnica relativa a cierta frmula empleada por "CROMARESME, S.L." y tambin aprovecharse de la relacin de sus clientes para implantar su nuevo producto. Inexistencia de pactos de no competencia, el hecho de que varios de los trabajadores fueron despedidos, la inexistencia de un derecho de exclusiva sobre el producto desarrollado por "CROMARESME, S.L.", el pblico conocimiento de las frmulas en entredicho. No realiz practicas competitivas ilcitas ya que, simplemente, se dedic a fabricar para "SORITEC PINTURAS, S.A." ciertos productos conforme a sus especificaciones. Adems la tcnica empleada por "CROMARESME, S.L." para fabricar su imprimacin PD2000 no tiene unos sustanciales costes de produccin, por lo que no se puede argumentar que su imitacin ha comportado una desventaja comercial. No se ha demostrado el esfuerzo ajeno vulnerado (el know-how?) No se actu con mala fe (principio de buena fe);.

RD 939/1986

774/2000

19/12/2000

SAP Gerona

Ley 3/1991 (Art. 5,11,11.2,13,1 3.2,14) Ley de Prop. Industrial (131) Estatuto de la Publicidad (Art. 10) Constitucin Esp. (art.35.1)

Costas

AAP Madrid 13/12/1994 Sentencia AAP Valladolid 26/5/1997 AAP Barcelona 29/11/1995, 27/1/1995 SAP Pontevedra 18/09/1997 SAP Barcelona 15/04/1998 STS 15/04/1998 SAP Vizcaya 3/12/1996 STS 6/6/1997 SAP Barcelona 1/09/1995 AAP Asturias 18/9/1996 SAP Madrid 22/04/1998 STS 7/3/1996 STS 17/7/1999 SAP Zaragoza 1/12/1997 SAP Sevilla 21/6/1993

REF

FECHA

TRIBUNAL

PROBLEMA

LEYES

CUANTA

REF. SENTENCIAS

133/1998

10/06/1998

SAP Navarra

Desestimado el recurso de apelacin interpuesto. En lo que se refiere a secreto empresarial (deber de reserva): se enviaron cartas dirigidas a antiguos trabajadores de la empresa demandada para que devolvieran la documentacin a que tuvieron acceso cuando trabajaban en la empresa (informacin confidencial y secreta con deber de reserva) Concluye que no hubo intimidacin sobre los directivos, slo les recordaba la ley

LCD (1,2,5,9,14,15, 18,22,23) Cdigo Penal (279) Ley del Contrato de Trabajo (72) Estatuto de Trabajadores (disp 4,art 5,4.2) Real Decreto 1382/1985 Ley S.A (128) LSRL (11)

Costas

C.2

Sentencias Comunitarias

REF 91998E1775 /Official Journal C 013 , 18/01/1999 P. 0081

TTULO

PROBLEMA A raz de la aparicin de documentos sobre la red de espionaje de los EEUU Echelon, se pregunta que hace el Reino Unido involucrado y si no rompe con todos los tratados, el artculo 51 de las UN y si van a tomar medidas

LEYES

CUANTA

W.Q.1775/98 Lucio MANISCO

Artculo 51 de las UN;Tratados?

NO

91998E1776/Offi cial Journal C 050 , 22/02/1999 P. 0090

W.Q.1776/98 Lucio MANISCO

De nuevo acerca de la red Echelon El sr. Manisco se pregunta por las medidas que tomar la UE contra EEUU y UK

Tratado EC

NO

91998E2329/Offi cial Journal C 050 , 22/02/1999 P. 0142

W.Q.2329/98Nikitas KAKLAMANIS

A partir de n informe del parlamento europeo que indica que EEUU junto a Canad,UK,etc. A creado una red de espionaje industrial llamada Echelon, Kakalamanis se pregunta por las implicaciones en espionaje industrial as como a gobiernos y particulares y la respuesta de la UE

NO

NO

92002E3384/Offi cial Journal C 222 E , 18/09/2003 P. 0064 - 0065

W.Q.E-3384/02 Erik Meijer

Pregunta por las implicaciones de espionaje industrial en empresas europeas de los EEUU con su nuevo programa de filtros de internet y otros sistemas de data mining

NO

NO

REF 92003E1360/ Official Journal C 280 E , 21/11/2003 P. 0133 - 0134

TTULO

PROBLEMA Una compaa europea URENCO (Uranium Enrichment Company) va a ayudar a pakistan en su carrera nuclear gracias a Abdul Qadeer Kahn, un empleado de la FDO holandesa que colabora con ellos (cometiendo este espionaje industrial) Como peticin de la NSA (National Security Agency) Lotus, Microsoft y otras empresas han disminuido el nivel de seguridad de internet fuera de EEUU resultando que los ordenadores europeos permiten a la NSA el acceso a mensajes seguros El artculo 5 prrafo 2 trata sobre casos de competencia desleal, entre ellos el espionaje industrial,pudindose acoger el afectado a la ley del lugar de residencia o a la clausula de excepcin general. El artculo 8 habla del infringimiento del derecho a la propiedad intelectualprincipio territorial (lex loci protectionis)

LEYES

CUANTA

W.Q.E-1360/03 Erik Meijer

NO

NO

92000E0069/ Official Journal C 280 E , 03/10/2000 P. 0169 - 0170

WQ E-0069/00 Bart Staes

Resolucion no vinculante de 17/1/1995 (similar a Calea)

NO

52004AE1651/O fficial Journal C 157 , 28/06/2005 P. 0136 - 0140

Proposal for a Regulation of the European Parliament and the Council on the law applicable to noncontractual obligations ("ROME II") COM/2003/0427 final COD 2003/0168 Opinion of the European Economic and Social Committee on the Proposal for a Decision of the European Parliament and of the Council on establishing a multiannual Community programme on promoting safer use of the internet and new online COM(2004) 91 final 2004/0023 (COD)) Opinion of the Economic and Social Committee on the "Communication from the Commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions on network and information security: proposal for a European policy approach" COMMUNICATION FROM THE COMMISSION TO THE COUNCIL, THE EUROPEAN PARLIAMENT, THE ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computerrelated Crime

NO

NO

52004AE1651/O fficial Journal C 157 , 28/06/2005 P. 0136 - 0140

En el punto 3 llama a los Estados miembros a combatir contra el espionaje industrial y comercial que va contra los intereses econmicos de la UE. Tambin se comentan las medidas contra el espionaje computerizado, leyes aplicables,etc.

NO

NO

52001AE1474/O fficial Journal C 048 , 21/02/2002 P. 0033 - 0041

EL punto 3 que hace referencia al espionaje industrial es el mismo que en el anterior

NO

NO

52000DC0890

Basndose en un documento del SR. Campbell sobre la posible utilizacin de la red Echelon paara espionaje industrial, se constituye un comit especial

No

No

D
Glosario

D Glosario
ADPIC - Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio CPE - Convenio de la Patente Europea IC - Inteligencia Competitiva LCD - Ley de Competencia Desleal LPI - Ley de propiedad intelectual OMC - Organizacin Mundial del Comercio OMPI - Organizacin Mundial de la Propiedad Intelectual PI - Propiedad industrial e intelectual PCT - Tratado de Cooperacin en materia de Patentes SCIP - Society for Competitive Intelligence Professionals TCE - Tratado de Adhesin a la CEE TCJE - Tribunal de Justicia de las Comunidades Europeas

Bibliografa

Bibliografa
[1] Arias Prez-Ilzarbe, Esther (2000) INTRODUCCION A LA PROPIEDAD INDUSTRIAL Departamento de Patentes e Informacin Tecnolgica de la OEPM [2] Armesto, Fernando (2003) APUNTES DERECHO MERCANTIL IUniversidad Pontificia de Comillas [3] ArruOada, B. (1998). Teora contractual de la empresa. Madrid, Spain: Marcial Pons. [4] [5] Bott T.F (1998) Evaluating the risk of the industrial espionage Becker, H. and D.J. Fritzsche. (1987). Business Ethics: A Cross-Cultural Comparison ofManagers Attitudes, Journal of Business Ethics 6(4): 289-295. [6] Beversluis, E.H. (1987). Is there No Such Thing as Business Ethics? Journal of Business Ethics 6(2):81-89. [7] Brandenburger, A.M. and B. J. Nalebuff, (1996). Coopetition. New York, NY: Doubleday. [8] Calof, J. (2000). Opportunity Intelligence: The Missing CI Tribe, Competitive Intelligence Magazine 3(3): 35-37. [9] Charters, D. (2001). The Challenge of Completely Ethical CI and the CHIP Model, Competitive Intelligence Review 12(3): 44-54. [10] Cohen, W. and H. Czepiec. (1988). The Role of Ethics in Gathering Corporate Intelligence,Journal of Business Ethics 7(3): 199-203. [11] Delaney, J.T. and D. Sockell. (1992). Do Company Ethics Training Programs Make A Difference? An Empirical Analysis, Journal of Business Ethics 11(9): 719-728. [12] Etzioni, A. (1988). The Moral Dimension: Toward a New Economics. New York, NY: Simon and Schuster. [13] Freeman, E.R. (1984). Strategic Management: A Stakeholder Approach. Boston, MA.: Ballinger. [14] Fuld, L.M. (1988). Monitoring the Competition: Find Out Whats Really Going On Over There. New York, NY: John Wiley & Sons.

[15]

Fuld, L.M. (1995). The New Competitor Intelligence: The Complete Resource for Finding, Analyzing, and Using Information about Your Competitors. New York, NY: John Wiley & Sons.

[16]

Hoffman, M.W. (1986). What is Necessary for Corporate Moral Excellence? Journal of Business Ethics 5(3): 233-242.

[17]

Kahaner, L. (1998). Competitive Intelligence: How to Gather, Analyze, and Use Information to Move Your Business to the Top. Carmichael, CA: Touchstone Books.

[18]

Kaperonis, Ilias (1984) Industrial Espionage Computers & Security 3 117-121 Etudes Rapides Internationales, C.P. 732, Haute Ville, Quebec P.Q. 6/R 4.~7. Canada

[19]

Kohlberg, L. (1981,) Essays on Moral Development: The Philosophy of Moral Development (Vol. 1). New York, NY: HarperCollins.

[20] [21]

Lozano, J.M. (1999). tica y empresa. Madrid, Spain: Editorial Trotta. Nash, L.L. (1981). Ethics without the Sermon,Harvard Business Review 59(6): 78-90.

[22]

Paine, L.S. (1991). Corporate Policy and the Ethics of Competitor Intelligence Gathering, Journal of Business Ethics 10(6): 423-436.

[23]

Porter, M.E. and U.S. Rangan. (1992). Ethical Dimensions of Competitive Analysis. Case Study No. 9-792-088. Boston: MA: Harvard Business School Press.

[24]

Prescott, J.E. and P.T. Gibbons. [eds.] (1993). Global Perspectives on Competitive Intelligence. Alexandria, VA: Society of Competitive Intelligence Professionals.

[25]

Prescott, J.E. and S.H. Miller [eds.] (2001). Proven Strategies in Competitive Intelligence. New York, NY: John Wiley & Sons and Society of Competitive Intelligence Professionals.

[26] [27]

Rawls, J. (1971). A Theory of Justice. Cambridge, MA:Harvard University Press. Rouach, D. and P. Santi. (2001). Competitive Intelligence Adds Value: Five Intelligence Attitudes, European Management Journal 19(5):552-559.

[28]

Schultz, N O., Collins, A. B. and M. McCulloch. (1994). The Ethics of Business Intelligence, Journal of Business Ethics 13(4): 305-314.

[29]

Sommer, Peter (1994) Industrial Espionage: Analysing the Risk; Computers & Security 13 558-563 Virtual City Associates, 67 Mount View Road, Landon, N4 4SR, UK.

[30]

Tena, J ; Comai A. (2001). Los Propsitos de la Inteligencia en la Empresa: Competidora, Cooperativa, Neutral e Individual, El profesional de la Informacin 10(5): 4-10.

[31]

Trevino, L.K. and G.R. Weaver. (1997). Ethical Issues in Competitive Intelligence Practice: Ambiguities, Conflicts, and Challenges, Competitive Intelligence Review 8(1): 61-72.

[32]

Villafae y Asociados(2005) De la imagen a la reputacin corporativaConferencia en el Instituto Tecnolgico de Monterrey. Mexico D.F.(2005)

[33]

Wall, J.L. (1974). What the Competition is Doing:Your Need to Know, Harvard Business Review,52(6): 22-38, 162-166.

[34]

Weiss, A. (2001). Competitive Intelligence Ethics: How Far Can Primary Research Go? Competitive Intelligence Magazine 4(6): 18-21.

[35]

Wilson, I. (2000). The New Rules of Corporate Conduct:Rewriting the Social Charter. Westport, CT:Quorum Books.

You might also like