Protección de la Propiedad Intelectual y del Secreto Empresarial
El capital intelectual, las marcas gestionadas, el “know how” (conocimiento práctico adquirido mediante experiencia) y la capacidad de innovación, son algunos de los activos más valiosos en la empresa, que deben ser conocidos, valorados y legalmente protegidos.
¿Qué es la propiedad intelectual?
Es el conjunto de derechos que corresponden a los autores y a otros titulares, respecto de las obras y prestaciones fruto de su creación.
Se entienden por “Derechos de Propiedad Intelectual e Industrial” todos los derechos reconocidos por cualquier normativa aplicable de propiedad intelectual para cualquier finalidad y para cualquier modalidad de uso (en particular, los derechos de autor, los derechos afines o conexos a los derechos de autor o el derecho sui generis sobre bases de datos), así como todos los derechos reconocidos por cualquier normativa aplicable de propiedad industrial (en particular, patentes, modelos de utilidad, modelos y dibujos industriales, diseños y marcas), incluyendo igualmente los nombres de dominio y el know-how.
Nuestro equipo de expertos te ayudará en:
La protección de la propiedad intelectual del software no solo comprende la protección al Código fuente, también comprenderá su documentación preparatoria, la documentación técnica y los manuales de uso.
El TRLPI reconoce, en el apartado i) de su artículo 10.1, los programas de ordenador como obras de carácter intelectual.
Por tanto, la propiedad intelectual sobre el software corresponderá al autor por el mero hecho de su creación (art. 1 TRLPI), deberá someterse al requisito genérico de originalidad (art. 96.2 TRLPI).
El 12 de marzo de 2019 entró en vigor la Ley 1/2019, de 21 de febrero, de Secretos Empresariales, siguiendo la Directiva del Parlamento Europeo de 2016, con el objetivo de garantizar y reforzar la competitividad de las organizaciones y de proteger de modo adecuado los resultados de sus procesos de estudio e investigación, contra la obtención, uso y revelación ilícitas de la información empresarial.
El secreto empresarial se define como “cualquier información o conocimiento, incluido el tecnológico, científico, industrial, comercial, organizativo o financiero”, siempre que cumpla con tres requisitos, a saber:
1.- Que sea secreto, en el sentido de que no sea generalmente conocido ni fácilmente accesible para las personas que normalmente utilicen ese tipo de información o conocimiento.
2.- Que tenga un valor empresarial precisamente por ser secreto.
3.- Que haya sido objeto de medidas razonables por parte de su titular para mantenerlo en secreto.
Los métodos tradicionales de protección, como las patentes y modelos de utilidad, cuentan con una limitación temporal y territorial. La figura del secreto empresarial brinda una protección indefinida y su alcance es mundial, no disponiendo de un mecanismo de registro formal ante una Oficina competente, dependiendo su eficacia únicamente de las medidas técnicas y legales adoptadas por el titular para mantener la información objeto de protección de manera reservada y confidencial.
Asimismo, establece importantes sanciones para comunicaciones comerciales y campañas de marketing que no hayan recabado adecuadamente los consentimientos necesarios.
Plan de actuación
Protección de marca e imagen corporativa
- Asesoramiento y el registro de distintivos y nombres que no sean ni puedan resultar similares, y su posterior registro a nivel nacional ante la OEPM, a nivel europeo ante la EUIPO o a nivel internacional, y la comprobación asidua de su vigencia.
- Legalidad e inscripción de dominios para evitar conflictos con nombres en la Red.
- Oposición al registro de distintivos y nombres que sean idénticos o puedan resultar similares.
- Vigilancia de marca, que notifica en caso de que un tercero solicite el registro de una marca similar, permitiendo actuar frente a ese riesgo.
- Protección de marcas nacionales, comunitarias e internacionales y acciones legales frente a la usurpación de derechos y la piratería.
Protección de programas y licencias de software
1. Registro ante el registro de la propiedad intelectual.
El registro público tiene un carácter declarativo, en ningún caso los derechos se crean en él, ya que proceden de los actos y contratos celebrados conforme a las reglas extrarregistrales de generación de derechos sobre obra intelectual propia o ajena. Además, su registro es voluntario, no es obligatoria la inscripción en el Registro para adquirir los derechos de propiedad intelectual, ni para obtener la protección que la Ley otorga a los autores y a los restantes titulares de derechos de propiedad intelectual.
Efectos:
- Se presume, salvo prueba en contrario, que los derechos inscritos existen y pertenecen a su titular en la forma determinada en el asiento.
- Dado el carácter público del registro hace posible que se pueda tener conocimiento de los datos inscritos.
- Previene el plagio, al poner en conocimiento del público la existencia de derechos protegidos sobre una obra.
2. Contrato de escrow.
El escrow consiste en un contrato por el que dos personas acuerdan depositar en un tercero un bien o un título, regulándose los supuestos en los que las partes podrán acceder a dicho bien o título a través del depositario.
Con referencia al software, la finalidad del referido contrato era la de evitar que, ante posibles acontecimientos (v.gr: concurso del desarrollador, desaparición de este…) se pusiera en riesgo al licenciatario del software. El riesgo procedía de que, al desaparecer la compañía desarrolladora, la licenciataria no podría ni modificar el software, ni aún menos actualizarlo, precisamente porque no disponía del código fuente. Al depositarlo, y desencadenarse los referidos acontecimientos, la licenciataria podría acceder a él y realizar los cambios oportunos- Sólo de esta forma podría garantizar la continuidad de su negocio digital, que previsiblemente necesitaría actualizarse en el tiempo.
La jurisprudencia española determinó, que el contrato de escrow sin tener éste su propósito originario, igualmente serviría para acreditar la autoría y proteger los consiguientes derechos asociados a la misma.
3. Registros en Prestador Cualificado de servicios de Confianza.
Se entiende por servicios de confianza:
- La creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios, o
- La creación, verificación y validación de certificados para la autenticación de sitios web, o
- La preservación de firmas, sellos o certificados electrónicos relativos a estos servicios.
Los registros en los servicios de confianza aportan la misma seguridad jurídica, otorgando las siguientes ventajas:
- Inmediatez
- Agilidad
- Ahorro de costes
- Compromiso con el medio ambiente (reducción huella de carbono)
- Imagen de modernidad.
4. Además, Leasba ofrece:
- Defensa de la propiedad intelectual en el ámbito tecnológico, en entornos cloud y defensa de los derechos de autor.
- Redacción de cláusulas contractuales para la protección de la propiedad intelectual del software.
- Redacción y mejora de Licencias de Software.
Protección del Secreto Empresarial
Leasba te ofrece la implementación estructurada de este Programa y Protocolos, con acciones bien definidas, entre las que se encuentran:
1. Sesiones de Consultoría para el análisis del ámbito de actuación (estructura, proyectos de investigación, situaciones laborales, proyección de mercado…) y la correcta identificación de los secretos empresariales que sean susceptibles de protección actual o potencial (productos, servicios, estrategias, hechos diferenciales, ventajas competitivas…).
2. Clasificación y estructuración de la información confidencial y de los secretos empresariales identificados.
3. Evaluación de riesgos actuales y potenciales que afecten o puedan afectar a los activos identificados.
4. Definición de un organigrama de trabajo, de los responsables y su coordinación, a fin de poder identificar de un modo eficaz el funcionamiento de las medidas de seguridad técnicas y organizativas que vayan a ser propuestas y previsiblemente implantadas.
5. Elaboración de Protocolos específicos dirigidos a la adecuada protección de los secretos empresariales identificados, entre los que se encontrarían:
a) Creación de un Plan de Seguridad de la Información.
b) Implantación de medidas legales, organizativas y técnicas:
- Protocolización ante Notario de la información o documentación secreta.
- Incorporación de tecnología “Blockchain” para la protección de los secretos empresariales.
- Elaboración de compromisos y contratos de Confidencialidad.
- Medidas de ciberseguridad: Determinar dónde debe ser almacenada la información, mecanismos de encriptación y/o cifrado, firewall y sistemas de detección de intrusos a los sistemas informáticos donde se aloja la información y/o documentación secreta, control y limitación de accesos.
- Protocolos y políticas de actuación: utilización de los sistemas informáticos, regulación del teletrabajo, uso de dispositivos móviles, portátiles y soportes externos, envío o recepción de información relacionada con la información y/o documentación secreta, gestión de brechas de seguridad, etc.ç
6. Revisiones periódicas y Auditorías que garanticen en todo momento la eficacia y vigencia del Programa y Protocolos para la protección de secretos empresariales, aplicando el principio de responsabilidad proactiva.
7. Prácticas formativas dirigidas a concienciar y dotar al personal de la organización de los conocimientos básicos y de la mentalidad adecuada de cumplimiento de los Protocolos establecidos para la protección del secreto empresarial.
- Incorporación de tecnología “Blockchain” para la protección de los secretos empresariales.
- Elaboración de compromisos y contratos de Confidencialidad.
- Medidas de ciberseguridad: Determinar dónde debe ser almacenada la información, mecanismos de encriptación y/o cifrado, firewall y sistemas de detección de intrusos a los sistemas informáticos donde se aloja la información y/o documentación secreta, control y limitación de accesos.
- Protocolos y políticas de actuación: utilización de los sistemas informáticos, regulación del teletrabajo, uso de dispositivos móviles, portátiles y soportes externos, envío o recepción de información relacionada con la información y/o documentación secreta, gestión de brechas de seguridad, etc.
Testimonios
Partners
¿Quieres saber más?
Contacta con nosotros y te responderemos lo antes posible.