Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial.
Los “grandes activos” de las empresas hoy no solo comprenden bienes materiales, sino tambien bienes intangibles: software en desarrollo, códigos fuente, librerías propias, know how, proyectos en gestión, etc.; y en este orden son las empresas IT unas de las más suceptibles de ser victimas de este delito.
Actualmente para cometer actividades ilegales de sustracción de secretos comerciales y robo de información no se necesita ingresar de noche “camuflado”, violar las cerraduras de la empresa y eludir el sistema de alarmas para copiar en un disco o fotocopiar la información como ocurría en el antiguo espionaje industrial; sino que simplemente bastaría en muchos casos con un solo click de un empleado en el botón de “Enviar” para fugar vía email la información confidencial protegida.
Veamos como contempla nuestra legislación este tipo de situaciones, que se puede considerar “secretos comerciales” o información confidencial, y que recaudos contractuales se deben tomar.
La ley de Confidencialidad sobre Información y Productos (Ley 24.766), establece:
Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:
a) A, sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla, secreta, tomadas por la persona que legítimamente la controla.
Se considerará que es contrario a los usos comerciales honestos el incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y adquisición de información no divulgada por terceros que supieran o no, por negligencia grave, que la adquisición implicaba tales practicas.
Por su parte, en el ámbito de la legislación laboral, nuestra Ley de Contrato de Trabajo se refiere al deber de fidelidad:
Art. 85. —Deber de fidelidad. El trabajador debe observar todos aquellos deberes de fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte.
Y en nuestro Código Penal es tratado en el Capitulo III, Violación de Secretos y de la Privacidad (Arts. 153 a 157bis con las reformas de la ley 26.388).
El primer análisis que debemos hacer es sobre que tipo de información esta protegida por la ley:
Otro aspecto a considerar, es que la información debe estar protegida con medios técnicos y legales a la vez.
Entre las medidas técnicas a implementar, se recomienda:
.- Limitar el acceso a la información confidencial. Es decir, permitir el acceso a dicha información sólo al personal que por razón de su cargo o funciones es necesario que acceda a dicha información, no permitiendo tal acceso al resto del personal.
.- Establecer medidas técnicas que permitan la visualización o tratamiento de información confidencial (por ejemplo: uso de contraseñas para el acceso a los documentos, criptografía, etc…).
.- Mantener/Almacenar los documentos confidenciales en soporte papel, en armarios que se encuentren cerrados bajo llave o cajas fuertes, a las que sólo tengan acceso las personas autorizadas.
.-Realizar de copias de seguridad que eviten la perdida de información confidencial o sensible en caso de catástrofe, guardando una copia fuera de las instalaciones principales de la empresa. [1]
Supongamos una empresa de software que se encuentra en pleno desarrollo de un sistema novedoso de gestión de tránsito, en donde los empleados (programadores) a diario tienen inevitablemente acceso total a la información confidencial, ¿como tomar y cuales son las medidas razonables para la protección de esta información?
Es aquí donde entran en acción las llamadas Cláusulas de Confidencialidad.
Los acuerdos de confidencialidad son aquellos en que dos o más partes manifiestan su voluntad para mantener una información como confidencial, de tal manera que se comprometen a no divulgar, usar o explotar la información confidencial a la que tengan acceso en virtud de un contrato o una labor determinada.
Sin embargo es importante aclarar que existen varias versiones de acuerdos de confidencialidad según el fin que se proponga, así pues podrá estipularse por ejemplo:
La importancia de un acuerdo de confidencialidad, ya sea previsto en el mismo contrato de trabajo, o por un anexo aparte, es radical a la hora de la protección de los secretos comerciales, información confidencial, y derechos de propiedad intelectual en las empresas IT.
Recordemos el caso del ex vicepresidente de Microsoft, quien fué impedido temporalmente de ingresar a trabajar a Google por orden de un Juez, en base al acuerdo de confidencialidad y no competencia que se encontraba vigente con Microsoft.
Dicho acuerdo de confidencialidad debe ser confeccionado a medida en cada caso, previendo las distintas posibilidades y mecanismos, derechos y obligaciones de las partes, información confidencial, cláusulas de no competencia (en su caso), temporaneidad postcontractual de vigencia del acuerdo (cuanto tiempo durará la obligación, una vez producida la ruptura del vínculo laboral), responsabilidades por daños e indemnizaciones, ley aplicable , jurisdicción, competencia, arbitraje, etc.
Leandro González Frea.
Abogado especilista en Derecho Informático y Nuevas Tecnologías.
[1] María González Moreno en: http://www.microsoft.com/spain/empresas/guia_lopd/informacion_confidencial.mspx
[2] http://www.proexport.gov.co/VBeContent/library/documents/DocNewsNo3220DocumentNo2893.PDF
Publicado por Leandro González Frea el Martes 21 de Abril de 2009
Enlace permanente | Comentarios (1)