análisis de riesgos del espionaje industrial - IIT

Anuncio
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
INGENIERÍA INDUSTRIAL
PROYECTO FIN DE CARRERA
ANÁLISIS DE RIESGOS DEL
ESPIONAJE INDUSTRIAL
PEDRO FIGAR PÉREZ-CAMPOAMOR
MADRID, junio de 2006
Autorizada la entrega del proyecto al alumno:
Pedro Figar Pérez-Campoamor
EL DIRECTOR DEL PROYECTO
Antonio García y Garmendia
Fdo:
Fecha: 26 de Junio 2006
Vº Bº del Coordinador de Proyectos
Claudia Meseguer Velasco
Fdo:
Fecha: 26de Junio 2006
Resumen
iii
Resumen
En la memoria de este proyecto se recogen los trabajos realizados investigando el
espionaje industrial, problema con una triple perspectiva: legal, ética y económica, y
sus riesgos asociados: legal, reputacional y operacional. Para este último se establece
un modelo de riesgos con el que poder analizar las fugas de información, la
probabilidad de que tengan lugar, y a partir de éstas establecer una batería de medidas
con las que hacer frente al espionaje.
La necesidad de un proyecto como este es innegable al haberse convertido el
espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de
la práctica empresarial. En un entorno competitivo basado, cada vez más, en el
conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva
han aumentado considerablemente. Con los nuevos avances en tecnologías de la
comunicación y la información las oportunidades también se han visto incrementadas.
Por último, los límites que definen las prácticas aceptables se han tornado más turbios,
pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca.
El primer aspecto estudiado es el jurídico, a partir de las sentencias españolas y
comunitarias se estableció un marco legal, que permitiera definir perfectamente que
actividades de inteligencia competitiva podían ser considerados espionaje industrial y
por tanto delito. Así las empresas podrían decidir su estrategia de inteligencia
competitiva fijándose en este marco legal como guía y así gestionar mejor el marco
legal.
Se hace un especial hincapié en aquellos términos más discutidos y que
frecuentemente se encuentran en esa frontera difusa entre inteligencia
empresarial
y
también
en
las
distintas
competencias
de
las
espionaje
instituciones
supranacionales e internacionales pues con frecuencia el espionaje es un problema
internacional.
El segundo aspecto tratado es el ético y su relación con el riesgo reputacional a
través de la percepción de los stakeholders. Se establece una frontera ética entre
inteligencia competitiva y espionaje que permita superar la subjetividad de los
implicados y se aborda la búsqueda de un código ético global que permita
homogeneizar los criterios en todo el mundo, partiendo de un modelo que nos permite
establecer si nuestras prácticas de inteligencia competitiva son éticas o no.
iv
El núcleo del proyecto es el modelo de riesgos que permite analizar por un lado, los
posibles agentes, sus causas, sus modos de acceso y su actitud. Se parte de una etapa
de análisis y se opta por un modelo cuantitativo-cualitativo basado en el utilizado por
Bott para las instalaciones de seguridad nacional estadounidense pero aplicado al
espionaje industrial.
A partir de las variables ya mencionadas se construyen un amplio abanico de
escenarios que representan la inmensa mayoría de los problemas que se puedan
plantear. Se valora cada escenario de acuerdo con un modelo probabilístico
independiente de manera que obtenemos una serie de probabilidades de sufrir
espionaje. Las probabilidades se calculan a partir de una serie de parámetros obtenidos
mediante series temporales y regresiones lineales múltiples o mediante la observación
de los resultados económicos de esa empresa.
Las mayores probabilidades nos indicaran aquellos puntos por los que somos más
vulnerables a una fuga de información y también nos permitirán deducir aquellos
agentes que nos puedan producir mayores daños. Una vez identificados los escenarios
y sus probabilidades tiene lugar la asignación óptima de los recursos de seguridad de
la empresa para hacer frente al espionaje industrial y minimizar su riesgo. Para ello se
toman una serie de medidas estratégicas que disminuyan las probabilidades de los
puntos críticos.
Por tanto este proyecto fin de carrera por un lado hace un análisis pormenorizado
del espionaje industrial en todas sus dimensiones. Gestiona el riesgo legal y
reputacional mediante sendos marcos ético y jurídico y permite modelizar el riesgo
operacional de fraude del espionaje ayudándonos a tomar las decisiones cualitativas
necesarias. Además proporciona un conocimiento profundo de las patentes, la
propiedad industrial y la empresa en general, permite familiarizarse con el mundo del
derecho y el análisis de riesgos propio de la consultoría y combina en un mismo
proyecto aspectos del derecho, la ingeniería, la estadística, la economía y la gestión de
la empresa.
Summary
v
Summary
In this master thesis, the industrial espionage problem is analysed through a triple
perspective: legal, ethical and economical and their associated risks: legal, reputational
and operative risk. A risk model is developed for the last one, able to analyse the
information leaks and their probabilities. Based on these probabilities, the model gives
a series of countermeasures to fight industrial espionage.
This master tesis is essential due to its growing importance in the business practice.
The actual competitive background, is based in knowledge, and the profits that can be
earned through trespassing the competitive intelligence limits are growing
exponentially.
The new technology developments in the information and communication industry
have increased the number of opportunities. Last but not least, the fine practice is
turning more and more grey, due to the easy access to surveillance and espionage
technology, more than ever.
This master thesis begins with the legal approach, based on Spanish and European
veredicts which help to establish the legal framework that can separate competitive
intelligence from industrial espionage, thus from crime. Businesses can develop their
competitive intelligence strategies using this legal framework as a guide to manage
legal risk. There is a special stress in the most controversial aspects, which frequently
determine the difference between espionage and competitive intelligence.
Secondly it approaches the ethic dimension, its relation with reputational risk and
stakeholder’s. A border is established between espionage and competitive intelligence,
in order to overlook the players’ own vision. A global ethic code is searched to level
different criteria around the world, beginning with a model that specifies if our
competitive intelligence methods are ethic or not.
The thesis core is a risk model that analyses posible agents, their means, their
purposes, etc. Beginning with an anlysing phase we chose both a quantitive and
qualitive method based on Bott’s application to national security buildings, but
adapted to industrial espionaje. From the variables earlier mentioned, the different
scenarios are built, scenarios which represent most of the posible situations. Each
vi
scenario uses an independent probabilistic method. Probabilities are calculated based
on an number of parameters obtaine through time series forecasting or multiple
regressions.
The largest probabilities indicate probable information leaks and also the most
dangerous agents for our facility. Once the scenarios are calculated, security resources
are assigned in order to optimise the counterattack and minimizing the risk. Strategic
decisions are taken in order to defend the critical areas.
To sum up, this master thesis analyses the triple perspective of industrial espionage,
manages legal and reputational risks using frameworks and models operative risk
helping to take the right decisions. It also gives a general on patentes, industrial
property, law, engineering, statistics and business management.
Índice
vii
Índice
RESUMEN ........................................................................................................................................ III
SUMMARY.........................................................................................................................................V
ÍNDICE ............................................................................................................................................ VII
ÍNDICE DE FIGURAS ......................................................................................................................X
ÍNDICE DE TABLAS ...................................................................................................................... XI
1 PANORÁMICA GLOBAL............................................................................................................2
1.1 Introducción: El análisis de riesgos del espionaje industrial. ..................... 2
2 DEFINICIÓN DEL PROBLEMA Y SITUACIÓN LEGAL ........................................................6
2.1 Introducción.................................................................................................... 6
2.2 Introducción a la situación legal.................................................................... 7
2.3 Consideraciones generales de la propiedad industrial ............................... 9
2.4 El marco legal español.................................................................................. 14
2.4.1
La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.
14
2.4.2
Penas de los delitos de espionaje industrial en nuestro país.
24
2.5 El marco legal comunitario.......................................................................... 25
2.5.1
La Directiva 2004/48/CE.
2.5.2
Propuesta de Reglamento relativo a la ley aplicable de las obligaciones
2.5.3
25
extracontractuales.
29
Otros documentos complementarios
30
2.6 El marco legal internacional ........................................................................ 31
2.6.1
La Organización Mundial del Comercio, la Organización Mundial de la Propiedad
Intelectual el Consejo de Europa.
32
2.7 Competencias................................................................................................ 37
2.8 Otros aspectos legales importantes............................................................. 41
2.8.1
El secreto profesional
41
2.8.2
Protección de datos
43
2.8.3
Deber de reserva
44
2.8.4
La buena fe
46
2.8.5
Captación de clientela
48
2.9 Conclusión del Capítulo............................................................................... 51
3 EL PROBLEMA ÉTICO ..............................................................................................................53
Índice
viii
3.1 Introducción. ................................................................................................. 53
3.2 Del riesgo reputacional al marco ético........................................................ 54
3.3 Cuando la inteligencia competitiva se convierte en espionaje
industrial. ...................................................................................................... 58
3.3.1
Espionaje industrial desde el punto de vista ético.
58
3.3.2
Espionaje industrial y recopilación de inteligencia competitiva
59
3.3.3
Tres casos de espionaje industrial.
60
3.3.4
Tres circunstancias de espionaje industrial.
63
3.4 Código global ético y los propósitos de la inteligencia competitiva:
una perspectiva ética de los competidores................................................. 68
3.4.1
Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC.
69
3.4.2
Clasificación de códigos éticos
70
3.4.3
Las cuatro variables: la dimensión ética
73
3.5 Construyendo el modelo.............................................................................. 86
3.6 Propósitos de la inteligencia........................................................................ 87
3.6.1
Inteligencia defensiva
87
3.6.2
Inteligencia rival
88
3.6.3
Propósitos de Cooperación
88
3.6.4
Propósitos neutrales
88
3.7 El Marco ético: Combinar las variables y el código ético .......................... 89
3.8 Conclusión del capítulo................................................................................ 90
4 EL ANÁLISIS DE RIESGOS......................................................................................................93
4.1 Introducción.................................................................................................. 93
4.2 El espionaje industrial y el riesgo operacional........................................... 94
4.3 El análisis de riesgos..................................................................................... 96
4.3.1
¿Cómo analizamos el riesgo de espionaje industrial?
96
4.3.2
Consideraciones generales
97
4.3.3
Etapa de análisis
98
4.3.4
Metodología
100
4.3.5
Generación de “caminos críticos”.
102
4.3.6
Modelos probabilísticas.
109
4.4 Alternativa de modelo de análisis cuantitativo. ...................................... 117
4.4.1
Análisis por regresión múltiple
118
4.4.2
Series temporales de patentes
130
4.5 Ejemplo de aplicación. ............................................................................... 138
Índice
ix
4.6 Conclusión del capítulo.............................................................................. 149
5 RESUMEN DE LOS RESULTADOS Y CONCLUSIONES ALCANZADAS......................151
5.1 Introducción................................................................................................ 151
A SERIES TEMPORALES DE PATENTES PARA EMPRESAS DEL SECTOR
AUTOMOCIÓN ........................................................................................................................158
A.1 Serie “rn”..................................................................................................... 158
A.2 Serie “bw” ................................................................................................... 161
A.3 Serie “et”...................................................................................................... 164
B RELACIÓN EXHAUSTIVA DE LEGISLACIÓN SOBRE PROPIEDAD INDUSTRIAL
CON EFECTO EN ESPAÑA.....................................................................................................169
B.1 Legislación nacional ................................................................................... 169
B.2 Legislación internacional ........................................................................... 175
B.2.1
Derecho comunitario de propiedad industrial
175
B.2.2
Derecho europeo de propiedad industrial
177
B.2.3
Derecho internacional de propiedad industrial
178
C SENTENCIAS JUDICIALES ESPAÑOLAS Y COMUNITARIAS.......................................183
C.1 Sentencias Españolas.................................................................................. 183
C.2 Sentencias Comunitarias............................................................................ 189
D GLOSARIO................................................................................................................................192
BIBLIOGRAFÍA..............................................................................................................................194
Índice de Figuras
x
Índice de Figuras
Figura 1 Riesgo legal........................................................................................................................... 6
Figura 2 Esquema del marco legal....................................................................................................13
Figura 3 Esquema Ley de Competencia Desleal..............................................................................24
Figura 4 Esquema del marco legal europeo .....................................................................................31
Figura 5 Pilares de la legislación internacional en materia de propiedad industrial ....................36
Figura 6 Entorno actual .....................................................................................................................55
Figura 7 La percepción como plataforma de oportunidad..............................................................56
Figura 8 La percepción como riesgo reputacional ...........................................................................56
Figura 9 Fuentes de valor asociado a la reputación.........................................................................57
Figura 10 Impacto positivo de la reputación en el valor .................................................................57
Figura 11 Circunstancias del espionaje industrial ...........................................................................64
Figura 12 IC, marketing y empresa...................................................................................................70
Figura 14 Los cuatro imperativos .....................................................................................................83
Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003).....90
Figura 16 Riesgo operacional de fraude ...........................................................................................95
Figura 17 Metodología del modelo de riesgos ...............................................................................101
Figura 18 Camino Genérico.............................................................................................................103
Figura 19 Caminos crítico: empleados............................................................................................107
Figura 20 Camino crítico: visitantes................................................................................................108
Figura 21 Camino crítico: agente furtivo........................................................................................109
Figura 22 Regresión Lineal Múltiple ..............................................................................................121
Figura 23 Histograma ......................................................................................................................122
Figura 24Residuos............................................................................................................................126
Figura 25 Histograma de residuos de patentes..............................................................................127
Figura 26 Serie Temporal patentes hn ............................................................................................130
Figura 27 Serie temporal: Predicción hn.........................................................................................133
Figura 28 Serie temporal Patentes NSK..........................................................................................135
Figura 29 Serie temporal: Predicción NSK .....................................................................................137
Figura 30 Probabilidades de espionaje por parte de empleados ..................................................144
Figura 31Empleados con acceso autorizado en función de λ........................................................145
Figura 32 Empleados con acceso agresivo en función de la fracción fa ........................................146
Figura 33Empleados con acceso oportunista en función de µ ......................................................147
Figura 34Probabilidad de espionaje de visitantes..........................................................................148
Índice de Tablas
xi
Índice de Tablas
Tabla 1 Probabilidades de espionaje industrial .............................................................................144
1
Panorámica global
Análisis de riesgos del espionaje industrial: Panorámica Global
1
1.1
2
Panorámica Global
Introducción: El análisis de riesgos del espionaje industrial.
En el presente proyectos se ha tratado de dar una visión completa del problema del
espionaje industrial, abordando su triple dimensión: legal, ética y económica, y
analizando los riesgos derivados de esta actividad: legal, reputacional y operacional. El
núcleo fundamental del proyecto lo constituye un modelo de riesgos con el que poder
analizar las fugas de información, la probabilidad de que tengan lugar, y a partir de
éstas establecer una batería de medidas con las que hacer frente al espionaje.
La necesidad de un proyecto como este es innegable al haberse convertido el
espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de
la práctica empresarial. En un entorno competitivo basado, cada vez más, en el
conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva
han aumentado considerablemente. Con los nuevos avances en tecnologías de la
comunicación y la información las oportunidades también se han visto incrementadas.
Por último, los límites que definen las prácticas aceptables se han tornado más turbios,
pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca.
Todo negocio depende de la información; información sobre los clientes,
proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La
información se utiliza para canalizar los recursos de la empresa, para maximizar su
efecto, para optimizar el diseño de productos y servicios, contratación del mejor
personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede
entender como una extensión a esta necesidad básica; el uso de métodos encubiertos
para obtener información que se cree no se puede obtener de forma abierta. El
espionaje industrial es la continuación de la inteligencia competitiva mediante “otros
medios”.
Esos “otros medios” son el robo o el hurto en sus diferentes formas. El espionaje
industrial es por tanto el robo de información, en concreto de secretos empresariales,
algo que el poseedor quiere mantener como un secreto, pues son ideas útiles
comercialmente. Puede ser cualquier cosa que contenga una idea que se pueda vender
a un negocio o convertirla en negocio. Toda información que te ayuda a vender tu
Análisis de riesgos del espionaje industrial: Panorámica Global
3
producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categoría. En
definitiva, es todo aquello que te da una ventaja competitiva, tanto información
empresarial como tecnológica. Y como tecnológica no tenemos que entender sólo lo
material sino otros aspectos no patentables como el know-how. Puede ser el método
para hacer el acero, el plano de un esquema electrónico, un programa de software, etc.
Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de
marketing, una lista de precios, de clientes, etc.
En cuanto a robo o hurto es un delito y por tanto susceptible de ser penado. Aquí es
donde entra la temática legal, que ha sido tratada en el segundo capítulo del proyecto.
Basándonos en una base de datos elaborada con las sentencias de los casos más
relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario hemos
elaborado un marco legal de las disposiciones que atañen al espionaje industrial para
que sirva de manual con el que adecuar las políticas y los procedimientos de recogida
de información a la legalidad. Nos permitirá por tanto llevar a cabo nuestras prácticas
de inteligencia competitiva sin arriesgarnos a posibles actuaciones legales en nuestra
contra.
Además esta potente base legal nos permite acotar el espionaje industrial de una
manera más concisa que cualquier definición posible, constituyendo un marco preciso
de todas las causas, los objetivos, las posibles penas, las competencias, etc. que directa
o indirectamente está relacionado con el espionaje. Para completar el tema legal hemos
añadido como anexos una lista exhaustiva de toda la legislación actualizada y las
sentencias utilizadas en la elaboración del capítulo.
Si bien el marco legal es algo mucho más estricto y objetivo el segundo marco que
delimita las prácticas de inteligencia competitiva es mucho más dinámico, subjetivo y
difuso en la mayoría de las ocasiones: el ético.
En esta perspectiva del problema se centra el tercer capítulo del proyecto,
conectando la ética de los negocios con el riesgo reputacional, pues ahora más que
nunca las empresas tienen que mantener la confianza en la integridad de su
información y su seguridad, tienen que ofrecer seguridad en lo que respecta a su
actitud hacia la privacidad, y quizá, más que todo lo anterior, debe establecer fuertes
relaciones de confianza con sus stakeholders clave. Trataremos de trazar la línea que
separa la inteligencia competitiva del espionaje industrial, basándonos para ello en tres
Análisis de riesgos del espionaje industrial: Panorámica Global
4
casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos
permitirá esclarecer alguna de las tres circunstancias fundamentales en las que se
traspasa la frontera y tiene lugar el espionaje industrial. A continuación
profundizaremos en las connotaciones éticas de la inteligencia competitiva, los tipos de
códigos, variables de la dimensión ética, los imperativos morales y por último un
modelo para seleccionar las técnicas de recogida de información de acuerdo a las
variables anteriores, con el que poder guiar el desarrollo de un posible código ético de
conducta para las actividades de inteligencia competitiva.
En ese punto ya habremos analizado dos perspectivas del espionaje industrial: la
legal y la ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional.
Aunque ambos riesgos tienen un coste económico, la verdadera perspectiva económica
la ofrece el tercer capítulo al acercarse al riesgo operacional. Y mientras que en los
anteriores capítulos nos habíamos dedicado a acotar nuestras prácticas de inteligencia
competitiva desde el punto jurídico y moral, en este último capítulo abordaremos un
modelo cuya aplicación material nos permita analizar las posibles fugas de
información, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o
hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada
política.
Primero analizaremos el espionaje industrial como riesgo operacional de fraude,
después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un
modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a
conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas,
financieras u organizacionales.
Una vez analicemos las causas del espionaje industrial podremos establecer una
lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott
construyó para la protección de las instalaciones del gobierno estadounidense,
adaptándolo y completándolo para que pueda servir de respuesta al espionaje
industrial característico de nuestra ultracompetitiva sociedad económica.
Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor
las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el
modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo
soluciones para disminuir los riesgos de espionaje.
2
Definición del problema y
situación legal
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
2
2.1
6
Definición del problema y situación legal
Introducción
La complejidad del problema del espionaje industrial, con sus múltiples aspectos,
hace difícil acometer su delimitación con una definición al uso. Las legislaciones
española, comunitaria y los tratados internacionales nos permiten aproximarnos
mucho mejor a una definición legal que abarque las ramificaciones del espionaje. Por
eso deberemos considerar tanto sus competencias específicas como el “todo”
jurisprudencial que forman en su conjunto.
Conectado con la definición legal está el primer riesgo que abordaremos en este
proyecto, el riesgo legal. El riesgo legal se encuadra dentro de los riesgos financieros
implícitos y se define como la pérdida potencial por el incumplimiento de las
disposiciones legales y administrativas aplicables, la emisión de resoluciones
administrativas y judiciales desfavorables y la aplicación de sanciones, en relación con
las operaciones que la institución lleve a cabo, o por el desconocimiento de
funcionarios y/o empleados de las disposiciones legales y administrativas aplicables.
Figura 1 Riesgo legal
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
7
La administración del Riesgo Legal normalmente requiere la actualización de un
manual de Administración de Riesgo Legal, adecuando las políticas y procedimientos
de la empresa a las Disposiciones existentes.
Mientras, el área de Riesgos no Discrecionales mantiene actualizada la base de datos
histórica sobre las resoluciones judiciales y administrativas, sus causas y costos, así
como aquellos casos en donde las resoluciones judiciales o administrativas sean
desfavorables.
Por último, mediante el reporte de estimación de pérdidas potenciales, se evalúa la
probabilidad de resolución en los litigios en donde la empresa participe como actora o
demandante, de forma tal que proporcione una medida de las posibles pérdidas y
permita aplicar las acciones correctivas necesarias para mitigar su exposición al riesgo.
Nosotros, basándonos en una base de datos con las sentencias de los casos más
relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario
elaboraremos un marco legal de las disposiciones que atañen al espionaje industrial
para que sirva de manual con el que adecuar las políticas y los procedimientos de
recogida de información a la legalidad.
2.2
Introducción a la situación legal.
En cuanto al origen de la base legal de los sistemas de protección de la propiedad
industrial, en la mayor parte de los países son muy recientes, datan del siglo XIX. Uno
de los primeros ejemplos de regulación jurídica moderna de la propiedad industrial
como tal, pertenece a los EE.UU, pues la propia Constitución norteamericana contenía
desde su primera redacción una mención al derecho del creador de una innovación a
beneficiarse de su aprovechamiento.
Pero ya antes, entre los siglos XV y XVIII y coincidiendo con los primeros avances
tecnológicos tras la Edad Media, aparecen lo que se conoce como privilegios de
invención que corresponden a prerrogativas concedidas por el Rey para explotar una
idea o invención. Se van a caracterizar por su arbitrariedad y a que no equivalen en
realidad a un derecho sino a una recompensa que puede adoptar distintas formas: un
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
8
premio en metálico, un sueldo o renta para seguir inventando, un puesto en la
administración.
Las primeras noticias sobre privilegios de invención de las que se tiene constancia
en la Europa occidental aparecen en los siglos XIV y XV. Tradicionalmente se ha
tomado como primer privilegio de invención conocido en el mundo el otorgado en
1421 por la República de Florencia al celebre arquitecto Brunelleschi para una "Barcaza
con grúa para el transporte de mármol", pero en 1416 el Consejo de Venecia otorga a
Franciscus Petri, de la Isla de Rodas, un monopolio exclusivo por 50 años para que
nadie, excepto él y sus herederos, pueda construir un determinado tipo de "Máquinas
para majar y abatanar tejidos". Y finalmente es en 1474 cuando se publica en Venecia la
primera Ley que va a regular estos privilegios.
En general a partir del siglo XVI se conceden privilegios de invención y de
fabricación por toda Europa, aunque en número escaso y conviviendo con otros tipos
de recompensa para los inventores. Su concesión se sistematiza con la promulgación de
normas legales como el Statute of Monopolies en Inglaterra (siglo XVII), la Déclaration du
Roi concernant les privilèges en fait de commerce en Francia (siglo XVIII) o la Commonwealth
of Massachussets en Estados Unidos (siglo XVII), que funcionan en la práctica como si
fuesen leyes de patentes modernas puesto que se conceden a casi todo inventor que lo
solicita. Es finalmente, el cambio de las monarquías absolutistas hacia regímenes
políticos más liberales condiciona la aparición de las Leyes de Patentes modernas.
En España no aparece hasta el siglo XIX la primera legislación de patentes, pero
antes de esta fecha y de forma similar a lo ya comentado, el sistema para reconocer los
derechos de los inventores en nuestro país es a través de las Reales Cédulas de Privilegios
de Invención. La más antigua encontrada en los archivos españoles se remonta al
reinado de Carlos I, otorgada el 18 de agosto de 1522. En este caso el privilegio
corresponde a un derecho de fabricación exclusiva de un instrumento para "hacer andar
con calma navíos de alto bordo" dispensado por toda la vida del autor, "a condición de que
antes de un año el invento se construya y se compruebe".
La primera ley conocida en nuestro país sobre Propiedad Industrial aparece durante
el Reinado de José Bonaparte (1811). De esta legislación, que no es difícil imaginar
resulta una copia de la francesa en vigor en aquel momento, no se conoce la existencia
de patentes concedidas y aunque sea una legislación aparentemente baldía, su
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
9
aparición sienta las bases para el desarrollo posterior de la propiedad industrial en
España.
Es en el año 1826 cuando con el Real Decreto de 27 de marzo se instaura un
verdadero sistema de patentes en España, a semejanza de los ya desarrollados en otros
países europeos. Esta normativa va sufriendo diversas modificaciones hasta 1878, fecha
en la que entra en vigor una nueva legislación de patentes a la que sustituyen
posteriormente otras normas de 1902 y 1929, pasando por la ley 11/1986 de 20 de
marzo, hasta llegar a Ley 10/2002, de 29 de abril, por la que se modifica la Ley
11/1986, de 20 de marzo, de Patentes, para la incorporación al derecho español de la
directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio que es la que
está en vigor en estos momentos.
En cuanto al resto de las modalidades de propiedad industrial, podemos señalar
que su regulación legal es posterior a la desarrollada para las innovaciones técnicas: la
primera ley de marcas aparece en España en 1850 mientras que la protección para el
diseño se reconoce en nuestro país desde 1902. Este desfase normativo cabe explicarse
por la importancia que en la sociedad van adquiriendo de forma paulatina estas
distintas modalidades. En un primer momento la prioridad recae en la protección de
las innovaciones técnicas, que a lo largo del siglo XIX sufren un desarrollo
revolucionario, pero a medida que la sociedad demanda otros intereses, como la
calidad y el diseño, es preciso regular nuevas figuras de protección.
De la misma forma a lo largo de estos últimos 15 años han surgido nuevas
modalidades de protección como las Topografías de semiconductores, las Variedades
Vegetales, los Certificados Complementarios para los Productos Farmacéuticos o incluso los
Nombres de Dominio de Internet. Con ello se trata de señalar que la sociedad en su
evolución demanda el desarrollo de nuevos sistemas de protección, que si bien en un
principio han estado limitados geográficamente, con la globalización no resulta
aventurado pensar que acabarán adoptando una estructura internacional.
2.3
Consideraciones generales de la propiedad industrial
La propiedad industrial es un conjunto de derechos que puede poseer una persona
física o jurídica sobre una invención (patente, modelo de utilidad, topografía de
productos
semiconductores,
certificados
complementarios
de
protección
de
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
10
medicamentos y productos fitosanitarios), un diseño industrial, un signo distintivo
(marca o nombre comercial), etc. denominaciones que se agrupan dentro de lo que la
ley conoce como Títulos de Propiedad Industrial.
Se trata de un tipo de derechos por los que el Estado reconoce a su titular (su dueño)
una propiedad sobre una tecnología (patente), una denominación de un producto
(marca), o un determinado diseño (modelo y dibujo industrial), y le otorga un
monopolio de explotación en el mercado, al tiempo que le exige el cumplimiento de
una serie de obligaciones (pagar unas tasas, explotar la invención, utilizar la marca...).
Por tanto estos derechos pueden clasificarse en dos tipos fundamentales: en primer
lugar el derecho a utilizar la invención, diseño o signo distintivo, y en segundo lugar el
derecho a prohibir que un tercero lo haga.
La adquisición de estos derechos es voluntaria, y se consigue a través de su Registro
tras cumplir con los requisitos que la ley impone. Es muy importante destacar este
carácter voluntario, puesto que no se puede exigir a nadie la solicitud de una patente o
de una marca, pero su posesión permite emprender acciones y medidas para perseguir
y castigar por la vía civil y penal a los infractores de estos derechos. El organismo que
en nuestro país se encarga de la tramitación y concesión de estos derechos es la Oficina
Española de Patentes y Marcas (desde ahora OEPM).
El derecho de prohibir es la parte más destacada de la propiedad industrial y
permite al titular del derecho el solicitar el pago de una licencia. Posee límites
temporales, pues casi todos los derechos de propiedad industrial tienen una duración
máxima, y territoriales: la protección se adquiere para el país/países donde se ha
realizado la solicitud. Sólo en el caso de la Marca y el Diseño Comunitarios se consigue
unos derechos cuya vida legal es común para un conjunto de países: los miembros de
la Unión Europea. Por el contrario, cuando se trata de patentes no se ha conseguido
desarrollar un sistema que permita la obtención de un derecho de propiedad industrial
único para varios países, y lo que se conoce como Patente Europea así como las
solicitudes internacionales PCT (Patent Cooperation Treaty) son sistemas de registro
que facilitan la tramitación en varios países al mismo tiempo, aunque el derecho que
finalmente se obtiene tiene carácter nacional. Por eso si en algún momento un
fabricante o comerciante utiliza la expresión "patente mundial", de alguna forma está
confundiendo, pues lo que habrá llevado a cabo es la tramitación de una solicitud
internacional, que en función de cada país podrá ser o no.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
11
Otros límites al derecho de prohibir son el agotamiento del derecho, por el cual una
vez comercializado con permiso del titular o habiendo cobrado la indemnización no se
puede impedir la posterior venta; el uso con fines experimentales y no comerciales; la
entrada temporal en el país de un medio de locomoción matriculado en el extranjero;...
El marco normativo que existe en la actualidad para la protección de estos derechos
incluye diferentes normas legales que incluyen tanto derecho nacional, comunitario e
internacional.
Pero cómo surge y qué problemas legales plantea esta necesidad de proteger la
propiedad industrial:
La esencia del sistema de economía de mercado es la concurrencia de diversos
oferentes y de diversos demandantes de bienes y servicios en un mercado regido por
un principio de competencia libre y leal.
La bondad económica del sistema de economía de mercado estriba, desde el punto de
vista económico, en que resulta idóneo para:
•
asegurar la asignación más eficiente de los recursos productivos, y
•
promover el desarrollo técnico.
Formulando la argumentación en términos negativos, puede asegurarse que las
empresas que no son innovadoras están abocadas a su extinción (Ej.: ordenadores,
automóviles).
El Derecho no es ajeno a estas consideraciones y, por ello, se identifican tres áreas en
las que se proyecta la actividad innovadora de los empresarios, estableciéndose
normas en cada una de ellas tendentes al aprovechamiento por el empresario de su
actividad innovadora y diferenciadora:
•
La titularidad y aprovechamiento de las innovaciones desarrolladas por el
empresario.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
•
12
La protección de los conocimientos (“know-how”) sobre organización de la
empresa, desarrollo de su actividad, control de su gestión, etc. adquiridas
por el empresario.
•
La identificación diferenciada de los productos y servicios del empresario
respecto de los de la competencia, a fin de que los clientes puedan elegir
entre ellos.
El conjunto de innovaciones, conocimientos empresariales (patentes y know-how) y
signos distintivos de los productos y servicios (marcas) que posee un empresario se
conoce con el nombre de propiedad industrial.
En la actualidad, la protección jurídica de la propiedad industrial no busca sólo
amparar al empresario. Existe también un claro interés general en otorgar a las
empresas una protección suficiente y eficaz que induzca a investigar y desarrollar los
conocimientos técnicos. De ello depende la independencia tecnológica de cada nación y
su progreso económico.
El grado de atención a la defensa de la propiedad industrial en los diversos países
depende de su grado de progreso. Cuanto más desarrollados, mayor importancia tiene
esta materia y más detallada y eficaz es su regulación. Los países menos desarrollados
otorgan una protección escasa.
Pero este derecho a la propiedad industrial entra en conflicto con el derecho de la
competencia. Existe entre ellos un enfrentamiento intrínseco que se produce entre los
postulados y efectos prácticos de la propiedad industrial -que nace como garantía
necesaria de los principios de competencia libre y leal en el seno de las economías de
mercado - y el marco legal de salvaguardia del derecho de la competencia (prácticas
colusorias, prácticas abusivas, medidas de efecto equivalente en el ámbito comunitario)
en especial a la vista del Tratado de Roma art. 85 y 86.
En efecto, los contratos de licencia de patente pueden dar lugar (según sea la
modalidad elegida) a un uso anticompetitivo del derecho de propiedad industrial. Así,
la jurisprudencia del Tribunal de Justicia de las Comunidades Europeas (de aquí en
adelante, TCJE) ha examinado con detalle cuál es el grado de restricción que el titular
de una patente puede imponer en la explotación económica de sus derechos mediante
un contrato de licencia sin por ello, caer en la prohibición del art. 85.1 del Tratado de
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
13
Roma (Ej: restringir las cantidades de productos a fabricar o vender, a no exceder
ciertos precios de venta y condiciones de descuento o a aceptar patentes no necesarias
para la explotación económicamente satisfactoria del objeto licenciado). Las decisiones
jurisprudenciales -posteriormente formalizadas en diversas normas vienen a
establecer, entre otras, la prohibición de las licencias exclusivas “cerradas”, esto es, con
protección territorial absoluta para el licenciatario así como diversas cláusulas
catalogadas como restrictivas de la competencia.
Sin embargo, la libre competencia no es el único lugar común de conflicto de la
propiedad industrial. Los problemas se suscitan también - y acaso con mayor crudeza en el ámbito del principio de la libre circulación de mercancías y servicios (arts. 30-36 y
59-60 del Tratado de Roma). El problema de fondo es resolver en qué medida le es
lícito al titular de una patente utilizar la protección territorial otorgada por las
legislaciones nacionales para impedir una circulación abierta de los bienes. El TJCE
concluyó en ese sentido que la derogación del principio de libre circulación de
mercancías no está justificada cuando el producto cubierto por la patente ha sido
comercializado lícitamente por su titular o por un tercero con su consentimiento
(licenciatario) en un Estado miembro del Espacio Económico Europeo (Unión Europea,
Finlandia, Noruega e Islandia).
Figura 2 Esquema del marco legal
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
2.4
14
El marco legal español
Basándose en la muy extensa legislación en cuanto a propiedad industrial (en el
anexo A del proyecto aparece una relación de todas aquellas leyes españolas,
comunitarias, europeas e internacionales de aplicación en nuestro país), a la hora de
establecer el marco legal del espionaje industrial se ha partido de la jurisprudencia de
los últimos 25 años, y centrándose en los casos más relevantes se ha tratado de acotar
aún más hasta llegar a la base jurídica que se aplica en los casos de espionaje industrial
en nuestro país.
2.4.1
La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.
Como veíamos en las consideraciones generales, la base de la economía de mercado
es un mercado regido por un principio de competencia libre y leal. El Derecho de la
Competencia está representado en nuestra legislación básicamente por dos Leyes: la
Ley 16/1989, de 17 de julio , de Defensa de la Competencia, y la Ley 3/1991, de 10 de
enero, de Competencia Desleal. Estas Leyes se enmarcan en el tránsito de nuestro
Derecho mercantil desde un modelo profesional y corporativo de los comerciantes a un
modelo social del mismo, tránsito obligado por los principios de política económica
contenidos en nuestra Constitución, fundamentalmente en los arts. 38 (libertad de
empresa en el marco de la economía de mercado) y 51 (defensa de consumidores y
usuarios) de la misma. En consecuencia, el nuevo Derecho mercantil, y concretamente
el regulador de la competencia, responde a un modelo social orientado como
ordenador global de las relaciones de mercado, tutelador del interés de los
consumidores y clientes en general y de la libre competencia.
Esta normativa reguladora de la competencia responde también a las exigencias del
marco normativo comunitario, debiéndose tener en cuenta el carácter de Derecho
positivo vigente en nuestro Estado de las normas comunitarias y concretamente de los
tratados fundacionales de las Comunidades dentro de este marco constitucional y
comunitario, las dos Leyes básicas del Derecho de la Competencia conforman un
sistema jurídico que ha de ser considerado en su totalidad, y no cada una de tales
normas aisladamente, por cuanto que ambas Leyes no regulan sino aspectos distintos
de una misma problemática jurídica y económica. Se trata, pues, de Leyes
complementarias que regulan la defensa de la competencia, con represión de las
conductas restrictivas de la misma, prohibiendo la competencia desleal.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
15
Así, la Ley de Defensa de la Competencia responde al principio inspirador de la
libre competencia, que la Exposición de Motivos resalta desde su primer párrafo: «la
competencia, como principio rector de toda economía de mercado, representa un
elemento consustancial al modelo de organización económica de nuestra sociedad y
constituye, en el plano de las libertades individuales, la primera y más importante
forma en que se manifiesta el ejercicio de la libertad de empresa. La defensa de la
competencia, por tanto, de acuerdo con las exigencias de la economía general y, en su
caso, de la planificación, ha de concebirse como un mandato a los poderes públicos que
entronca directamente con el art. 38 de la Constitución.
La legislación sobre la competencia, y concretamente la Ley de Competencia Desleal
(en adelante simplemente LCD), constituye un eslabón más del proceso de renovación
de nuestro Derecho mercantil que, como ya se ha dicho anteriormente, se inserta
dentro del marco económico diseñado tanto por la Constitución -arts. 38, 51, 128, etc.como por los Tratados fundacionales de las Comunidades Europeas. Esta legislación
supone una superación del ordenamiento mercantil tradicional, representado del
Código de Comercio (LEG 1885, 21) desconocedor en suma de la producción industrial y
de la intermediación comercial en masa y, en consecuencia, de los problemas relativos
a la competencia tal y como éstos se manifiestan en la actualidad. Y asimismo contiene
una serie de directrices, propias de una economía de mercado que ha de ser social,
como impone el propio art. 38 de la Constitución y las normas contenidas en los
principios rectores de la política social y económica del capítulo 3º del título 1º de la
Constitución. Como dice la propia Exposición de Motivos de la Ley de Competencia
Desleal (RCL 1991, 71) , se persigue «... la emancipación de nuestra vida mercantil de
vínculos corporativos y proteccionistas», resaltando la «necesidad de adecuar
ordenamiento concurrencial» a los valores de «libertad de empresa», «libertad de
competencia» y de «protección al consumidor, en su calidad de parte débil de las
relaciones típicas del mercado».
2.4.1.1
El contenido de la Ley de Competencia Desleal
De acuerdo con la Exposición de Motivos de la Ley de Competencia Desleal y con el
art. 1º de la misma, el bien jurídico protegido en esta Ley es la libre competencia, como
principio básico del sistema económico vertebrado en la Constitución y en los tratados
constitutivos de las Comunidades Europeas. Esto debe ponerse necesariamente en
relación con el carácter restrictivo de la determinación de conductas constitutivas de
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
16
competencia desleal contenida en la Ley de Competencia Desleal, de tal modo que
como se dice en la Exposición de Motivos, apartado III, punto 2, «... se ha tratado de
hacer tipificaciones muy restrictivas, que en algunas ocasiones, más que dirigirse a
incriminar una determinada práctica, tienden a liberalizarla o por lo menos a zanjar
posibles dudas acerca de su deslealtad...», haciéndose también referencia en dicho
apartado a «... la permanente preocupación de evitar que prácticas concurrenciales
incómodas para los competidores puedan ser calificadas, simplemente por ello, de
desleales».
2.4.1.1.1
El artículo 13:
la
divulgación de los secretos
industriales
como
comportamiento desleal
Según la sentencia de la Sala de la Audiencia Provincial de Barcelona núm.
506/2004 (Sección 15ª), de 26 noviembre, el artículo 13.1 de la Ley 3/1991, en
consideración a la importancia de los secretos industriales y comerciales para la buena
marcha de la empresa y con el fin de proteger el mercado y al competidor, describe
como desleal, entre otros comportamientos, la divulgación o explotación, sin
autorización de su titular, de secretos industriales o de cualquier otra especie de
secretos empresariales a los que haya tenido acceso legítimamente, pero con deber de
reserva, o ilegítimamente a consecuencia de alguna de las conductas previstas en el
apartado siguiente, 13.2 (...por medio de espionaje o procedimiento análogo).
La protección jurídica no se basa en la tutela de una hipotética esfera de intimidad
empresarial o profesional, sino en la preservación de los resultados del esfuerzo propio
y en el avance industrial a través de medios propios y no mediante el aprovechamiento
del esfuerzo ajeno.
Para la comisión de tal acto ilícito es necesario, en primer término, que el objeto de
la divulgación o explotación sea secreto, industrial (susceptible o no de dar lugar a una
invención objeto de propiedad industrial) o comercial. También es preciso que se haya
tenido acceso a él ilegítimamente, o si fuera legítimamente, con un deber de reserva, así
como que, por último, la finalidad perseguida por el sujeto agente sea obtener
provecho, propio o de un tercero, o de perjudicar al titular del secreto.
La Ley de Competencia Desleal no establece qué debe entenderse por secreto a los
efectos de la misma, habiendo suplido este vacío la doctrina al afirmar que se trata de
«aquellas informaciones, conocimientos, técnicas, organización o estrategias que no
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
17
sean conocidos fuera del ámbito del empresario y sobre los que exista una voluntad de
mantenerlos ocultos por su valor competitivo»
Por su parte, el artículo 39.2 del Acuerdo sobre los aspectos de los derechos de
propiedad intelectual relacionados con el comercio (en adelante ADPIC), Anexo 1-C
del Acuerdo por el que se establece la Organización Mundial del Comercio (ratificado
por España y publicado oficialmente por lo que forma parte de nuestro ordenamiento
jurídico y tiene valor normativo conforme al art. 96 de la Constitución), prevé:
«las personas físicas y jurídicas tendrán la posibilidad de impedir que la
información que esté legítimamente bajo su control se divulgue a terceros o sea
adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos
comerciales honestos, en la medida en que dicha información:
a)
sea secreta en el sentido de que no sea, como cuerpo o en la configuración y
reunión precisas de sus componentes, generalmente conocida ni fácilmente
accesible para personas introducidas en los círculos en que normalmente se
utiliza el tipo de información en cuestión; y
b) tenga un valor comercial por ser secreta; y
c) haya sido objeto de medidas razonables, en las circunstancias, para mantenerla
secreta, tomadas por la persona que legítimamente la controla.
Así pues según la ADPIC tres son los requisitos para que se considere que una
información o unos determinados datos pueden ser considerados como «secretos
industriales» o «empresariales»: que sean secretos, valga la redundancia, es decir, que
no sean de conocimiento generalizado o por parte de un número considerable de
personas; que ese carácter secreto le dote de un valor comercial; y que haya sido objeto
de medidas razonables para mantenerla secreta tomadas por la persona que
legítimamente la controla.
Mientras que el artículo 1.7 del Reglamento (CEE) núm. 556/89 de la Comisión, de 30 de
noviembre de 1988, relativo a la aplicación del apartado 3 del artículo 85 del Tratado a
determinadas categorías de acuerdos de licencia de know-how, exige que la
información sea secreta, en el sentido de no generalmente conocida ni fácilmente
accesible, sustancial o importante e identificada de forma apropiada.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
18
La información es secreta cuando los terceros y, en particular, los terceros
interesados en disponer de ella, no tienen conocimiento en general de la misma.
En segundo término, el valor competitivo es la ventaja de la que goza la empresa
que conoce y aplica la información secreta frente a las empresas que carecen de ella.
Por último, es preciso que exista una voluntad de preservar dicho secreto en el
ámbito propio al que pertenece, para lo que habrá que analizar las medidas adoptadas
y que en cada caso se revelen adecuadas y razonables para evitar la divulgación de la
información, tanto hacia el exterior (impidiendo que los terceros puedan tener acceso a
esa información), como hacia el interior (disponiendo lo necesario para que únicamente
accedan a ella los empleados y colaboradores que por sus funciones deban conocerla o
manejarla y siempre sometidos a un deber de sigilo).
Ahora bien, ¿qué tipo de información puede ser objeto de espionaje industrial?
Nuestra jurisprudencia y doctrina especializada considera que la protección de la
información debe cumplir con ciertos requisitos.
Por un lado debe tratarse de verdadera información y no de simples habilidades o
capacidades ya que, como es común afirmar, la mayor aptitud conseguida para
resolver ciertas cuestiones (p e. financieras, mecánicas, etc.), la destreza en la
conclusión de los negocios sociales, el "carisma", las "dotes de mando", el "talento", la
competencia o pericia profesional, la "reputación", o la "experiencia" y otras cualidades
que se hayan podido adquirir durante el ejercicio de un cargo o desempeño de un
trabajo, no constituyen información protegida sino habilidades del sujeto que,
consiguientemente, no pueden incluirse bajo el paraguas protector del deber de
secreto.
En segundo lugar la información debe tener el carácter de secreta en el sentido de
que no sea de público conocimiento o, lo que es lo mismo, que no haya sido objeto de
divulgación (en su acepción técnica) y tercero que la información posea valor
competitivo o, lo que es lo mismo, que dicha información tenga un contenido mínimo
que la haga merecedora de protección por lo que, consecuentemente, no podrá ser
objeto de protección la información que, en un escenario competitivo, pueda
catalogarse como trivial o irrelevante, o la información que, por su vaguedad (p e. el
ánimo de mejorar la competitividad, el propósito de alcanzar un fin, etc.) o generalidad
(p e. las reglas comunes de programación, etc.) deban calificarse de inespecíficas. En
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
19
cuarto lugar el titular de la información posea un interés legítimo en mantenerla en
secreto al objeto de maximizar su valor y por último que se hayan adoptado medidas
jurídicas o técnicas que demuestren la voluntad de su titular de mantener el secreto
sobre dicha información al objeto de evitar su divulgación (pe. limitando el acceso a la
información, extremando las cautelas en la selección de quienes accedan a la misma,
exigiéndoles la suscripción de pactos de secreto, estableciendo procedimientos físicos
de seguridad, rotulando la información con advertencias sobre su carácter reservado,
etc.) ya que el concepto de secreto exige en cualquier caso la voluntad del empresario
de mantenerlo oculto y una actividad en tal sentido").
Estos parámetros son, en conclusión, los que permitirán identificar una información
como secreta y por tanto la que merece la protección dispensada por el artículo 13
LCD. Cabe resaltar que no se otorga a su titular una exclusividad de explotación, como
en el caso de la patente sino que se le reconoce el derecho a mantenerlo reservado a los
efectos del artículo referido constituye secreto empresarial cualquier dato, técnica,
información, previsión, idea, etc., que se mantenga reservada por voluntad de su
titular y que reporte al mismo una ventaja concurrencial o cuya revelación supondría
un perjuicio a su titular o un beneficio concurrencial a sus competidores.
El mismo artículo 13 en su punto segundo dispone que tendrán asimismo la
consideración de desleal la adquisición de secretos por medio de espionaje o
procedimiento análogo.
El núm. 3 establece que la persecución de las violaciones de secretos contempladas
en los apartados anteriores no precisa de la concurrencia de los requisitos establecidos
en el art. 2.º No obstante será preciso que la violación haya sido efectuada con ánimo
de obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto.
2.4.1.1.2
El artículo 14 y el artículo 5: Actos de competencia desleal y buena fe.
De acuerdo con la sentencia de la Sala de la Audiencia Provincial de Barcelona núm.
506/2004 (Sección 15ª), de 26 noviembre, el artículo 14 de la LCD contempla tres
distintos actos de competencia desleal, a saber, la inducción a la infracción de los
deberes contractuales básicos (art.14.1), la inducción a la terminación regular de un
contrato y el aprovechamiento de una infracción contractual no inducida (art.14.2),
mientras que aquella conducta se reputa desleal por naturaleza, éstas precisan para su
consumación de la presencia de una serie de circunstancias sin las cuales no se puede
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
20
entender cometido el ilícito concurrencial, circunstancias que se resumen en la
finalidad difusoria o de explotación de un secreto industrial o empresarial, o en la
compañía del engaño con la intención de eliminar un competidor del mercado u otras
análogas.
Por su parte el artículo 5, utilizado por la Sala de la Audiencia Provincial de
Zaragoza en su sentencia 83/2004 del 28 de julio de 2003, recoge una cláusula general
considerada tradicionalmente imprescindible ante la escasa protección otorgada por la
antigua legislación sobre la propiedad industrial y ante la variedad de formas por las
que el ingenio de los infractores puede manifestarse en la competencia en el mercado.
Se refiere la norma a un modelo de conducta, estándar jurídico o arquetipo, para
señalar un límite extrínseco al ejercicio del derecho subjetivo a desarrollar libremente
una actividad económica en el mercado y a concurrir con otros competidores,
manifestación de la libertad de empresa en el marco de la economía de mercado, a que
se refiere el artículo 38 de la Constitución Española. De la lectura del precepto resulta
que objetivo no sólo han de ser los componentes del comportamiento a valorar sino,
además, el propio concepto de buena fe contemplado, que no es, desde luego, el
psicológico o identificado con la ignorancia o error disculpable o excusable (artículo
433 y 1950 del Código Civil), sino un arquetipo o modelo de conducta socialmente
aceptable y exigible, que impone determinados deberes de conducta y ciertos límites al
ejercicio de los derechos y poderes públicos (el preámbulo de la Ley expresa que en el
artículo 5 implícitamente, al menos, se consagra la noción de abuso de competencia, en
el sentido de extralimitación objetiva).
Para la integración de la norma, mediante el modelo conducta cuya infracción
convierte en desleal la competencia es necesario atender a la finalidad de la Ley de
Competencia Desleal, que no es otra que la de proteger la competencia en interés de
todos los que participan en el mercado (art. 1), así como a su específico ámbito
material, identificado con los actos que se realicen en el mercado y con fines
concurrenciales (artículo 2.1).
Cabe afirmar, por ello, que la buena fe de la que trata el artículo quinto de la Ley de
Competencia Desleal, no se identifica con cualquier regla de conducta tenida por la
colectividad como exigible en cualquier ámbito de las relaciones humanas, y aún
jurídicas, sino sólo con aquellas que, siendo aptas, en un sistema de libre competencia,
sirvan para el buen orden concurrencial sancionando en nuestro derecho positivo. Se
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
21
trata, por tanto, de la transgresión de normas objetivas de conducta que emanan del
principio de competencia económica y pesan sobre todos los agentes que desarrollan
una actividad económica en el mercado.
Para dar un paso más a efectos de concretar el contenido normativo de la cláusula
general exige atender, como fuente de integración de la norma, a los principios
determinantes del reproche de deslealtad concurrencial acogidos en las tipificaciones
especiales, que plasman en un plano positivo, los valores protegidos y las conductas
combatidas, en particular aquellas que frustan o dificultan la libre formación de
preferencias y adopción de decisiones en el mercado, como en general son las que
restan transparencia al mercado, las técnicas de presión sobre el consumidor, así como
el aprovechamiento o expolio del esfuerzo ajeno, la obstaculización, el uso de la fuerza
de mercado o la prelación.
Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la
necesaria conformidad de las conductas realizadas en el mercado con fines
concurrenciales con los imperativos de orden ético, jurídico y económico de carácter
general, bien que no podrán ser quebrantados estos principios básicos por una
conducta que se revele concurrencialmente eficiente, que promueva las propias
prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o
en el normal funcionamiento del mercado.
2.4.1.1.3
Otros artículos de interés.
Además de los fundamentales artículos 5, 13 y 14, la Ley de Competencia Desleal
recoge en sus artículos 6, 11 y 12 comportamientos que pudieren estar relacionados con
el espionaje industrial.
Por un lado el artículo 6 tipifica los actos de confusión, reservando la declaración de
deslealtad a todas aquellas conductas que sean idóneas para dificultar la distinción
entre la actividad, las prestaciones o el establecimiento propios y los de un competidor.
Este artículo 6, en el que se basó la sentencia de la Sala de la Audiencia Provincial de
Barcelona del 15 de noviembre de 2001 (AC 2001/1036), atiende más al efecto del acto
desleal (la confusión) que a su causa, descrita genéricamente (todo comportamiento),
por lo que se limita a identificar el objeto del primero (la actividad, las prestaciones o el
establecimiento ajenos), sin decir nada sobre el del segundo.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
22
El centro de gravedad de la deslealtad reside en la expoliación de las ventajas
competitivas ligadas a otro sujeto, sea a su actividad, establecimiento o prestaciones
(deslealtad frente a los competidores)
El riesgo de asociación por parte de los consumidores respecto de la procedencia de
la prestación es suficiente para fundamentar la deslealtad de una práctica.
La imitación de prestaciones e iniciativas empresariales es una pieza esencial dentro
de la lucha competitiva empresarial y, por ello, el artículo 11 LCD parte del principio
de libertad de imitación que sólo se restringe cuando exista un derecho de propiedad
industrial o intelectual que las ampare o cuando concurran las especiales circunstancias
previstas en la norma (esto es: las citadas en los números 2 y 3 de dicho precepto).
Entre dichas circunstancias especiales el artículo 11.2 LCD indica que la imitación
será desleal cuando "comporte un aprovechamiento indebido de la reputación o del
esfuerzo ajeno" mientras que el 11.3 considera desleal la imitación sistemática para
obstaculizar la afirmación en el mercado de un competidor.
El artículo 12 de la Ley 3/1991 trata de proteger, además del mercado, al
competidor que ha logrado reputación industrial, comercial o profesional, y tipifica
como desleal cualquier comportamiento adecuado para producir como resultado el
aprovechamiento de las ventajas que la misma proporciona.
Sin embargo, para que el ilícito concurrencial de que se trata se pueda entender
producido es necesaria la prueba de esa reputación o buena fama industrial, comercial
o profesional que, desde luego, no es atribuible a todos los empresarios,
establecimientos o productos que concurren en el mercado.
Todos estos artículos (recordemos: 5, 6, 11,12, 13, 14), encuadrados en el capítulo
segundo de la Ley tipifican los actos de competencia desleal propiamente dichos
relacionados con el espionaje industrial. En el tercer capítulo encontramos las acciones
derivadas de la competencia desleal.
Así en el artículo 18, utilizado por la Sala de la Audiencia Provincial de Navarra en
el recurso 133/1998 del 10 de junio de 1998, se recogen las acciones que se pueden
ejercitar contra un acto de competencia desleal:
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
23
1ª Acción declarativa de la deslealtad del acto, si la perturbación creada por el
mismo subsiste.
2ª Acción de cesación del acto, o de prohibición del mismo, si todavía no se ha
puesto en práctica.
3ª Acción de remoción de los efectos producidos por el acto.
4ª Acción de rectificación de las informaciones engañosas, incorrectas o falsas.
5ª Acción de resarcimiento de los daños y perjuicios ocasionados por el acto, si ha
intervenido dolo o culpa del agente. El resarcimiento podrá incluir la publicación de la
sentencia.
6ª Acción de enriquecimiento injusto, que sólo procederá cuando el acto lesione una
posición jurídica amparada por un derecho de exclusiva u otra de análogo contenido
económico.
Por su parte el artículo 19 establece el régimen de legitimación activa y así afirma
que pueden llevar a cabo las acciones recogidas en el artículo 18 “cualquier persona
que participe en el mercado, cuyos intereses económicos resulten directamente
perjudicados o amenazados por el acto de competencia desleal” si bien el
enriquecimiento injusto sólo podrá ser ejercitado por el titular de la posición jurídica
violada.
También podrán ejercitar dichas actividades las asociaciones, corporaciones
profesionales o representativas de intereses económicos cuando resulten afectados los
intereses de sus miembros y las asociaciones que, según sus estatutos, tengan por
finalidad la protección del consumidor.
El artículo 20 de la LCD precisa el régimen de legitimación pasiva respecto a las
diversas acciones de competencia desleal, estableciendo que podrán ejercitarse las del
artículo 18 contra cualquier persona que haya realizado el acto de competencia desleal
o haya cooperado a su realización, aunque con la particularidad de que si se realiza por
trabajadores u colaboradores en el ejercicio de las funciones y deberes contractuales, la
acción declarativa y la de rectificación deben ejercitarse contra el principal.
Por último el artículo 21 contempla la prescripción de los actos de competencia
desleal. Esta se producirá por el transcurso de un año desde el momento en que
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
24
pudieron ejercitarse y el legitimado tuvo conocimiento de la persona que realizó el acto
de competencia desleal; y, en cualquier caso, por el transcurso de tres años desde el
momento de la realización del acto.
A modo de cuadro resumen de la Ley de Competencia Desleal:
Art. 13: El espionaje industrial como comportamiento desleal
Art. 14: Tipos de comportamiento desleal
Art. 5: La buena fe
Art. 6: Efectos del acto desleal
LCD (3/1991)
Art. 11: Libertad de imitación
Otros artículos
Art. 12: Aprovechamiento del esfuerzo ajeno
Art. 18: Acciones contra un acto Competencia Desleal
Art. 19: Régimen de legitimación activa
Art. 20: Efectos del acto desleal
Figura 3 Esquema Ley de Competencia Desleal
2.4.2
Penas de los delitos de espionaje industrial en nuestro país.
Llegados a este punto, ¿cómo pena nuestra legislación los delitos de espionaje
industrial?
La Audiencia Provincial de Guipúzcoa sección tercera en el recurso de apelación
JUR 2004\308578 del 30 de septiembre de 2004, así como la Audiencia Provincial de
Madrid en el 215/2002 del 7 de mayo de 2002 emplearon los artículos 278 y 279 del
Código Penal a la ora de juzgar ambos casos. Estos artículos recogen los delitos de
espionaje industrial y de revelación de secretos de empresa trascendentes para la
competencia, requiriendo el primero la acreditación del concreto secreto de empresa de
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
25
que se trata y el segundo la concurrencia de obligación legal o contractual de guardar
reserva sobre tales secretos. Es, por tanto, un delito de mera actividad que se consume
al realizarse la conducta típica (difusión, revelación o cesión del secreto) sin exigencia
de resultado concreto.
En el citado tipo penal del artículo 279 del Código Penal se contempla el delito de
revelación de secretos de empresa y que de entenderse por tal aquel que se encuentra
relacionado con la actividad de una empresa y en cuyo mantenimiento tiene el
empresario un interés económico, toda información relativa a la empresa, detectada
con criterios de confidencialidad y exclusiva en aras a asegurarse una posición óptima
en el mercado frente al resto de empresa competidoras, por lo tanto han de entenderse
secretos de empresa tanto los aspectos que afectan a la parte técnica de la empresa
como los métodos de producción, como los relativos al ámbito comercial, como cédula,
cálculo, estrategias de mercado o listas de clientes, siendo preciso que quien revele los
secretos no haya tomado parte en el descubrimiento y conozca el origen ilícito de la
información que se difunde.
También encontramos referencia al secreto en los artículos 197 y 199 del Código
Penal, encuadrados bajo los delitos contra la Intimidad, el derecho a la propia imagen y
la inviolabilidad del domicilio, caracterizándose por tutelar la esfera de la intimidad
personal frente a los terceros, si bien es cierto que donde se recogen los supuestos
típicos del llamado espionaje industrial y competencia desleal con protección a los
llamados secretos de empresa es en los anteriormente mencionados artículos 278 y 279.
2.5
El marco legal comunitario
2.5.1
La Directiva 2004/48/CE.
La Directiva 2004/48/CE relativa a las medidas y procedimientos que garantizan el
respeto de los derechos de propiedad industrial e intelectual, aprobada el 29 de abril de
2004,es la primera norma comunitaria que regula las medidas, procedimientos y
recursos que pueden dictar las autoridades judiciales en caso de infracción de derechos
de propiedad industrial o intelectual a petición de una parte legitimada.
A diferencia de las normas jurídicas europeas anteriores en el ámbito del derecho de
propiedad industrial e intelectual, la armonización buscada mediante esta Directiva no
se limita a una única rama del Derecho de Propiedad Industrial o Intelectual como, por
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
26
ejemplo, derechos de autor o derecho de patentes. Dado que las disposiciones de la
Directiva tienen un efecto horizontal, se aplican principalmente a todas las infracciones
de un derecho de propiedad industrial o intelectual tal y como esté previsto en el
derecho comunitario (Reglamentos sobre Marca Comunitaria, Dibujos y Modelos
Comunitarios, Protección Comunitaria de Obtención Vegetal, etc.), y en el derecho
nacional del Estado Miembro de que se trate (derecho de patentes, derecho sobre
modelos de utilidad, derechos de autor, etc.). El objetivo de la Directiva es aproximar
los sistemas legislativos para garantizar un nivel de protección elevado, equivalente y
homogéneo en el mercado interior.
En el preámbulo de la Directiva se señalan las diferencias existentes entre los
sistemas jurídicos de los Estados miembros en lo que se refiere a medios para
garantizar el respeto de la propiedad industrial e intelectual (PI). Dichas diferencias
son perjudiciales para el correcto funcionamiento del mercado interior y niegan un
nivel equivalente de protección de los derechos de PI en toda la Comunidad. Además,
debilitan la legislación sustantiva con respecto a la PI y nos conducen a la
fragmentación del mercado interior en este campo.
El objetivo de la Directiva es aproximar las legislaciones de los estados miembros
y garantizar un nivel de protección alto, equivalente y homogéneo en el mercado
interior. Es importante mencionar que la Directiva impone únicamente un nivel
mínimo de protección jurídica. La legislación nacional puede, por tanto, otorgar un
nivel de protección superior en lo que respecta a las medidas de protección jurídica
siempre que los procedimientos sean justos y adecuados.
La Directiva trata todas las categorías de derechos de PI (tanto derechos de autor y
derechos conexos como derechos de propiedad industrial) recogidos en la normativa
comunitaria. Los Estados miembros pueden, además de las categorías de derechos
indicados, extender la aplicación de las disposiciones de la Directiva a otras áreas de
protección jurídica, en concreto, a la lucha contra la competencia desleal. Algunas
medidas de protección jurídica recogidas en la Directiva se refieren únicamente a los
actos llevados a cabo a escala comercial, es decir, a los actos llevados a cabo para
obtener una ventaja comercial o económica directa o indirecta. El derecho de
información sobre el origen y las redes de distribución de productos y suministro de
servicios que infringen un derecho de PI es un ejemplo de dichas medidas. No
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
27
obstante, también queda recogida en la Directiva la posibilidad de tener dicho derecho
de información cuando los actos no se realicen a escala comercial.
Ademá legitima a una enorme diversidad de sujetos para utilizar las medidas y
procedimientos de protección. Además de a los titulares de DPI (propietarios), en este
rango también se incluyen los licenciatarios, organismos de gestión colectiva de
derechos de PI y otras entidades, también se protegen los intereses individuales y
colectivos de las personas legitimadas. Cabría destacar que son los Estados miembros
quienes deciden sobre la autorización y su ámbito en lo concerniente a la utilización de
medidas y procedimientos en la legislación sustantiva interna.
La presunción de la autoría es un instrumento jurídico importante, que pretende
facilitar el uso de medidas y procedimientos dispuestos en la Directiva. La Directiva
especifica que es suficiente que el nombre del autor aparezca en su obra de la manera
habitual para que éste sea considerado creador de la obra en ausencia de prueba en
contrario y, en consecuencia, se le legitima para entablar los procedimientos
pertinentes frente a la infracción. La misma presunción (mutatis mutandis) se aplicará
a los titulares de derechos conexos en cuanto a su objeto protegido (incluida la
propiedad industrial).
Las disposiciones de la Directiva relativas a las pruebas y al derecho de información
tienen como objetivo reforzar la posición del titular en el caso de una posible demanda.
Es posible solicitar dichas medidas antes de presentar una demanda por infracción de
derechos de PI, así como en el transcurso del proceso.
Las medidas que dispone la Directiva incluyen una posible orden para la
presentación de pruebas que permanezcan bajo el control de la parte contraria, así
como para la conservación de pruebas, bien tomando muestras de las mismas o
mediante una incautación real de los productos infractores o de los materiales o
instrumentos utilizados en la creación o fabricación de estos productos.
El derecho de información capacita a las autoridades judiciales a ordenar que el
infractor o cualquier tercero les faciliten la información sobre el origen y las redes de
distribución de productos y de suministro de servicios que infringen el derecho de PI.
La alegación de que se ha infringido un derecho de PI es suficiente para la aplicación
de estas medidas. Las medidas provisionales y cautelares las impone un órgano
judicial durante el proceso. La Directiva dispone tres tipos de medidas:
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
1.
28
el mandamiento judicial, con el fin de prevenir cualquier infracción inminente
de un derecho de propiedad intelectual o de que continúen las infracciones;
2.
la incautación o entrega de los productos sospechosos de infringir un derecho
de PI, con el fin de prevenir su entrada o el tránsito en los canales del comercio;
3.
el embargo de los bienes muebles e inmuebles del supuesto infractor, en
circunstancias en que, en ausencia de garantías, se pudiese poner en peligro el
cobro de los daños y perjuicios.
Las medidas correctivas dispuestas en la Directiva están diseñadas para eliminar los
resultados de la infracción. La Directiva define tres medidas obligatorias: retirada de
los circuitos comerciales, apartarlos definitivamente de los canales comerciales y la
destrucción. Sin duda alguna, los Estados miembros pueden introducir medidas
distintas, en concreto, pueden conceder a la parte perjudicada los productos en lugar
de la indemnización por daños y perjuicios.
En el caso de infracción de derechos de PI, las autoridades judiciales pueden dictar
un mandamiento judicial para el cese de la infracción. Dicho mandamiento deberá
estar justificado en las situaciones en que sea probable que las infracciones puedan
volver a cometerse.
La Directiva posibilita ordenar el pago de una reparación pecuniaria como
alternativa a las medidas correctivas y a los mandamientos judiciales. Se aplicará una
medida alternativa únicamente en aquellos casos en que el infractor de un derecho de
PI haya actuado sin culpa (inintencionadamente y sin negligencia) y si la aplicación de
las medidas correctivas y mandamientos judiciales pudiese causarle un perjuicio
desproporcionado.
Las disposiciones de la Directiva relativas a la indemnización por daños y perjuicios
desempeñan una función primordial con respecto a la aplicación de los derechos de PI.
La Directiva prevé dos formas alternativas de establecer la indemnización por daños y
perjuicios. La primera consiste en establecer los daños y perjuicios con respecto a todos
los aspectos, en concreto sobre las consecuencias económicas negativas, incluyendo la
pérdida de beneficios que ha sufrido la parte perjudicada, o cualquier beneficio
ilegítimo obtenido por el infractor, así como factores distintos a los económicos, en
especial, aquellos relacionados con el daño moral causado al titular del derecho. El
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
29
segundo consiste en establecer la indemnización por daños y perjuicios mediante una
cantidad a tanto alzado sobre la base de elementos como el importe de los cánones o
derechos que se le adeudarían si el infractor hubiese pedido autorización para utilizar
el derecho de propiedad intelectual en cuestión.
La responsabilidad por daños y perjuicios anteriormente descrita se basa en el
principio de culpa. Sin embargo, los Estados miembros pueden hacer que la
responsabilidad por daños y perjuicios sea independiente de la culpa del infractor. En
este caso el resarcimiento de los daños y perjuicios es posible, bien recuperando los
beneficios, bien mediante el pago de la indemnización por daños y perjuicios.
La Directiva obliga a los Estados miembros a ejecutar las disposiciones que
establecen que un órgano judicial puede dictar una orden para la difusión de la
información referente a la resolución de dicho órgano, incluyendo la exhibición de la
resolución o la publicación de toda o parte de ella. La Directiva aprueba medidas de
publicidad adicionales que se adecuen a las circunstancias concretas, incluidos
anuncios de manera destacada.
2.5.2
Propuesta de Reglamento relativo a la ley
aplicable de las obligaciones
extracontractuales.
El otro pilar de la legislación comunitaria actual es la Propuesta de Reglamento del
Parlamento Europeo y del Consejo, de 22 de julio de 2003, relativo a la ley aplicable a
las obligaciones extracontractuales («ROMA II»). En ella se prevén normas específicas
para las obligaciones extracontractuales. En el ámbito que nos ocupa, daños resultantes
de un acto de competencia desleal: la ley aplicable es la del país cuyo mercado ha
sufrido perturbaciones directas y sustanciales como consecuencia de los actos de
competencia, con el fin de proteger a la vez a los competidores, a los consumidores y al
público en general. Si el acto de competencia perjudica exclusivamente los intereses de
un competidor determinado (frecuente en casos de corrupción, espionaje industrial,
revelación de un secreto comercial...), se aplican las normas relativas a la residencia
común o a la cláusula de excepción general
El propósito de esta ley de obligaciones extracontractuales es proteger la
competencia justa obligando a los participantes a “jugar con las mismas reglas”. Entre
otras cosas prohíbe acciones destinadas a influenciar en la demanda, a impedir el
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
30
aprovisionamiento y a aprovecharse de las ventajas competitivas (y aquí es donde
entra el espionaje industrial) de los demás. No solo hay que proteger a los
competidores (dimensión horizontal) sino también a los consumidores y al público en
general (dimensión vertical). Esta función tridimensional de la ley de competencia es lo
que refleja “Roma II”.
El artículo 5 refleja ese triple objetivo pues se refiere al efecto en el Mercado en
general, el efecto en los intereses de los competidores y el amplio y “difuso” efecto en
el interés de los consumidores (como oposición al interés individual de un consumidor
en particular).
Este último concepto se toma de un buen número de directivas
comunitarias de protección de los consumidores, en particular la 98/27 del 19 de mayo
de 1998.
2.5.3
Otros documentos complementarios
Completando estos documentos cabría destacar Reglamento (CE) nº 6/2002 del
Consejo, de 12 de diciembre de 2001, sobre los dibujos y modelos comunitarios ,
como un nuevo esfuerzo de armonización de la legislación sobre propiedad industrial
en todos los países. Con el registro del Diseño Comunitario se pretende hacer
disponible una herramienta moderna y eficaz para la protección del esfuerzo creativo e
innovador de las empresas sobre el diseño, tanto de forma como de ornamentación de
los productos que se fabrican y comercializan en toda la Comunidad, un aspecto que
no reconocían las anteriores. El tercero en discordia es el último reglamento vigente en
materia de marca comunitaria, Reglamento (CE) nº 1653/2003 del Consejo, de 18 de
junio de 2003, por el que se modifica el Reglamento (CE) nº 40/94 sobre la marca
comunitaria.
Por último, habría que destacar que la creación de una patente comunitaria busca
dar a los inventores la posibilidad de obtener una patente única y válida legalmente en
toda la Unión Europea. Este sistema presentará las siguientes ventajas:
● Importante reducción de los costes necesarios para patente a, especialmente los
relacionados con la traducción y la presentación;
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
31
● Simplificación de la protección de las invenciones en todo el territorio comunitario
merced a un procedimiento único;
● Establecimiento de un sistema único y centralizado de resolución de litigios.
En la actualidad, existen en la Unión Europea dos formas de garantizar la protección
mediante patente: los sistemas nacionales de patentes y el sistema europeo de patentes;
ninguna de ellas se fundamenta en un instrumento jurídico comunitario.
La creación de un sistema de patente comunitaria sigue siendo un tema delicado
dado que, tras 13 años de conversaciones, el debate entre los responsables europeos
acerca de esta cuestión permanece en punto muerto.
Marca Comunitaria
Diseño Comunitario
Dibujos y Modelos Comunitarios
Directiva 2004/48/CE
“ROMA II”
Figura 4 Esquema del marco legal europeo
2.6
El marco legal internacional
La naturaleza de las obras y prestaciones protegidas por los derechos de propiedad
intelectual hace necesaria la existencia de una normativa internacional que regule la
explotación de aquéllas en ámbitos geográficos amplios y que las respuestas sean
coordinadas a nivel internacional.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
2.6.1
32
La Organización Mundial del Comercio, la Organización Mundial de la Propiedad
Intelectual el Consejo de Europa.
En este ámbito internacional se encuadra la labor realizada por diversas organizaciones
inter y supranacionales, entre las que destacan la Organización Mundial de la
Propiedad Intelectual, la Organización Mundial del Comercio y en menor medida el
Consejo de Europa, responsables de la aplicación de numerosos convenios y tratados a
nivel internacional.
2.6.1.1
De los primeros Convenios a la Ronda de Uruguay.
El primer convenio, el de París para la protección de la propiedad industrial, data de
1883, y se han firmado ulteriormente varios convenios y tratados que cubren diversos
aspectos de la protección de la propiedad intelectual, tales como la protección de las
obras literarias y artísticas (Convenio de Berna), o la protección de los artistas,
intérpretes o ejecutantes, los productores de fonogramas y los organismos de
radiodifusión (Convención de Roma). La celebración del Acuerdo sobre los aspectos
de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo sobre
los ADPIC) por los miembros de la OMC en 1996 con motivo de la conclusión de la
Ronda Uruguay destaca la importancia de la protección de la propiedad intelectual en
el comercio. El Acuerdo afecta a varios aspectos del comercio, en particular, la entrega
de patentes para productos tales como los productos farmacéuticos. La OMC
desempeña por lo tanto un papel importante en la protección de la propiedad
intelectual y ha establecido en consecuencia estrechas relaciones con la OMPI. Estos
acuerdos, suscritos por todos o algunos de los Estados miembros, hacen posible una
cierta uniformización de las disposiciones nacionales en ámbitos específicos.
Dentro del acta de la ronda de Uruguay, en su apartado de Acuerdo sobre los
aspectos de los derechos de propiedad intelectual relacionados con el comercio
(conocido como ADPIC) se reconoce que la gran diversidad de normas destinadas a
proteger y a hacer respetar los derechos de propiedad intelectual y la falta de un marco
multilateral de principios, normas y disciplinas relacionados con el comercio
internacional en ese aspecto. A tal fin, en el acuerdo se aborda la aplicabilidad de los
principios básicos del Acuerdo General y de los acuerdos internacionales pertinentes
sobre propiedad intelectual, el reconocimiento de derechos de propiedad intelectual
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
33
adecuados, la provisión de medidas eficaces para hacer respetar esos derechos, la
solución multilateral de diferencias y las disposiciones transitorias.
En la Parte I del acuerdo se establecen las disposiciones generales y los principios
básicos, en particular un compromiso de trato nacional en virtud del cual se debe
conceder a los nacionales de las demás partes un trato no menos favorable que el
otorgado a los propios nacionales de una parte con respecto a la protección de la
propiedad intelectual
La Parte II trata uno tras otro los distintos derechos de propiedad intelectual. En lo
concerniente a las patentes, existe una obligación general de respetar las disposiciones
sustantivas del ya comentado Convenio de París (1967). Además, el acuerdo exige que
se conceda protección durante 20 años mediante patentes a casi todas las invenciones,
sean de productos o de procedimientos, en casi todos los campos de la tecnología. Las
invenciones podrán excluirse de la patentabilidad si su explotación comercial está
prohibida por razones de orden público o moralidad.
La última sección de esta parte del Acuerdo se refiere a las prácticas
anticompetitivas en las licencias contractuales. Prevé la celebración de consultas entre
gobiernos cuando haya motivos para considerar que las prácticas o condiciones de
concesión de licencias relacionadas con los derechos de propiedad intelectual
constituyen un abuso de esos derechos y tienen un efecto negativo sobre la
competencia. Los recursos contra tales abusos deben ser compatibles con las demás
disposiciones del Acuerdo.
En la Parte III del acuerdo se estipula que los gobiernos miembros están obligados a
establecer en su respectiva legislación nacional procedimientos y recursos para
garantizar eficazmente el respeto de los derechos de propiedad intelectual tanto por los
titulares extranjeros de los derechos como por sus propios nacionales. Los
procedimientos deberían permitir la adopción de medidas eficaces contra las
infracciones de los derechos de propiedad intelectual, pero deberían ser justos y
equitativos y no deberían ser innecesariamente complicados o gravosos ni comportar
plazos no razonables o retrasos indebidos.
Los procedimientos y recursos civiles y administrativos establecidos en el texto
incluyen disposiciones relativas a las pruebas, los mandamientos judiciales, los daños,
así como a otros recursos, entre los que figuraría el derecho de las autoridades
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
34
judiciales a ordenar que las mercancías infractoras sean apartadas de los circuitos
comerciales o destruidas. Las autoridades judiciales deben estar facultadas asimismo
para ordenar la adopción de medidas provisionales rápidas y eficaces, en particular
cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de
los derechos, o cuando haya probabilidad de que se destruyan las pruebas. Los
recursos deberían comprender la pena de prisión y sanciones pecuniarias
suficientemente disuasorias.
El Acuerdo establecería un Consejo de los Aspectos de los Derechos de Propiedad
Intelectual relacionados con el Comercio encargado de supervisar la aplicación del
Acuerdo y su cumplimiento por los gobiernos y a reserva de algunas excepciones, la
norma general es que las obligaciones del Acuerdo se aplicarían tanto a los derechos de
propiedad intelectual existentes como a los nuevos.
Además de los ya mencionados Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual relacionados con el Comercio (Anexo 1C del Acuerdo por el que
se establece la Organización Mundial del Comercio, hecho en Marrakech el 15 de abril de 1994)
y del Convenio de la Unión de París la tercera “pata” que constituye el marco de
Derecho General, Orgánico y de procedimiento sobre propiedad industrial en el
ámbito internacional es el Convenio que establece la Organización Mundial de la
Propiedad Intelectual, de 14 de julio de 1967.
2.6.1.2
La labor de la Organización Mundial de la Propiedad Intelectual.
La Organización Mundial de la Propiedad Intelectual (OMPI) fue establecida para
velar por la protección de los derechos de los creadores y los titulares de propiedad
intelectual a nivel mundial y contribuir a que se reconozca y se recompense el ingenio
de los inventores, autores y artistas. La protección internacional estimula la creatividad
humana, ensancha las fronteras de la ciencia y la tecnología y enriquece el mundo de la
literatura y de las artes. Al crear un marco estable para la comercialización de los
productos de la propiedad intelectual, también facilita el comercio internacional.
En 1996, la OMPI amplió sus funciones y demostró todavía más la importancia de
los derechos de propiedad intelectual en la reglamentación del comercio mundial al
concertar un acuerdo de cooperación con la Organización Mundial del Comercio.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
35
Una parte fundamental y constante de las actividades de la OMPI para promover la
protección de la propiedad intelectual es el desarrollo progresivo de normas
internacionales y su aplicación. En la actualidad, la Organización administra 11
tratados que establecen derechos convenidos a nivel internacional y normas comunes
para su protección, que los Estados firmantes se comprometen a aplicar en sus
jurisdicciones.
Aunque los Convenios de París y de Berna (ambos del siglo XIX) siguen siendo la
piedra angular del sistema de tratados de la OMPI, los tratados firmados en años
posteriores han ampliado y profundizado el alcance de la protección y han
incorporado los cambios tecnológicos y nuevas esferas de interés. Dos ejemplos
recientes a este respecto son el Tratado de la OMPI sobre Derecho de Autor (WCT) y el
Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) que
contienen reglas básicas que adaptan la protección internacional del derecho de autor y
los derechos conexos al nuevo entorno de Internet, tratados que han entrado en vigor
en 2002. El documento que enlaza y articula estos tratados es el propio Convenio que
establece la Organización Mundial de la Propiedad Intelectual.
En él se establecen las funciones que desempeña en el ámbito de la propiedad
intelectual: fomento de la adopción de medidas destinadas a mejorar la protección de
la propiedad intelectual en el mundo y a armonizar las legislaciones nacionales en la
materia; administración de acuerdos internacionales de protección de la propiedad
intelectual, y fomento de la conclusión de dichos acuerdos; cooperar y asistir técnica y
jurídicamente a los Estados que soliciten dicha asistencia y en último lugar la
elaboración y difusión de informaciones relativas a la protección de la propiedad
intelectual.
2.6.1.3
El Consejo de Europa, el Tratado de Cooperación en Materia de Patentes y el
Convenio de Munich sobre concesión de patentes europeas.
Por último, y a diferencia de la OMC y la OMPI, los objetivos del Consejo de Europa
no se basan en cuestiones económicas, sino en la idea de realizar una unión más
estrecha entre sus miembros para salvaguardar y promover los ideales y los principios
que constituyen su patrimonio común. A tal efecto propicia Acuerdos, Convenios y
Recomendaciones en el ámbito cultural, social y de protección de los derechos
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
36
humanos. La propiedad intelectual encuentra también, en este foro, un adecuado
marco de protección.
O.M.C.
Consejo de Europa
O.M.P.I.
Figura 5 Pilares de la legislación internacional en materia de propiedad industrial
Si bien estas tres organizaciones constituyen el eje sobre el que pivota la legislación
internacional en materia de propiedad industrial, por su relevancia debemos destacar
los dos convenios sobre los que gravita actualmente el sector de las patentes: el Tratado
de Cooperación en materia de Patentes (PCT) de Washington (1970) y el Convenio de
Munich sobre concesión de patentes europeas (1973).
El Convenio de la Patente Europea (CPE) es un tratado internacional adoptado tras
la conferencia diplomática de Munich el 5 de Octubre de 1973 que entró en vigor para
España el 1 de Octubre de 1986, fecha en que nuestro país comenzó a ser designado en
las solicitudes de patente europea. Mediante este Convenio se crea la Organización
Europea de Patentes, que implica un sistema centralizado de concesión de patentes
abierto a todos los países europeos de cuya gestión se encarga la Oficina Europea de
Patentes. La Oficina Europea de Patentes se encarga de la tramitación de las patentes
europeas. Dichas patentes son concedidas con arreglo a un Derecho único, esto es,
unos requisitos de patentabilidad uniformes.
El sistema de la patente europea permite obtener protección mediante una solicitud
de patente europea directa con designación de aquellos Estados europeos en que se
quiere obtener protección, y sean parte del Convenio Europeo de Patentes. La solicitud
de patente europea es tramitada por la Oficina Europea de Patentes y la concesión
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
37
produce el efecto, en cada uno de los Estados para los que se otorga, de una patente
nacional.
En definitiva, en el Convenio de Munich se establece un procedimiento único de
concesión de patente europea, y la patente concedida se convierte inmediatamente en
una patente nacional y queda sujeta a la las normas nacionales. La Oficina Europea
tiene su sede en Munich con un Departamento en La Haya, una Agencia en Berlín y
otra en Viena.
El Tratado de Cooperación en materia de Patentes (Patent Cooperation Treaty: PCT)
es un Tratado multilateral, en vigor desde 1978, y es administrado por la
ya
mencionada Organización Mundial de la Propiedad Intelectual (OMPI).
Los Estados partes del Tratado constituyen una Unión para cooperar a la
presentación, búsqueda y examen de las solicitudes de patentes. El PCT facilita la
tramitación de las solicitudes para la protección de las invenciones cuando dicha
protección es deseada en varios países, estableciendo un sistema por el que la
presentación de una solicitud única produce los mismos efectos que si dicha solicitud
hubiera sido presentada en cada uno de los países deseados y designados por el
interesado.
Sin embargo no se trata de un procedimiento de concesión de patentes ni sustituye a
las concesiones nacionales, sino que es un sistema de unificación de la tramitación
previa a la concesión, que sustituye a la tramitación por país y abarata costes.
2.7
Competencias
Ni el Tratado constitutivo de la CE ni el Tratado de la Unión Europea conceden a las
instituciones comunitarias una competencia general a fin de adoptar todas las medidas
necesarias para la realización de los objetivos de los Tratados, sino que establecen en
los diversos capítulos el alcance de las atribuciones para cada actuación (principio de
limitación de competencias). Los Estados miembros eligieron esta vía para definir y
controlar la renuncia a sus propias competencias. El alcance real de cada mandato varía
según la naturaleza de los ámbitos de actuación reconocidos a la UE y a la CE.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
38
En el marco de la CE, el alcance de las competencias es muy amplio, por ejemplo, en
matera de política común de transportes, en la que pueden adoptarse todas las
disposiciones oportunas pero en cambio, el margen de maniobra de la CE y de sus
órganos en materia de competencia (que es la que nos atañe; artículo 81 y siguientes
del Tratado CE), está limitado por condiciones sumamente detalladas.
Así, la Comisión a instancia de un Estado miembro o de oficio, y en colaboración
con las autoridades competentes de los Estados miembros, que le prestarán su
asistencia, investigará los casos de supuesta infracción de los principios de libre
competencia. Si comprobare la existencia de una infracción, propondrá las medidas
adecuadas para poner término a ella. Y cómo máximo en el caso de que no se ponga fin
a tales infracciones, la Comisión hará constar su existencia mediante una decisión
motivada. Podrá publicar dicha decisión y autorizar a los Estados miembros para que
adopten las medidas necesarias, en las condiciones y modalidades que ella determine,
para remediar esta situación.
Sin embargo nuestra normativa debe responder a las exigencias del marco
normativo comunitario, debiéndose tener en cuenta el carácter de Derecho positivo
vigente en nuestro Estado de las normas comunitarias concretamente de los tratados
fundacionales de las Comunidades Europeas -recuérdese que en aplicación del art. 93
de la Constitución, mediante la Ley Orgánica 10/1985, de 2 de agosto ( RCL 1985, 1979)
se concedió la autorización para la ratificación del Tratado de Adhesión a la CEE
(LCEur 1986, 8) y a la CEEA, firmado el 13 de junio de 1985, y para la Adhesión a la
CECA, lo que se efectuó mediante los correspondientes Instrumentos de Ratificación y
de Adhesión de 20 de septiembre de 1985 y 1 de enero de 1986, respectivamente-, por
lo que el citado art. 81 del TCE forma parte de nuestro ordenamiento jurídico. Por tanto
ninguna ley española podrá contradecir una europea, pues antes de ir contra ésta sería
declarada inconstitucional en caso de conflicto.
Para concretar la competencia que le corresponde a la Unión Europea volvemos de
nuevo a la Propuesta de Reglamento para la ley aplicable a obligaciones
extracontractuales (Roma II) que en su artículo quinto dedicado a la competencia
desleal contempla:
En primer lugar la legislación aplicable en los casos de competencia desleal será la
del país donde las relaciones competitivas o el interés colectivo de los consumidores
sea o pueda ser directa y sustancialmente afectado. Es decir, en el mercado en el que
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
39
intentan ganarse el favor del consumidor. Esta solución se corresponde con las
expectativas del consumidor, pues la norma general suele designar la ley que rige su
entorno económico. Pero también asegura un tratamiento equitativo para todos los
operadores de un mismo mercado. El objetivo de la Ley de competencia es proteger el
mercado.
La jurisprudencia europea, de acuerdo con el impacto en el mercado, considera que
generalmente sólo se deberían tener en cuenta los efectos directos de la competencia
desleal. Caso especialmente importante cuando la situación atañe a varios mercados y
es necesario hacer una aplicación distribuida de las legislaciones que les afectan. Una
regla general en este aspecto llevaría a una conclusión igual a la regla general del
artículo tercero de “Roma II”, es decir, la compensación al perjuicio competitivo será la
que otorgue la legislación del país en el que se produce el daño y no la de aquel en el
que se haya dado el efecto causante o sus consecuencias indirectas. Aunque muchas
veces coinciden, es muy común el caso de dos empresas de un mismo país que operan
en otro. Además aquí no se aplicarán ni la cláusula de excepción general ni la de
residencia.
El mismo artículo 5 en su segundo apartado se refiere a aquellas situaciones en las
que el acto de competencia desleal vaya dirigido a un competidor en particular, algo
muy común en casos de espionaje industrial, revelación de un secreto empresarial,
corrupción, etc. Si estas actuaciones no tienen un impacto negativo en el mercado se
consideraran como situaciones bilaterales, se aplican las normas relativas a la
residencia común o a la cláusula de excepción general.
Como último apunte sobre “Roma II”, la excepción de la regla general (artículo3)
afirma que en el caso de que a tenor de todas las circunstancias esté claro que el caso
de competencia desleal está conectado de una manera mucho más próxima a otro país,
será la legislación de ese país la que se aplique.
Si hacemos un análisis comparativo de las leyes internacionales propias de los
estados miembros, hay un amplio consenso a favor de aplicar la ley del país cuyo
mercado se ve afectado por el acto de competencia desleal. Esta decisión se obtiene
bien por el principio general del “lex loci delicti” o por especificaciones en el caso de
países como Austria, Holanda y nuestro propio país y concuerda con las
recomendaciones de la “Ligue internationale du droit de la concurrence”.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
40
La incertidumbre se produce en aquellos países cuyos tribunales no han tenido la
oportunidad de establecer como llevar a la práctica el principio del “lex loci delicti”
En cuanto a la protección de la propiedad industrial (que entra dentro de la categoría
de propiedad intelectual) podemos decir que el conjunto de reglas forman un sistema
internacional-europeo-español porque, si bien extraído directamente de la Ley de
propiedad intelectual (LPI), se decanta en buena parte de los Tratados internacionales
de los que España es parte -junto con la gran mayoría de Estados. Además, las materias
armonizadas mediante Directivas de la Comunidad Europea son también de amplio
alcance. Algunos asuntos como el alquiler y el préstamo, el régimen de las bases de
datos, los programas de ordenador, la duración de los derechos, la comunicación
pública mediante satélite o cable, son hoy de tratamiento uniforme en todos los
Estados miembros de la UE. Desde luego, una parte de la regulación sigue siendo de
aplicación exclusivamente en España.
Para determinar las condiciones de protección de los derechos de propiedad
intelectual según sea la nacionalidad de sus titulares es preciso examinar en modo
descendente los llamados reenvíos, o llamadas de unas normas a otras para determinar
cuál es la aplicable. En primer lugar, el artículo 10.4 del Código Civil dice que los
derechos de propiedad intelectual se protegen en territorio español atendiendo a las
siguientes disposiciones, y por este orden: 1º Por los tratados internacionales, 2º Por
la ley española.
La ley española es naturalmente la Ley de Protección intelectual, que por su parte
añade las siguientes reglas:
Primero, el derecho moral se protege sin excepción a favor de cualquier persona y
cualquiera que sea su nacionalidad.
Segundo, los derechos de explotación se reconocen, además de a favor de los
autores españoles, a favor de ciudadanos de la UE en materias armonizadas y de
ciudadanos de otros países que residan habitualmente en España.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
2.8
41
Otros aspectos legales importantes
2.8.1
El secreto profesional
Se trata de un secreto confiado, mediante el cual, el profesional se obliga a mantener
ocultas todas aquellas confidencias que reciba en el ejercicio de su profesión.
El secreto profesional, tiene una condición moral y otra jurídica. Desde el punto de
vista moral, existe el deber de guardar el hecho conocido cuando éste pueda producir
resultados nocivos o injustos sobre el cliente si se viola el secreto. En el ámbito legal, la
obligación del profesional a guardar secreto está recogida por la mayoría de las
legislaciones, aunque no en la misma medida.
Ahora bien en este apartado no estamos tratando el secreto profesional en toda su
amplitud pues conllevaría en gran medida desviar el propósito de este proyecto. La
intención es fijarse en una situación habitual en el mundo empresarial: iniciar una
relación contractual con el propósito de obtener información secreta de la competencia.
Para saber que tipo de información se puede considerar como secreto profesional
(en nuestro caso industrial) volvemos nuestra mirada al tratado de la ADPIC:
«las personas físicas y jurídicas tendrán la posibilidad de impedir que la
información que esté legítimamente bajo su control se divulgue a terceros o sea
adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos
comerciales honestos 10, en la medida en que dicha información:
a) sea secreta en el sentido de que no sea, como cuerpo o en la configuración y
reunión precisas de sus componentes, generalmente conocida ni fácilmente
accesible para personas introducidas en los círculos en que normalmente se
utiliza el tipo de información en cuestión; y
b) tenga un valor comercial por ser secreta; y
c)
haya sido objeto de medidas razonables, en las circunstancias, para
mantenerla secreta, tomadas por la persona que legítimamente la controla.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
42
La posibilidad de cambiar de trabajo, o de dejar un trabajo para constituir una
sociedad, y de aprovechar en el nuevo trabajo el bagaje de experiencia y conocimiento
profesional adquirido en el anterior empleo es un derecho del trabajador con anclaje
constitucional en el art. 35.1 de la Constitución (derecho a la libre elección de profesión
u oficio y a la promoción a través del trabajo) y en el art. 38 de la Constitución (libertad
de empresa). Cualquier medida jurídica que limite gravemente esta posibilidad del
trabajador puede entrar en un serio conflicto con estos derechos constitucionales. Así,
por ejemplo, el Tribunal Constitucional Federal alemán, en la conocida sentencia sobre
el agente comercial (handelsvertreter) de 7 de febrero de 1990
declaró la
inconstitucionalidad de la prohibición de competencia al agente comercial que deja de
trabajar para una determinada empresa, justamente por su incompatibilidad con el
derecho a la libre elección de profesión contenido también en el catálogo de derechos
fundamentales de la Ley Fundamental de Bonn, concretamente en su artículo 12.
Y es que no se puede impedir a un empleado que deje su trabajo y desarrolle una
actividad semejante, para la que precisamente estaba profesionalmente preparado si no
estaba prevista en su contrato de trabajo una cláusula de no concurrencia, ya que no es
posible jurídicamente coartar la profesión ajena, como tampoco se puede impedir que
se constituya una sociedad que tenga una actividad en parte coincidente con la suya,
ni, por último, evitar que aquel empleado pase a desarrollar su actividad profesional
en esta nueva empresa por razones laborales, económicas y profesionales».
En lo que se refiere al art. 14.2 de la Ley de Competencia Desleal , la inducción o
aprovechamiento de la terminación regular de una relación contractual sólo es desleal
si está cualificada por alguna de estas circunstancias: tener por objeto la difusión o
explotación de un secreto industrial o empresarial, ir acompañada de engaño o de
intención de eliminar a un competidor del mercado u otras análogas.
Por tanto la competencia de las empresas por la captación de trabajadores,
ofreciéndoles mejores condiciones laborales, forma parte del libre juego del mercado y
de la posibilidad de promoción de los trabajadores a través del empleo, con el anclaje
constitucional antes mencionado, salvo que concurra alguna de las características
negativas previstas en el art. 14.2 de la Ley de Competencia Desleal (engaño, revelación
de secretos, intención de eliminar a un competidor del mercado) o exista una infracción
de un deber contractual básico (por lo que no basta la infracción de cualquier deber
contractual), el «fichaje» de trabajadores de una empresa por parte de otra no puede
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
43
considerarse desleal sino, por el contrario, propio de las reglas de funcionamiento del
mercado en un Estado social de Derecho. Ofrecer mejores condiciones a los
trabajadores de otra empresa es una conducta competitivamente justificada.
Ahora bien en el caso de secretos de que la empresa hubiera salvaguardado la
información con cláusulas contractuales de confidencialidad y de secreto profesional,
el hecho de pasar a trabajar para una empresa de la competencia podría suponer por sí
mismo incurrir en el tipo establecido en el art. 13.1, que reputa acto de competencia
desleal la divulgación o explotación, sin autorización de su titular, de secretos
industriales o de cualquier otra especie de secretos empresariales a los que se haya
tenido acceso legítimamente pero con deber de reserva, o ilegítimamente, a
consecuencia de cualquier de las conductas del art. 14 o bien de espionaje industrial.
2.8.2
Protección de datos
El acceso a información caracterizada como secreta en muchos casos choca o bien
con la Ley de Protección de datos o contra los delitos de intimidad tipificados en el
Código Penal.
Así en especial se vulnera el artículo 44 y siguientes de la Ley 15/1999, de 13 de
diciembre , sobre Protección de Datos, que rige el principio de libertad de empresa y el
derecho de las entidades empresariales a mantener la intimidad. Artículo completado
por otra parte por la Ley Orgánica de Regulación del Tratamiento Automatizado de
Datos de carácter personal.
Como ya vimos mientras que los artículo 278 y 279 se aplican a los supuestos típicos
de espionaje industrial, los artículos 197 y 199 del Código Penal, encuadrados bajo los
delitos contra la Intimidad, protegen el derecho a la propia imagen y la inviolabilidad
del domicilio, caracterizándose por tutelar la esfera de la intimidad personal frente a
los terceros.
El artículo 197 del Código Penal castiga, en su apartado primero, a «El que, para
descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen,
o de cualquier otra señal de comunicación», agravando la pena en su apartado tercero
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
44
si esos datos o hechos se difunden, revelan o ceden a terceros. Mientras el artículo 199
pena al que revele secretos ajenos por razón de oficio o relaciones laborales o bien al
profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los
secretos de otra persona o de la empresa.
2.8.3
Deber de reserva
La Ley de Competencia desleal en su artículo 13 distingue entre tres tipos de
agentes del acto de violación de secretos. Por un lado los que han tenido acceso a él
legítimamente pero con deber de reserva; por otro, los que hayan accedido
ilegítimamente mediante unas conductas tipificadas por la ley y, finalmente, los que
adquieren el secreto utilizando el espionaje o un procedimiento análogo.
El primer supuesto contemplado por la ley se refiere a los que han accedido al
secreto legítimamente pero que tengan el deber de reserva. El supuesto más habitual
de esta clase lo constituyen los empleados directivos y administradores de la propia
empresa.
Aquí conviene recordar la existencia de la protección penal de algunos de estos
supuestos en el art. 279 del vigente Código Penal, según el cual la revelación o cesión
de un secreto de empresas llevada a cabo por quien tuviere legal o contractualmente
obligación de guardar reserva, lo castiga con pena de prisión de dos a cuatro años y
multa de 12 a 24 meses. Si el secreto se utilizara en provecho propio, las penas se
impondrán en su mitad inferior.
Los empleados y trabajadores tienen deber de guardar reserva, con ciertas
matizaciones, tanto durante la vigencia del contrato, como después de su terminación,
a tenor de lo dispuesto en el art. 72 de la Ley del Contrato de Trabajo, que mantiene su
vigencia, aunque degradada al rango de norma reglamentaria en virtud de la
disposición cuarta del Estatuto de los Trabajadores al establecer que el trabajador está
obligado a mantener los secretos relativos a la explotación y negocio de su empresario,
lo mismo durante el contrato que después de su extinción. En este último caso podrá
utilizarlo en su beneficio propio, sólo en cuanto fuese exigencia justificada de su
profesión habitual.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
45
También puede deducirse, aunque no tan claramente el deber de reserva del
trabajador de diversos preceptos del Estatuto de los Trabajadores; por una parte el art.
5.º a) establece sus obligaciones de conformidad a las reglas de la buena fe y diligencia.
De otra el apartado d) del mismo precepto le ordena no concurrir en la actividad de
la empresa en los términos fijados en esta ley, lo cual nos lleva al art. 21 del mismo
Cuerpo Legal que reglamenta el pacto de no concurrencia.
Este deber no es absoluto para el trabajador, si tenemos en cuenta que a tenor de la
normativa citada y del art. 4.2, h) del propio Estatuto puede existir una serie de
conocimientos o habilidades adquiridos por el empleado que, aunque caigan en el
concepto de secretos empresariales, no existe sobre ellos obligación de guardar secretos
(no utilizándolos ni divulgándolos) porque la propia ley le reconoce su titularidad por
ejemplo la Ley de Patentes dedica el título 4.º a las invenciones laborales, limitándonos
aquí a dejar constancia.
El antiguo empleado tiene el deber de mantener también el secreto adquirido de su
antigua empresa como consecuencia de los preceptos citados, si bien no de forma
absoluta porque habrá supuestos en que la utilización del secreto sea indispensable
para el futuro profesional del empleado y sería injusto privarle para siempre de la
posibilidad de utilizarlos. Por otra parte en ocasiones será difícil superar los secretos
industriales de los conocimientos personales del empleado que constituye simplemente
el producto de su habilidad y destreza en el oficio.
Los altos directivos de la empresa tienen también obligación de guardar reserva
tanto porque el Real Decreto 1382/1985, de 1 agosto, establece la exclusividad como
principio general, cuanto que el art. 3ºremite las demás normas entre las que podrían
estimarse el art. 72 de la Ley de Contrato de Seguro antes citado y la normativa común
del Código de Comercio y el Código Civil.
El art. 1726 del Código Civil, referido a las obligaciones del mandatario, determina
que éste es responsable no solamente del dolo, si no también de la culpa, que deberá
estimarse con más o menos rigor por los Tribunales según que el mandato haya sido o
no retribuido; el Código de Comercio también podría invocarse y concretamente la
normativa referida a los factores y comisionistas, que conjugada con los principios de
buena fe, podrían avalar el deber de reserva.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
46
Los administradores de las Sociedades Anónimas, según el art. 128 de su Ley,
deberán guardar secreto sobre las informaciones de carácter confidencial, aun después
de cesar en sus funciones; precepto inequívoco y sin excepción alguna, precepto
aplicable por revisión expresa (art. 11 de la LSRL, 1065 y NDL 28559]) a los
administradores de la sociedad de responsabilidad limitada y a las agrupaciones de
interés económico [art. 12.4, a) y e)]. No obstante, el deber de reserva no tiene que
deducirse a efectos de esta ley de un precepto normativo expreso. La existencia de una
norma que imponga el deber de secreto o prohíba su utilización o divulgación
supondrá, como es obvio que ese deber resulta indiscutible pero en el supuesto más
normal la ausencia de norma, ese deber existirá o no en función de los principios de fe
objetiva vistas las circunstancias que concurran en el caso.
Fuera ya del estricto marco de la empresa, determinados terceros relacionados con
ella, como banqueros y profesionales, funcionarios, que pueden haber accedido
ilegítimamente a secretos empresariales, tienen deber de guardar secretos por sus
propias
deontologías,
pero
existen
situaciones
que
no
pueden
resolverse
apriorísticamente por ausencia de norma explícita sobre tal deber, como sería el caso de
proveedores o clientes o de quien adquiera la información por contactos empresariales
para suscribir un contrato, que a la hora de examinar las circunstancias y teniendo
presente en todo momento la cláusula general de la ley.
2.8.4
La buena fe
El artículo 5 LCD, ampliamente discutido en la sentencia de la sala de la Audiencia
Provincial de Barcelona (AC 2004/242) del 11 de marzo de 2004, contempla la
denominada cláusula general prohibitiva por la que "se reputa desleal todo
comportamiento que resulte objetivamente contrario a las exigencias de la buena fe".
Esta cláusula (que supera técnicamente otros intentos normativos anteriores como los
establecidos en el artículo 131 de la Ley de Propiedad Industrial o el artículo 10 del
Estatuto de la Publicidad) se forma a la imagen de la prevista en la legislación suiza y
establece tanto que la antijuridicidad de las conductas debe encontrarse en la violación
de las normas de conducta que se desprenden del principio objetivo de buena fe como
que, sin perder su sustantividad propia, se erige en informador de la interpretación y
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
47
aplicación de todas las normas relativas a la competencia desleal ofreciendo la
suficiente ductilidad para el enjuiciamiento de comportamientos futuros.
Como ya se afirmó en el apartado del marco legal español el artículo 5 de la Ley
3/1991, según contiene una verdadera norma sustantiva de la que, en sentido propio,
se derivan deberes jurídicos precisos para los particulares y de la que en consecuencia,
puede perfectamente sustentarse el ejercicio de acciones de competencia desleal
distinta de los restantes ilícitos particularmente tipificados en la Ley, pues establece un
límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el
mercado e instaura el principio básico de que los agentes económicos han de competir
sobre la base de sus propios méritos y la eficacia de sus propias prestaciones, sin
aprovecharse para sí o para tercero, del esfuerzo desplegado por otros participantes en
el mercado. Introduce en suma, como parámetro para juzgar sobre existencia de
deslealtad en un determinado acto, su contrariedad objetiva con las exigencias de la
buena fe en la competencia, lo cual, de conformidad con el modelo seguido por el
legislador, no significa una mera oposición a las tradicionales normas de corrección y
buenos usos mercantiles, sino su inadecuación a los principios del ordenamiento
económico actual (libre competencia, tutela del consumidor, competencia por eficiencia
etc.) o el abuso del derecho de libertad de empresa en la línea de las sentencias más
recientes que señalan que el precepto citado hace referencia a la buena fe objetiva,
prescindiendo de la intencionalidad del sujeto, y que constituye una manifestación del
concepto general que como límite del ejercicio de los derecho subjetivos se consagra en
el art. 7.1 del CC ( LEG 1889, 27) , en el que se contiene una exigencia de conducta ética
significada por los valores de honradez, lealtad, justo reparto de la responsabilidad y
atenimiento a las consecuencias que todo acto consciente y libre puede provocar en el
ámbito de la confianza ajena.
Además, del citado artículo 5 LCD también se deduce que el acto de deslealtad se
construye, desde su óptica positiva, como un ilícito objetivo, ya que no depende del
dolo o grado de culpa del causante como un ilícito de peligro, ya que no se hace
depender de los resultados finales del mismo; y, por último, de naturaleza
extracontractual, puesto que el desvalor del mismo tiene su origen en la contravención
de deberes generales de conducta y no del quebrantamiento de relaciones jurídicoobligacionales que vinculen al sujeto infractor con el que padece los resultados del acto.
Bajo otra perspectiva también es pacífico reconocer que el artículo examinado establece
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
48
un límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el
mercado y que, en definitiva, dicha cláusula instaura el principio de que los agentes
económicos deben competir en el mercado en base a sus propios méritos o la eficiencia
de sus propias prestaciones.
El límite jurídico al que hacíamos referencia ha sido referido en nuestra
jurisprudencia con arreglo a diversas imágenes (v por ejemplo, refiriéndose a "el
comportamiento justo y adecuado" (sentencia del Tribunal Supremo de 15 de abril de
1998, a "la moral comercial y las concepciones vigentes en cada momento" [sentencia de
la Audiencia Provincial de Madrid de 22 de abril de 1998 ), a la "honestidad y juego
limpio" [sentencia de la Audiencia Provincial de Asturias de 18 de septiembre de 1996],
a las "normas de la buena práctica comercial o ética comercial [sentencia de la
Audiencia Provincial de Pontevedra de 18 de septiembre de 1997, o a las "normas de
corrección y buenos usos mercantiles [sentencia del Tribunal Supremo de 7 de marzo
de 1996 y sentencia de la Audiencia Provincial de Granada de 6 de noviembre de 1996)
aunque todas ellas convergen en una idea: la ilicitud del acto debe juzgarse atendiendo
a su conformidad con los imperativos ético-jurídico-económicos de orden general en
un momento determinado.
Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la
necesaria conformidad de las conductas realizadas en el mercado con fines
concurrenciales con los imperativos de orden ético, jurídico y económico de carácter
general, bien que no podrán ser quebrantados estos principios básicos por una
conducta que se revele concurrencialmente eficiente, que promueva las propias
prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o
en el normal funcionamiento del mercado.
2.8.5
Captación de clientela
La captación de clientela fue la problemática fundamental de las sentencias de la
sala de la Audiencia Provincial de Barcelona 235/2005 de 18 de mayo de 2005 o el
506/2004 del 26 de noviembre de 2004 de la misma sala. Nuestro sistema económico
parte de los principios de libertad de empresa, libertad de competencia y
funcionamiento concurrencial en el mercado para que el consumidor pueda elegir el
producto que más le interese confrontando calidades y precios considerando que si
bien por regla general la obtención de un cliente por parte de una empresa implica la
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
49
pérdida de ese mismo cliente para otra que, por ello -de forma genérica- sufre un
perjuicio, esta concurrencia y competencia está permitida siempre que se realice con
medios leales, sancionándose en otro caso la competencia como desleal cuando la
captación de clientes se realiza mediante maniobras, maquinaciones o medios que la
conciencia social y la Ley reprueban como contrarios a la moral comercial.
Así pues la captación de la clientela puede violar la Ley bien por considerarse
secreto industrial (o empresarial) o por
haber sido obtenida mediante medios
desleales.
En el primer caso el artículo 13.1 de la Ley 3/1991, en consideración a la importancia
de los secretos industriales y comerciales para la buena marcha de la empresa y con el
fin de proteger el mercado y al competidor, describe como desleal, entre otros
comportamientos, la divulgación o explotación, sin autorización de su titular, de
secretos industriales o de cualquier otra especie de secretos empresariales a los que se
haya tenido acceso legítimamente, pero con deber de reserva o ilegítimamente a
consecuencia de alguna de las conductas previstas en el apartado siguiente (... por
medio de espionaje o procedimiento análogo).
Para la comisión de este acto ilícito es necesario, en primer término, que el objeto de
la divulgación o explotación sea un secreto, industrial (susceptible o no de dar lugar a
una invención objeto de propiedad industrial) o comercial.
También es preciso que se haya tenido acceso a él ilegítimamente o, si fuera
legítimamente, con un deber de reserva.
Por último, se exige que la finalidad perseguida por el sujeto agente sea obtener
provecho, propio o de un tercero, o de perjudicar al titular del secreto.
No establece la Ley 3/1991 cuáles son las condiciones de la información empresarial
para merecer tal protección. Pero sí lo hace el artículo 39.2.a.b y del Acuerdo sobre
Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio
(ADPIC: BOE de 24 de enero de 1995) exige (a) que la misma sea secreta, en el sentido
de no... generalmente conocida ni fácilmente accesible para personas introducidas en
los círculos en que normalmente se utiliza el tipo de información en cuestión; (b) que
tenga un valor comercial por ser secreta y (c) que haya sido objeto de medidas
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
50
razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que
legítimamente la controla.
No hay duda de que esas condiciones pueden concurrir en la lista de clientes de un
empresario o profesional, aunque, como sucede en muchos casos, estuviera al alcance
de varios trabajadores, vinculados por un deber de reserva.
Así que si bien es cierto que la clientela de un empresario puede llegar a ser
considerada información protegida bajo el amplio manto del artículo 13 LCD (ya que,
en definitiva, aquella información puede integrarse en el amplio conjunto de
conocimientos protegibles denominados por la norma secretos empresariales), no es
menos cierto que la protección de la información (sea o no sobre clientes) debe cumplir
con ciertos requisitos.
Concretamente nos referimos a los siguientes: 1) que se trate de verdadera
información y no de simples habilidades o capacidades; 2) que la información tenga el
carácter de secreta en el sentido de que no sea de público conocimiento o, lo que es lo
mismo, que no haya sido objeto de divulgación (en su acepción técnica) 3) que la
información posea valor competitivo o, lo que es lo mismo, que dicha información
tenga un contenido mínimo que la haga merecedora de protección; 4) que el titular de
la información posea un interés legítimo en mantenerla en secreto al objeto de
maximizar su valor; y 5), que se hayan adoptado medidas jurídicas o técnicas que
demuestren la voluntad de su titular de mantener el secreto sobre dicha información al
objeto de evitar su divulgación.
Aunque la información sobre la clientela pueda llegar a constituir secretos
empresariales, la cuestión no puede resolverse calificándola a priori como una
categoría de información que es o no secreta sino que, por el contrario, ha de atenderse
a si esa concreta información cumple con los requisitos antes mencionados. Además en
muchos casos se tiende a dar un sentido patrimonial de la clientela, como activo de la
empresa que no puede ser apropiado por un competidor, contrario claramente al
sentido de la normativa reguladora de la competencia en el mercado, integrada tanto
por las normas de defensa de la competencia como por las normas sobre competencia
desleal, que justamente lo que fomentan es una mayor competencia en la que el cliente
finalmente elija quien mejor servicio y mejor precio.
Análisis de riesgos del espionaje industrial: Definición del problema y situación legal
51
La otra posibilidad es la obtención de la clientela por medios desleales (aunque no
se considere tal listado como secreto industrial), como en el caso de la sentencia de 29
octubre de 1999 de la STS, en la que se dice que «el listado o relación de clientela no es
un secreto empresarial. Sin embargo, el hecho de que un empleado o empleados de la
empresa, que inducidos por otra de la competencia, aprovechando el listado de
clientela de la primera para hacer ofrecimiento de servicios a la segunda, esta Sala
considera que son objetivamente contrarias a las exigencias de buena fe, tal como
contempla el art. 5 de la Ley, y no por lo previsto en el art. 13.1 y 14.2 de la Ley, sino
por ser objetivamente contrarias a la buena fe..., que no es sino la derivación del
principio general de buena fe, que proclama el art. 7.1 del Código Civil y que es la base
de la normativa jurídica y de la convivencia social».
2.9
Conclusión del Capítulo.
Con la sección dedicada a los aspectos legales especialmente discutidos
completamos nuestro análisis de la legislación vigente que nos permite acotar el
problema del espionaje en su perspectiva nacional, comunitaria e internacional.
Cualquier actividad de inteligencia competitiva se deberá ceñir a este marco para no
caer en la ilegalidad. La empresa deberá, por tanto, tener en cuenta esta “guía” a la
hora de elaborar su estrategia competitiva.
La conjunción de todos estos principios legales proporciona una precisión que no
sería alcanzable a base de acumular definiciones de diferentes fuentes, pues
difícilmente podrían reflejar todos y cada uno de los aspectos del problema del
espionaje industrial.
Una vez establecida la diferencia entre lo que es espionaje desde el punto legal y lo
que no, debemos completar nuestra definición de espionaje con la dimensión ética del
problema. Tarea que acometeremos en el capítulo siguiente.
Análisis de riesgos del espionaje industrial: El problema ético
52
3
El problema ético
Análisis de riesgos del espionaje industrial: El problema ético
3
3.1
53
El problema ético
Introducción.
En el capítulo anterior establecimos el marco legal en el que encuadrar el problema
del espionaje industrial. Este aspecto legislativo como ya hemos explicado es una de
las tres bases sobre las que se asienta el problema del espionaje, pero si bien el marco
legal era algo mucho más estricto y objetivo (exceptuando la interpretación que la
institución jurídica haga de las leyes), el segundo marco que delimita las prácticas de
inteligencia competitiva es mucho más dinámico, subjetivo y difuso en la mayoría de
las ocasiones.
Es innegable que el espionaje industrial se ha convertido en un aspecto significativo,
y en muchos aspectos preocupante, de la práctica empresarial contemporánea desde el
punto de vista ético. Parece que hasta compañías con una política ética sobre la
recolección de información pueden eventualmente animar o incluso respaldar
tácitamente actitudes cuestionables de sus propios empleados o agentes externos
contratados. En un entorno competitivo basado, cada vez más, en el conocimiento, los
incentivos para sobrepasar el límite de la inteligencia competitiva han aumentado
considerablemente. Con los nuevos avances en tecnologías de la comunicación y la
información las oportunidades también se han visto incrementadas. Por último, los
límites que definen las prácticas aceptables se han tornado más turbios, pues ahora la
tecnología de vigilancia y espionaje es más accesible que nunca.
Una visión simplista racionalizaría el espionaje industrial simplemente en el
contexto de dos competidores enfrentados. Desde esta perspectiva, parece que siempre
habrá un irresistible y poderoso incentivo para cruzar el umbral ético de las prácticas
aceptables de la inteligencia competitiva para así vencer al enemigo.
Sin embargo, si en lugar de considerar los negocios como combates uno contra uno,
los vemos como aliados operando dentro de una red con otras empresas, podremos
reconocer sus intereses mutuos y sus flujos interrelacionados de recursos y
recompensas. Por lo tanto, el espionaje industrial tiene implicaciones para todo el
sector, ya estén directamente implicados o no en las actividades de espionaje. Las
empresas tienen que mantener la confianza en la integridad de su información y su
Análisis de riesgos del espionaje industrial: El problema ético
54
seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la
privacidad, y quizá, más que todo lo anterior, debe establecer fuertes relaciones de
confianza con sus stakeholders clave. Un sector con una mala reputación en cuanto a
seguridad y espionaje difícilmente será un contexto capaz de sustentar una empresa
que quiera desarrollarse. Si los empleados, proveedores, clientes, competidores e
incluso los reguladores creen que están en compañía de espías, el desafío de mantener
un negocio exitoso a largo plazo multiplicará las dificultades.
En este capítulo, después de explicar la relación entre el riesgo reputacional y el
marco ético de las prácticas de inteligencia competitiva, haremos una primera
aproximación donde trataremos de trazar la línea que separa la inteligencia
competitiva del espionaje industrial, basándonos para ello en tres casos recientes de
espionaje industrial de gran relevancia. Cada uno de ellos nos permitirá esclarecer
alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y
tiene lugar el espionaje industrial.
A continuación profundizaremos en las connotaciones éticas de la inteligencia
competitiva, los tipos de códigos, variables de la dimensión ética, los imperativos
morales y por último un modelo para seleccionar las técnicas de recogida de
información de acuerdo a las variables anteriores, con el que poder guiar el desarrollo
de un posible código ético de conducta para las actividades de inteligencia competitiva.
3.2
Del riesgo reputacional al marco ético
Ese conjunto de percepciones que tienen sobre la empresa los distintos grupos de
interés (stakeholders) con los que se relaciona es lo que conocemos por riesgo
reputacional. Es resultado del comportamiento de la empresa a lo largo del tiempo y
describe su capacidad para distribuir valor a los mencionados grupos.
Ese conjunto de stakeholders estará formado por los clientes, los inversores,
empleados, proveedores, público, analistas, medios, reguladores, e incluso, las
empresas de la competencia.
El entorno actual se caracteriza por:
Análisis de riesgos del espionaje industrial: El problema ético
55
Figura 6 Entorno actual
En este entorno la gestionar la reputación se presenta como una oportunidad, pues
permite:
•
Una diferenciación sostenida en el tiempo y muy difícil de copiar.
•
Responder a las expectativas de los stakeholders, generando confianza.
•
Prevenir y estar protegido ante posibles crisis.
Análisis de riesgos del espionaje industrial: El problema ético
56
Percepción de los stakeholders: la oportunidad
Figura 7 La percepción como plataforma de oportunidad
El riesgo reputacional es la exposición a la incertidumbre de los resultados, como
consecuencia de eventos que puedan afectar negativamente a la percepción que los
stakeholders tengan de la empresa.
Percepción de los stakeholders: el riesgo
Figura 8 La percepción como riesgo reputacional
Análisis de riesgos del espionaje industrial: El problema ético
57
Las fuentes de valor asociado a la reputación según un Estudio de Villafañe y
Asociados (2005) son:
Figura 9 Fuentes de valor asociado a la reputación
Mejorar la gestión de la reputación impacta en el valor:
Figura 10 Impacto positivo de la reputación en el valor
Análisis de riesgos del espionaje industrial: El problema ético
58
Dada la importancia de la gestión de la reputación y su influencia en el valor de la
empresa, debemos esforzarnos en que nuestros stakeholders tengan una buena
percepción de nuestras prácticas de inteligencia competitiva. Ese será el objetivo de
este capítulo: establecer un marco ético para nuestras actividades de recogida de
información con el que mantener las buenas percepciones del stakeholder sobre la
empresa.
3.3
Cuando la inteligencia competitiva se convierte en espionaje industrial.
En este apartado trataremos de determinar en qué punto la búsqueda legítima de
inteligencia competitiva cruza la línea del espionaje industrial y qué hace que
determinadas técnicas de recopilación de información sean tan criticadas. También
trataremos de acotar los avances en el “sector” de la recopilación de inteligencia
competitiva y las cuestiones éticas que éstas plantean. Para ello nos concentraremos en
tres casos recientes de espionaje industrial protagonizados por multinacionales como
Procter & Gamble, Unilever, Canal Plus o Ericsson.
3.3.1
Espionaje industrial desde el punto de vista ético.
El espionaje industrial es en esencia una forma de recopilación de inteligencia
comercial, normalmente, pero no exclusivamente, llevado a cabo por competidores de
un sector. Con la intensificación de la competencia global, conocerlo todo sobre los
productos y procesos desarrollados por tus rivales se ha convertido en una importante
parte del negocio, de ahí que la inteligencia competitiva sea tan importante y aceptada
como los estudios de mercado. Aunque para algunos representantes de la industria
como la Society for Competitive Intelligence Professionals (S.C.I.P) el espionaje
industrial es siempre tanto ilegal como no ético, existe a veces una fina línea entre las
tácticas “legítimas” de la inteligencia competitiva y las prácticas “ilegítimas” del
espionaje industrial
Análisis de riesgos del espionaje industrial: El problema ético
3.3.2
59
Espionaje industrial y recopilación de inteligencia competitiva
Todas las organizaciones recogen y utilizan información sobre sus competidores, ya
sea mediante análisis de mercado, estudiando los perfiles de las contrataciones del
rival, etc. De hecho, este tipo de técnicas de recopilación de información ya son un
aspecto estándar de los estudios de mercado y benchmarking de los competidores, y se
utilizan para ser más efectivos competitivamente. Se podría discutir por tanto si
cualquier técnica de recopilación de información es aceptable en un contexto
competitivo. Después de todo, los competidores se llegan a sentir dentro de una
“guerra” por los clientes, recursos otras recompensas. Lo cual nos hace plantearnos las
razones por las cuales las empresas deberían acordar con las competidoras sobre temas
éticos cuando están luchando precisamente con ellas para obtener esas mismas
recompensas.
Esta cuestión no es ni tan simple ni redundante como pudiera parecer en un primer
momento. Además de los derechos legales de propiedad privada, secretos
empresariales, etc., se puede decir las empresas tiene además una serie de “derechos”
morales que pueden exceder los límites de la ley; como por ejemplo el derecho a la
privacidad o el derecho a un cierto “juego limpio”. Desde luego está abierto a debate si
la mera existencia de una situación competitiva otorga
a una organización carta
blanca para actuar de la manera que sea con tal de superar a la competencia,
incluyendo mentiras, engaños, suministrando información falsa a los clientes sobre la
competencia, “robar” empleados a la competencia y otras prácticas cuestionables.
De ahí que parezca razonable sugerir que existen límites para las prácticas de
recogida de información competitiva, más allá de los cuales dichas prácticas pueden
considerarse no éticas. Normalmente esperamos que la ley determine los límites entre
técnicas aceptables y no aceptables, pero los rápidos avances en las tecnologías de
información y comunicación así como la creciente profesionalización del sector de la
inteligencia competitiva hacen que no siempre los límites legales sean tan nítidos como
a uno le cabría esperar. Los problemas éticos en el mundo de los negocios
normalmente surgen cuando la ley no puede, o no quiere, establecer esos límites. Por
eso no podemos simplificar y diferenciar entre la inteligencia competitiva como lo legal
y el espionaje industrial como lo ilegal, sin negar que en muchas ocasiones se cruzan
los límites de la ilegalidad.
Análisis de riesgos del espionaje industrial: El problema ético
60
A pesar de la redundancia de la definición legalista, los profesionales del sector
claramente adscriben un significado peyorativo al espionaje industrial. De hecho la
S.C.I.P. antes mencionada define la inteligencia competitiva como una actividad
claramente ética. Esto sugiere que existe una diferencia normativa entre espionaje e
inteligencia competitiva independientemente de que sean legales o no. Por eso sería
razonable distinguir el espionaje como aquellas prácticas de inteligencia competitiva
éticamente cuestionables.
Para determinar en que punto el espionaje industrial constituye una potencial
trasgresión, analizaremos tres ejemplos recientes en los que se acusó de espionaje
industrial a los profesionales de la inteligencia competitiva involucrados.
3.3.3
Tres casos de espionaje industrial.
Quizá poco sorprendentemente, el mundo del espionaje industrial raramente llega
al ojo público, y ciertamente hay pocos incentivos tanto para las empresas causantes
como para aquellas que lo sufren en hacerlo público. Veamos tres ejemplos con los que
analizar como la inteligencia competitiva y el espionaje industrial se han desarrollado.
3.3.3.1
Unilever vícima de “dumpster diving”
Uno de los incidentes de espionaje industrial más conocidos de la pasada década
implicó a dos empresas rivales en bienes de consumo, Unilever y Procter & Gamble.
Conocidos por su fiera competición, el escándalo del espionaje industrial explotó en
2001 cuando salió a la luz que investigadores privados contratados por Procter &
Gamble en Estados Unidos para obtener información sobre el negocio del cuidado del
cabello de sus competidores, fueron descubiertos escrutando los contenedores de
basura en el exterior de las oficinas de Unilever.
Los investigadores habían conseguido acumular pilas de documentos sin destruir
sobre los planes de Unilever para el mercado de los champús. Aunque no
es
necesariamente ilegal ya que diferentes países e incluso diferentes estados dentro de
los EE.UU tienen diferentes reglamentaciones sobre el estatus legal de la basura, esta
práctica conocida como “dumpster diving” (literalmente bucear en los desechos) rompía
Análisis de riesgos del espionaje industrial: El problema ético
61
con las reglas internas de Procter & Gamble en cuanto a recogida de información.
Alertados por ésto, los directivos de Procter & Gamble decidieron dejar las cosas claras
con Unilever sobre los supuestamente “pícaros” agentes que se habían sobrepasado en
su intento de proporcionar información de alto nivel.
Aunque los detalles del caso nunca han sido revelados del todo, se ha sugerido que
lo que más preocupaba a Unilever fue el momento de estas actividades, cuando ambas
compañías se encontraban luchando por la adquisición de la división de cuidado del
cabello de Clairol; una competición que al final Procter & Gamble ganó. Además, el
sector manifestó su escepticismo sobre la explicación del agente pícaro ofrecida por
Procter & Gamble. Para la compañía resultaba muy fácil a la hora de adentrarse en
prácticas dudosas contratar a operadores independientes para que hagan el “trabajo
sucio”, algo que permite a la empresa una negación plausible si la operación sale a la
luz.
Tras examinar la fuga de información, Unilever amenazó con tomar acciones legales
buscando decenas de millones como contraparte. El caso llegó a su fin cuando Procter
& Gamble firmó un acuerdo por valor de diez millones de dólares fuera de los
juzgados.
3.3.3.2
Canal Plus reclama piratería por parte de un rival
Otro caso de supuesto espionaje industrial entre enconados competidores, y que
acabó con un juicio del orden de mil millones de dólares, tuvo como protagonistas a
dos gigantes de la comunicación, News Corporation y Vivendi Universal. Aunque no
se mencionaran los nombres de estas dos corporaciones en el juicio, la disputa se
centraba en la alegación hecha en marzo de 2002 por una filial de Vivendi, la compañía
francesa de televisión por pago Canal Plus Technologies, contra NDS, una compañía de
tecnología inglesa de la que News Corporation controlaba el 80%.
NDS es la responsable de proveer de servicios de encriptación que las compañías de
televisión por satélite utilizan para que sólo la pueda ver la gente suscrita. Canal Plus
utilizaba una tecnología rival y acusaba a los trabajadores de NDS de haberla
“crackeado” deliberadamente, enviándoselo después a “hackers” de la costa oeste
estadounidense que posteriormente la publicaron en una página web utilizada por
piratas informáticos. Según Canal Plus, NDS utilizó a un equipo de científicos para
Análisis de riesgos del espionaje industrial: El problema ético
62
conseguir los códigos de las tarjeteas inteligentes que protegían los sistemas de pago de
la compañía. Tras la publicación de los códigos en la web, los piratas informáticos
pudieron ver canales de pago gratis, privando a la empresa francesa de millones en
ingresos. La compañía británica ITV digital, que utilizaba las tarjetas de Canal Plus,
también culpó a la piratería de pérdidas por valor de 150 millones en ingresos, lo que
finalmente llevó a la empresa a la quiebra.
Este caso, uno entre los muchos en los que se ve envuelto el ultracompetitivo sector
de la televisión digital, pone de manifiesto el sombrío mundo de la antipiratería. NDS,
por ejemplo, es conocida por haber financiado una web de “hackers” con la que
supuestamente atraía a posibles piratas para que fueran procesados. De una manera
similar, la “ingeniería inversa” de los productos de la competencia para descubrir la
tecnología que hay detrás es una práctica común en éste y otros sectores de tecnología
punta. NDS negó las alegaciones de haber estado envuelto e el envío de los códigos,
considerándolas ultrajantes e infundadas.
A los tres meses NDS ya se había gastado dos millones de dólares en costes legales.
Sin embargo, en un giro insospechado, Canal Plus retiró los cargos por piratería. Todo
se debía a un trato firmado entre las dos compañías padre, Vivendi y News
Corporation para adquirir una compañía italiana de pago propiedad de Canal Plus por
valor de mil millones de dólares.
3.3.3.3
Ericsson envuelta en un escándalo de espionaje.
El tercer y último ejemplo que analizamos añade una nueva dimensión, pues ya no
se trata de un caso de intensa competencia entre empresas sino que muestra como el
espionaje industrial puede convertirse en un problema de seguridad nacional.
La compañía sueca de telecomunicaciones Ericsson se vio envuelta por sorpresa en
un incidente diplomático en 2002. Aunque Ericsson es más conocida por sus teléfonos
móviles, también se dedica, por ejemplo, al desarrollo de complejos sistemas de guiado
de misiles para el principal avión de combate sueco, el Gripen.
El caso de espionaje industrial se centró en la fuga de información de la compañía
sueca a los servicios de inteligencia de un país extranjero. Dos empleados y un ex -
Análisis de riesgos del espionaje industrial: El problema ético
63
empleado de Ericsson fueron puestos bajo custodia por ser sospechosos de haber
pasado documentos secretos, y otros dos empleados fueron despedidos por ser
sospechosos de haber roto las normas de seguridad de la compañía. Sin embargo los
empleados tampoco eran particularmente importantes y desde la empresa se sugirió
que se les había cogido rápidamente antes de que una fuga de información
verdaderamente seria hubiera tenido lugar.
Las implicaciones se agravaron cuando Suecia expulsó a dos diplomáticos rusos de
los que se decía que habían estado directamente ligados al caso de espionaje industrial
contra Ericsson. Y aunque ni las autoridades suecas ni Ericsson facilitaron más
información,
estos hechos eran claramente indicativos de que se creía que los
empleados de Ericsson habían estado pasando información a los rusos. Como
respuesta a la expulsión de sus diplomáticos, Rusia expulsó a dos diplomáticos suecos,
contestando a las acusaciones de Suecia de que habían vuelto a la política exterior de la
época soviética.
De cualquier manera, Ericsson se había visto envuelta en un caso de espionaje
industrial que no sólo iba en contra de su propia reputación de seguridad de
información, sino que había tenido implicaciones diplomáticas en su país y en toda
Europa.
3.3.4
Tres circunstancias de espionaje industrial.
Habría que analizar si estos tres casos son ejemplos de espionaje industrial o por el
contrario no se había cruzado la línea de las prácticas aceptables. Para ello debemos
desarrollar un criterio con el que poder juzgar, a tenor de las prácticas utilizadas en los
casos, si han surgido problemas éticos en el proceso de recolección de inteligencia
competitiva. Andrew Crane (2004) sugiere que los problemas éticos surgen cuando una
o más de las siguientes circunstancias tiene lugar:
•
Las tácticas utilizadas para conseguir la información son cuestionables
porque aparentemente van más allá de lo que se podría estimar como una
práctica empresarial aceptable, ética y legal.
Análisis de riesgos del espionaje industrial: El problema ético
•
64
La naturaleza de la información buscada pudiera considerarse de alguna
manera privada o confidencial.
•
Las razones para usar la información van en contra del interés público.
Estas tres circunstancias no son mutuamente excluyentes ya que en muchas
ocasiones es difícil incluso separarlas. No obstante, representan unos primeros pasos
importantes a la hora de valorar la ética del espionaje industrial. Cada una de ellas
puede ser aplicada en los ejemplos vistos anteriormente.
TÁCTICAS CUESTIONABLES
INTERÉS PÚBLICO
INFORMACIÓN
CONFIDENCIAL
Figura 11 Circunstancias del espionaje industrial
3.3.4.1
Tácticas cuestionables
Las tácticas cuestionables pueden ser variadas, desde las claramente ilegales como
pueden ser entrar en las oficinas del competidor a robar información o instalar
grabadoras a otras que entran dentro de un terreno menos claro. A esta categoría
pertenecen prácticas como buscar en basuras, contratar investigadores privados para
seguir
los empleados de la competencia, infiltrar a un espía en la competidora,
Análisis de riesgos del espionaje industrial: El problema ético
65
emplear cámaras ocultas par a vigilancia encubierta, contactar con los competidores
utilizando algún ardid como hacerse pasar por un cliente o proveedor, entrevistar a
empleados de la rival por un puesto inexistente, presionar a clientes o proveedores de
la competidora para que desvelen información relevante. Todas estas tácticas han sido
usadas, y siguen siendo usadas, por los recolectores de información competitiva.
Las prácticas antes mencionadas son dudosas desde el punto de vista ético,
principalmente porque violan el deber de ser honesto y veraz en los negocios. Pueden
por tanto ser criticadas desde la perspectiva de lo que se llaman principios
deontológicos, como la regla de oro (no hagas a los demás lo que no querrías que te
hicieran a ti) o el imperativo categórico de Kant, que establece que una acción sólo es
aceptable si se puede tomar como regla universal. Pero esto a veces puede suponer un
problema, porque cuando determinadas tácticas acaban siendo aceptadas (se vuelven
universales) las compañías salen perjudicadas, bien porque hay una pérdida de
confianza generalizada en el sector o porque surge la necesidad de dirigir recursos
para establecer procesos con los que luchar contra el robo de secretos empresariales
por competidores poco escrupulosos. De un modo similar, el imperativo categórico
especifica que no se debe aprovechar del otro para sus propios fines. Y la manipulación
de los otros con, por ejemplo, falsas entrevistas iría contra este principio.
El problema de las tácticas cuestionables subyace en el caso de Unilever, ya que los
agentes contratados pasaron la frontera en la manera de obtener la información.
Además este caso demuestra las limitaciones de la ley a la hora de establecer qué
prácticas son aceptables, especialmente en este caso, dado el carácter variable e
indeterminado de la propiedad en el caso de la basura.
Si bien el punto en el que las prácticas cuestionables se convierten en amorales no
queda claramente definido, la aplicación de principios deontológicos puede ayudar a
esclarecer la situación.
3.3.4.2
Información privada o confidencial
La información privada o confidencial puede referirse a cualquier información que
la organización crea que no debe estar libremente disponible para gente de fuera de la
compañía y que por tanto debe ser objeto de algún tipo de protección legal o ética. Si
Análisis de riesgos del espionaje industrial: El problema ético
66
bien en principio esto parece bastante razonable, es mucho más difícil establecer el
derecho de una empresa a la privacidad que la del individuo, debido a que:
•
Las empresas hasta cierto punto no tienen límites, las fronteras para
delimitar el espacio corporativo privado son mucho menores que las de los
individuos particulares.
•
Las empresas consisten y tratan con muchos individuos, lo que hace más
difícil el control de la información.
•
Muchas actividades empresariales tienen lugar en espacios públicos o casi –
públicos:
tiendas,
oficinas,
universidades,
etc.
Además
comparten
infraestructuras: carreteras, líneas de teléfono, cables de fibra óptica, etc.
Ahora bien, aunque es difícil adscribir el derecho a la privacidad de las empresas, es
relativamente más sencillo afirmar que ciertos tipos de información que las empresas
tienen son una forma de propiedad y por tanto objeto de los derechos de la propiedad.
Esto es particularmente aplicable a secretos comerciales, patentes, marcas registradas,
etc. pues tienen respaldo legal como propiedad intelectual perteneciente a la empresa.
Los derechos de la propiedad intelectual pueden ser asignados a muchas formas de
propiedad intangible como fórmulas, teorías, software, etc. El desarrollo de estas
formas de propiedad conlleva en muchos casos grandes inversiones en Investigación y
Desarrollo, de ahí el interés de las empresas por mantener esa información lejos de
competidores que se pudieran aprovechar de su esfuerzo.
Con las mejoras en la tecnología de información y comunicación, la facilidad para
replicar la información digital, así como el refinamiento de la “ingeniería inversa”, el
acceso no autorizado y la explotación de la propiedad intelectual ajena se ha
incrementado. Además de las nuevas tecnologías por venir, que darán lugar a más
debates éticos sobre el límite de la propiedad intelectual y las restricciones que
podemos y debemos poner a diferentes formas de propiedad, incluyendo los genes o la
información digital.
Esta forma de propiedad, la información digital, es la que estaba en juego en el caso
de Canal Plus, y pone de relieve el problema de atribuir propiedad a bienes
intangibles. Aunque parece que siempre habrá una recompensa para compañías que
Análisis de riesgos del espionaje industrial: El problema ético
67
tratan de conseguir información confidencial o potencialmente privada de otras
empresas, parece factible que también habrá recompensas para todos si las empresas
de un sector firman acuerdos de colaboración para asegurar más seguridad para todos.
Ejemplos de esto son el sector financiero o el de la música.
3.3.4.3
Interés público
Los casos de interés público pueden aparecer cuando la información obtenida
mediante la inteligencia competitiva se utiliza para fines como el comportamiento
anticompetitivo: la quiebra de otras compañías, subidas de precios, forzar una posición
de monopolio, etc. El interés público también aparece cuando las compañías están
implicadas en el diseño y la producción de software y hardware militar, bases de datos
gubernamentales, etc. El acceso de los datos de esa compañía por un competidor o
gobierno extranjero también conllevará una amenaza contra el interés público.
El problema del interés público se basa en el razonamiento de que la acción puede
producir una reducción del bienestar de los miembros de la sociedad afectados. Si por
ejemplo la competencia se reduce por culpa del espionaje industrial, la población
puede sufrir una subida de los precios y un descenso en la inversión en I+D a largo
plazo. El espionaje relacionado con información militar u otro tipo de información
relevante puede dañar a la sociedad mediante una mayor exposición a riesgos de
varios tipos. Éstas son las razones que ponía de manifiesto el caso Ericsson. Aunque la
información de carácter confidencial estaba implicada, fue el posible uso de dicha
información el asunto crucial.
Los problemas del interés público añaden una dimensión más a la privacidad y la
confidencialidad. No nos referimos tanto a la “propiedad” de una información por
parte de una compañía como si la capacidad de usar esa propiedad para restringir el
acceso de otros es en pos del bien público o no. En las empresas este fenómeno puede
darse en los dos sentidos. En el caso Ericsson el razonamiento sería que la protección
de la información de sus productos era necesaria por el bien de los intereses de la
seguridad nacional sueca, y cualquier violación habría sido no deseable desde el punto
de vista ético.
Análisis de riesgos del espionaje industrial: El problema ético
68
De la misma forma la base del copyright, de las patentes y otras formas de
propiedad intelectual se basa más en el beneficio que la protección de la información
produce, animando a la innovación y mejorando la actuación económica de la empresa,
que los derechos de propiedad.
El que una acción de recolección de inteligencia competitiva sea en interés público
depende de las suposiciones que hagamos y los parámetros que tomemos. En este
sentido, en el caso Ericsson ya mencionado, podríamos considerar que los espías
estaban actuando en beneficio del interés público (ruso en este caso).
3.4
Código global ético y los propósitos de la inteligencia competitiva: una
perspectiva ética de los competidores.
Trataremos en esta sección los problemas éticos encontrados en las investigaciones
donde el objeto del estudio son los competidores y acabaremos desarrollando un
marco conceptual que ayude a construir la frontera ética de las técnicas de recopilación
de información.
La inteligencia competitiva (a partir de ahora la notaremos simplemente por IC) se
define como el proceso sistemático de recopilación, clasificación, análisis y distribución
de información relativa a los competidores, mercados e industrias. La IC se asegura
utilizando prácticas éticas y legales y se integra en el proceso estratégico de toma de
decisiones. Para ello, introduciremos un marco conceptual que ayude a las
organizaciones que se tienen que enfrentar a la búsqueda de inteligencia competitiva a
establecer cuales son las técnicas de recolección que son éticamente aceptables en cada
contexto.
Comenzaremos proporcionando una visión general de la IC y la ética. Luego se
describirán las cuatro variables que son los elementos principales de un código ético de
investigación empresarial. También se describirán los tipos técnicas de recolección que
se utilizan en la investigación empresarial y se describirán las variables principales que
se definen para la selección de estas técnicas y que son la cultura, conciencia moral y
principios morales, técnicas de recolección y el objetivo. Este modelo sugerirá un
proceso secuencial que nos llevara a la selección de estas técnicas de recolección.
Análisis de riesgos del espionaje industrial: El problema ético
3.4.1
69
Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC.
El foco tradicional de la ética empresarial es la compañía misma y cómo sus
actividades influyen en el ambiente exterior y en los stakeholders. Pero hasta ahora se
ha prestado poca atención a la idea de que la competencia es un stakeholder de la ética
empresarial.
Freeman (1984) definió el stakeholder como todo individuo o grupo que puede
afectar o es afectado por la consecución de los objetivos de la organización. Pero las
distintas disciplinas de las ciencias empresariales ven de distinta manera la relación
entre la ética y los potenciales competidores. Por ejemplo el marketing, en vez de
centrarse en la idea de que el foco principal de la discusión ética sea la competencia,
insiste en la relación entre el investigador y el objeto de la investigación. La ética de los
negocios por su parte concentra su atención en el “entorno”.
Por el contrario, en la IC la competencia es el objeto principal del estudio. Para esta
disciplina el consumidor final y el ambiente empresarial quedan en un segundo
término. Sin embargo hay que recordar que la responsabilidad moral del negocio, el
marketing y la IC no se excluyen mutuamente. Todas se concentran en áreas diferentes
con diferentes prioridades.
COMPETENCIA
Inteligencia
Competitiva
El observador
Negocios
ENTORNO
Marketing
CONSUMIDOR
Análisis de riesgos del espionaje industrial: El problema ético
70
Figura 12 IC, marketing y empresa
La consciencia moral se desarrolla cuando la empresa mira la relación que tienen
con el ambiente y con los demás jugadores, y como esta relación evoluciona con el
tiempo.
Cualquier investigación empresarial, que use fuentes internas o externas, tiene un
grupo específico de stakeholders. Tena y Comai (2001) sugirieron tres objetivos clave
de la compañía y tres grupos principales de stakeholders en cualquier organización:
3.4.2
•
Competidores y empresas
•
Ambiente
•
Consumidor final.
Clasificación de códigos éticos
De la revisión de la literatura existente, Comai (2003) concluye que hay cinco tipos
diferentes de códigos:
El código flexible:
El código flexible nos da unas guías generales para la conducta. Este tipo de código es
bastante abierto para la interpretación y puede llevarnos por diferentes vías. Por
ejemplo la Society of Competitive Intellegence Professionals (SCIP) publica un código
ético para que se adhieran a él miembros de su actividad profesional. Aunque se
espera que los miembros de SCIP sigan unos estándares éticos, queda hueco para la
interpretación.
Código deontológico para profesionales de la Vigilancia e Inteligencia Competitiva
Análisis de riesgos del espionaje industrial: El problema ético
•
71
Esforzarse continuamente por aumentar el respeto y reconocimiento para la
profesión
•
Perseguir las tareas con entusiasmo y diligencia manteniendo el mayor grado
de profesionalidad , evitando toda práctica contraria a la ética.
•
Mantenerse fiel y acatar las políticas, objetivos y directrices de su propia
organización o empresa.
•
Cumplir con todas las leyes vigentes.
•
Revelar con exactitud antes de todas las entrevistas toda la información
relevante, incluyendo la identidad propia y organización.
•
Respetar plenamente todas las solicitudes de confidencialidad de la
información.
•
Promover y alentar la conformidad plena con estas normas éticas dentro de la
empresa de uno, con terceras partes contratantes y dentro del conjunto de la
profesión.
El código rígido o regulatorio:
Este es un código normativo y sus artículos se refieren siempre en la forma “se
debe” o “no se debe”.
Esta forma rígida se puede ver como un contrato que la empresa firma con el
ambiente y con los stakeholders. Una vez que el código ético de una compañía esta
estructurado, debe formular una serie de guías que ayuden a seguirlas en el trabajo
diario.
El código narrativo, anecdótico, “cuentacuentos”:
Este tipo de código se suele aplicar por organizaciones educacionales, que deben
contribuir de una forma significante a la consciencia ética. Los estudios sobre conflictos
de intereses y dilemas éticos se han usado mucho en clases de escuelas de negocios. El
objetivo principal es demostrar como un código puede beneficia una profesión cuando
Análisis de riesgos del espionaje industrial: El problema ético
72
se encuentra algún dilema ético. Desde un punto de vista práctico, la consciencia ética
puede ser muy beneficiosa y muy efectiva.
El código de las Reglas de Oro:
Este acercamiento se basa en la siguiente ética: “No haré nada que pueda
comprometer la organización, ahora o en el futuro” o “No hagas lo que no quieres que
los otros hagan”. Este código de ética intuitivo es asimilado muy rápidamente, pero no
deja a la organización establecer un código ético más desarrollado.
El código de Preguntas y Respuestas:
Sugerido por Nash (1981), este tipo de proceso ayuda a los individuos cuando se
enfrentan con una decisión problemática, mediante la respuesta a 12 preguntas:
1) ¿Has identificado el problema con precisión?
2) ¿Cómo definirías el problema si estuvieras en la piel del otro?
3) ¿Cómo empezó esta situación?
4) ¿A quién o quienes debes lealtad como persona o grupo y como
miembro de la organización?
5) ¿Cual es tu intención en la toma de decisión?
6) ¿Cómo puedes comparar la intención con los resultados probables?
7) ¿A quién podría dañar tu decision o acción?
8) ¿Puedes organizar un debate entre las partes antes de tomar una
decisión?
9) ¿Estás seguro de que tu decision será a largo plazo tan válida cómo lo
parece ahora?
10) ¿Puedes relevar sin miedo tu decisión a tu jefe, tus compañeros o tu
familia?
11) ¿Cual es el potencial simbólico de tu acción?¿Será bien o mal
interpretado?
12) ¿Bajo que condiciones admitirías excepciones a tu postura?
Análisis de riesgos del espionaje industrial: El problema ético
73
Cada sistema tiene sus pros y contras y puede tener un objetivo específico. Frankel
(1989) estableció los 3 objetivos principales de un código:
a) aspiración : enfatiza los logros personales.
b) educacional: subraya la importancia de la inteligencia ética.
c) regulatorio: nos da unas guías.
Una organización puede centrarse en uno o todos de estos tres propósitos
dependiendo de su estilo. Está generalmente aceptado que los códigos restrictivos
dejan menos flexibilidad a la interpretación y que los individuos que los aceptan no
tendrán conflictos de intereses. Son muy útiles para gente que tiene que tomar
decisiones problemáticas.
Otra clasificación, establecida por Lozano (1999), diferencia entre códigos regulados
y auto regulados. Los primeros pueden ser similares a los códigos éticos de algunas
profesiones que incluyen competencias y responsabilidades. Los auto regulados dejan
una cierta interpretación, razonamiento y se adaptan a una situación especifica.
Independientemente de que código se elige, la empresa necesita un mínimo grado
de flexibilidad para adaptar su conciencia moral a condiciones internas y externas.
Entonces los estándares éticos deben estar sometidos a revisiones, que son parte del
proceso de aprendizaje.
3.4.3
Las cuatro variables: la dimensión ética
La ética en la IC es compleja porque entran en juego muchos factores al mismo
tiempo. Una revisión de las publicaciones de ética profesional nos muestra que hay
muchas variables que interaccionan en cualquier modelo ético.
Análisis de riesgos del espionaje industrial: El problema ético
74
Un acercamiento de un stakeholder integral tendría cuatro variables que afectan al
juicio moral de los competidores y a las relaciones con otros stakeholders:
I.
II.
Métodos cuestionables
El contexto empresarial: regulación, normas de negocio, geografía.
III.
Principios éticos y culturales
IV.
Propósitos de la inteligencia competitiva
I Métodos cuestionables.
Desde que la IC fue definida como la actividad sistemática de recolección, análisis y
distribución de información de la competencia y el entorno laboral, el área que ha
supuesto más dificultad respecto a los límites éticos ha sido la de la recolección. Los
procesos de recogida de información hacen uso fundamentalmente de la búsqueda
primaria, que es reconocida como la fuente de información más valiosa de IC. De
acuerdo con Charters (2001) la actividad de recolección no es la única que permita
tener ventaja sobre la competencia. De hecho, la inteligencia viene de un proceso que
engloba varias actividades. La investigación es una actividad cíclica entre la recolección
y un análisis explicito o implícito de los datos.
Las técnicas de recogida pueden tener múltiples clasificaciones. Paine (1991)
clasificó cualquier actividad de recolección sospechosa en tres grupos: suplantación,
influencia impropia e inspección encubierta. Prescott (2001) introdujo cuatro
categorías: engaño, influencia indebida, inteligencia encubierta e inteligencia no
solicitada.
Prescott:
Paine:
Engaño
Inteligencia
Encubierta
Influencia
Indebida
Inteligencia
NO solicitada
Suplantación
Inspección
Encubierta
Influencia
Impropia
Análisis de riesgos del espionaje industrial: El problema ético
75
Clasificaciones
de las actividades
de Recolección
Re-examinando losFigura
dos 13modelos
analíticos,
podemos
hacer las observaciones
siguientes:
-Las actividades legítimas son aquellas que son respetadas, acordadas y aceptadas
ya sea de manera formal o informal por un grupo de la sociedad.
-Técnicas de suplantación e inteligencia encubierta son aquellas en las que el
nombre de la compañía investigadora está “medio escondido”. El propósito de utilizar
estas técnicas es cambiar la consciencia del rival sobre la identidad de la parte
interesada en guardar la información, y en consecuencia reducir el nivel de agresividad
de la compañía objetivo. Esto puede llevarse acabo por una empresa de búsqueda
independiente definida como “pantalla de humo”.
-De manera similar, influencia impropia e influencia indebida, tienen mucho en
común. Esta categoría clasifica las técnicas que usan persuasión psicológica.
-Medios impropios o falsos propósitos, tienen lugar cuando el objetivo o propósito
de la interacción no está muy claro para la otra parte. El mejor ejemplo de esto es una
entrevista de trabajo a personal de la competencia en la que el objetivo es obtener
información de la competencia en vez de seleccionar a profesionales.
-Inteligencia no solicitada o accidental, no es realmente una técnica, pero el uso de la
distribución de esta información puede ser punto de partida para una discusión ética.
-Otras técnicas son aquellas que no se pueden clasificar dentro de las mencionadas
anteriormente. Estas técnicas pueden ser: contratando personal de la competencia,
filtraciones en la industria, búsqueda en basuras, supervisión tecnológica o personal,
interrogatorios, persuasión, timos…Algunos de estos son ilegales, otros son no éticos.
Una de las dificultades de la persona que recoge información son los conflictos de
intereses. El éxito en obtener la información que se necesita es directamente
proporcional a la efectividad y al resultado de la investigación. En la carrera del día a
día por el salario, podemos perder la ética (Kahaner, 1998). Esta carrera puede verse,
incluso desde un nivel estratégico, como la obsesión por llegar a una posición
Análisis de riesgos del espionaje industrial: El problema ético
76
dominante. Johndon y Maquire (1998) definieron una lista de técnicas de búsqueda
éticas y actividades sucias que se pueden entender como espionaje industrial. De todas
formas, esta situación es más evidente en niveles operacionales que engloban
actividades tácticas o proyectos a corto plazo donde tanto los empleados como los
contratados externos pueden olvidarse de los límites éticos.
El dilema entre las
técnicas éticas y la efectividad es la satisfacción de quien tiene que tomar la decisión.
Se debe considerar si un comportamiento ético o no (en el sentido de obtener más
información u obtenerla más rápido) puede ayudar en una tarea particular o en un
proyecto. Si el proyecto se basa en múltiples tareas, cualquier recolección de
información de una manera poco ética, no aportaría un valor significante.
De todas formas un comportamiento poco ético no beneficia a largo plazo. ¿Cuál es
el riesgo que una compañía podría correr? Kahaner (1998) y Fuld (1995) subrayaron la
relación entre la ética y daño económico. Kahaner remarca que probablemte la razón
más importante para un buen comportamiento en la compañía es mantenerla lejos de
los juzgados, de escándalos legales, etc.
Ahora bien, la recogida de información es sólo una parte del proceso. El actuar
ilegalmente no significa que se vaya a obtener la respuesta que se busca. De hecho la
inteligencia competitiva proviene del análisis de la información, que se produce
concurrentemente o después de la recogida.
II El contexto empresarial: regulación, reglas de negocio y geografía
El contexto empresarial constituye la segunda variable en importancia y en la que
habría que destacar:
Regulación y reglas de negocio
Porter (1985) introdujo el concepto de competidores buenos y malos. Su clasificación
se basa en el comportamiento de los jugadores: los buenos son aquellas empresas que
respetan y siguen las reglas de la industria y no reducen los beneficios; los malos son
aquellos que no siguen las reglas de la industria. Pero, ¿cuáles son estas reglas y de
donde vienen? ¿Las empresas aceptan estas reglas?
Análisis de riesgos del espionaje industrial: El problema ético
77
Para Beversluis (1987) el negocio es un juego y las restricciones de la moralidad no
son de aplicación y uno no sobrevive en el negocio si es demasiado ético. La
legitimidad depende en parte de la cultura, creencias, y experiencias de los
profesionales. De todas formas, la regulación puede ayudar a formalizar reglas que ya
están establecidas y aceptadas.
La ley puede verse como la formalización y aceptación de reglas de negocio
generales como el momento en el cual un acuerdo informal pasa a ser un contrato
oficial. De hecho, la ética puede ser considerada como un “acuerdo entre caballeros”
cuando se refiere a una sociedad de negocios, otorgando respeto y confianza a las
reglas comunes entre dos o mas partes. Si bien hay un dilema en las técnicas de
recogida de información, no hay ninguna ley que regule esta actividad.
“Tradicionalmente, la mejor forma de competencia era el reflejo de los esfuerzos por
lograr la excelencia de cada competidor. Interferir en los esfuerzos del rival, o tomar
ventaja de sus debilidades, era considerado como un alejamiento del ideal” (Paine,
1991). Si las reglas fueran aceptadas por la mayoría de las organizaciones, habría
menos incomprensión hacia la ética en los negocios. Weiss (2001) explica que debe
haber un balance entre el código ético ideal y el código ético que beneficia tanto al
sector como a las empresas que compiten en él, de forma que las demás empresas no
intentar tomar ventaja. Cuando algunas de estas reglas potencialmente injustas ya no
son aceptadas o toleradas por la sociedad, el gobierno puede desarrollar leyes para
regularlas (por ejemplo leyes de competencia desleal).
La teoría del contrato (ArruOada, 1998) trata este problema identificando tratados
formalizados por las partes en un determinado aspecto. Rawls (1971) introduce un
interesante marco conceptual que permite a partes con distintos intereses construir un
conjunto de reglas y principios que respetan una “mínima justicia”. Si lo trasladamos al
área competitiva, una analogía válida sería que los competidores y las empresas
aceptaran y respetaran las reglas y principios que pudieran regular la competencia. E
incluso forzar a las nuevas empresas que entran en el sector a aceptar formalmente
estos tratados an interesting conceptual framework El concepto de reglas de Porter
(1985) debe entenderse como las características que diferencian un sector de otro:
canales, barreras de entrada, economías de escala, etc. Las reglas de un sector pueden
diferenciarse en su esencia de las de otros pero son prácticamente iguales vistas desde
el prisma de su aceptación.
Análisis de riesgos del espionaje industrial: El problema ético
78
Acceso a la información y la ley
Otro factor que tiene influencia en las actitudes éticas es el grado de accesibilidad a
la información. La comunidad de IC (CI community) considera que un 80-90% de la
información está disponible en fuentes abiertas, y que el restante 10-20 % no es
necesario para entender la actividad de la competencia. Otros autores como Rouach y
Santi (2001) creen que el 20 % de la información competitiva es recogida de “maneras
dudosas” y que el 25 % de ellos proviene de fuentes ilegales. El problema es que la
información restante en algunos casos puede ser tan crítica que influya en el resultado
de un proyecto. Estos dos aspectos están relacionados con las fuentes de información
utilizadas en el proceso de recolección de información. De fuentes abiertas no se
obtiene siempre solo información pública. Schultz, Collins y McCulloch (1994) definen
la información pública disponible como aquella información proporcionada por un
competidor que ha elegido o ha sido obligado a poner esa información disponible.
Podemos clasificar la información de dos formas:
-Una primera clasificación viene definida por el grado de confidencialidad acordado
sobre una información crítica, que otorga una ventaja sustanciosa a la compañía. La
perdida de esta información, que se considera secreto empresarial, puede afectar
gravemente a la compañía.
-La segunda clasificación se refiere al grado de accesibilidad, a la habilidad del rival
para obtener la información buscada. Desde un punto de vista de seguridad, nos
referimos al nivel de protección establecido por una compañía.
Comparando las dos clasificaciones se pueden definir cuatro estados distintos. Nos
centraremos en información accesible pero confidencial. Obtener información de
fuentes abiertas es legal en la mayoría de los casos. Los secretos empresariales existen
cuando el propietario ha tomado medidas para guardar esa información en secreto; y
la información tiene un valor económico por no ser conocida y por no estar accesible.
Ahora bien cabe preguntarse si una compañía tiene derecho a recoger la información si
los secretos no están bien protegidos. Un ejemplo es el caso en el que un fotógrafo fue
Análisis de riesgos del espionaje industrial: El problema ético
79
descubierto tomando fotos de una planta química de una importante empresa. Esas
fotografías se juzgaron como espionaje industrial aunque las fotos se hacían desde el
espacio aéreo público. Dupont demostró que no habia forma de proteger la planta de
ser fotografiada desde el aire y que analizando las fotografias que se habian hecho se
podía haber descubierto la naturaleza de una fórmula secreta.
Contexto Geográfico
El país también es un factor que influye en la conducta de una organización.
Profesionales americanos, suecos, alemanes y japoneses actúan de diferentes formas y
cada uno de ellos legitima sus técnicas propias (Becker & Fritzsche, 1987). Por ejemplo,
en Francia como en otros países, casi todos los métodos de recolección de información
pueden considerarse éticos y morales desde sus estándares. En Suiza, sin embargo ,
cualquier acción que pueda afectar a la economía de una empresa suiza podría ser
considerado espionaje industrial por sus autoridades. La diferencia también se puede
ver en EEUU donde las leyes varían de un estado a otro, por ejemplo cuando la basura
esta en propiedad pública en algunos estados se considerará abandonada y en otros no.
En algunos países el soborno para recibir contratos es una forma de hacer negocio
(Kahaner, 1998). A la vista de estos ejemplos está claro que la localización geográfica
supone una influencia externa a la gestión de una empresa.
Desde un punto de vista responsabilidad social corporativa, las empresas son
responsables de los cambios que puedan interferir en el entorno. Hasta un cierto punto
ambas interactúan mutuamente. Y no sólo las compañías de ámbito nacional sino con
más relevancia en empresas con sistemas de recogida de información internacionales.
Las empresas deben restringir el tipo de recolección de información a aquellos que
sean compatibles con su propio código y viceversa. Una empresa debe aceptar las
restricciones que un país impone, por tanto cuando una empresa se convierte en
internacional debe entender las reglas de negocio local y su cultura y respetarlas. Los
profesionales de la IC deben revisar sus códigos cuando tienen proyectos alrededor del
mundo. Establecer proyectos internacionales es un desafío a la hora de evitar ser
envuelto en dilemas éticos. Se requiere flexibilidad y capacidad de adaptación.
Establecer un
código ético internacional seria
difícil aunque “los códigos
internacionales fueran coherentes con la profesión de manera global y relevantes en la
práctica de la profesión en cualquier país” ( Prescott y Gibbons, 1993). Si ya de por sí
Análisis de riesgos del espionaje industrial: El problema ético
80
es difícil el consenso en materia de códigos éticos para las empresas de un mismo
sector y país, más aún lo será el intentar conseguir un código ético global apicable a
toda industria y país.
III Principios culturales y éticos
La tercera variable se centra en la cultura y principios el individuo si estos aspectos
han sido formados por un contexto externo. Nos aproximaremos primero a la cultura y
luego consideraremos los cuatro principios éticos categóricos.
Cultura: Externa, corporativa, individual y de grupo
Podemos considerar tres niveles en los que focalizar la ética profesional: el sistema,
la organización y el individuo. Aunque de acuerdo con Lozano (1999), la ética
profesional está mas centrada en la organización, parece que puede haber un nivel
intermedio entre la corporación y el individuo: el nivel de grupo o colectivo, que tiene
mucha influencia en la actitud del individuo, en sus creencias y razonamientos. En
algunos aspectos, es posible definir cuatro condiciones externas que afectan al
individuo:
1. Entorno exterior. Esta condición incluye determinantes legales, culturales y
geográficos. Además la familia influye en la madurez ética de la persona..
2. Cultura Corporativa. La relación entre la cultura corporativa y la individual fue
estudiada por Hoffman (1986) quien definió como una corporación podía conseguir la
“excelencia ética” cuando hay un respeto moral y una cohesión entre el individuo con
su autonomía moral y la corporación con su política, sus objetivos y su marco cultural.
Ambos son parte de un sistema y están relacionados, como afirman Cohen y Czepiec
(1988), “la cultura corporativa tiene un fuerte efecto en la actitud de los empleados
hacia la búsqueda de la inteligencia corporativa”. Sin embargo, el reciente escándalo
ético que ha implicado a Procter & Gamble con su rival directo Unilever abre la
discusión sobre la aceptación de las directivas éticas de la empresa en contraposición
con el código personal del individuo.
Análisis de riesgos del espionaje industrial: El problema ético
3. Comportamiento de grupo.
81
Esta condición ha sido durante mucho tiempo
mediante la teoría de grupos aplicada a las relaciones entre el individuo y el grupo.
Etzioni (1988)
estudiando el paradigma del yo y del nosotros concluyó que los
individuos están profundamente influenciados por como están sujetos dentro de una
comunidad.
4. Conducta moral individual
La conducta moral de un individuo puede variar debido a factores como la religión,
la educación, etc. El comportamiento individual también varía por características
demográficas como sexo o edad. Otro factor a tener en cuenta es que personas con
menos experiencia profesional tendrán estándares éticos mas bajos que aquellos con
más experiencia. Wall (1974) observó que los ejecutivos de más edad son mas reticentes
a aprobar actividades de recolección de información sospechosas que los ejecutivos
jóvenes, y sin embargo después no había diferencias significativas cuando daban su
opinión sobre casos éticos extremos. Cuando se ignoran los códigos éticos, los códigos
individuales cobran mucha importancia en la definición y limitación de actividades de
recogida de información; se confía en la experiencia y en la intuición para tomar
decisiones éticas. Así, para Trevino y Webber (1997) los profesionales de la inteligencia
competitiva se sienten a menudo solos, confiando en su experiencia personal e
intuición para tomar decisiones éticas difíciles.
Cuanto mas forme parte la ética de los programas de formación de la compañía, ésta
tendrá un estado moral mayor. Kohlberg (1981) estableció que la madurez moral pasa
por 6 estados diferentes, interrelacionados en tres niveles: pre-convencional,
convencional, y post-convencional. Un requisito para pasar al siguiente nivel es haber
completado el anterior.
En un primer nivel de madurez moral, el pre-convencional, estarían todos aquellos
que ven la inteligencia competitiva como una “guerra” en la que el competidor es el
enemigo”. Para Calof (2002), el concepto de IC es más una evaluación de amenazas que
la detección de oportunidades. De hecho, muchas compañías siguen considerando que
el negocio es una especie de “selva” y luchar es un arma que se usa para sobrevivir en
vez de para colaborar.
Análisis de riesgos del espionaje industrial: El problema ético
82
En contraste, la estrategia corporativa se encontraría en el nivel convencional. Una
regla surge, es definida y aceptada cuando la organización analiza su propia actividad
usando la perspectiva de la contraparte. Este ejercicio permite a las compañías
plantearse su actitud y relación con socios y otros actores que pueden influir en la
compañía. Brandenburger y Nalebuff (1996) consideran que ponerse en el lugar del
otro es muy útil para entender las consecuencias de las decisiones de una empresa.
Ahora bien, esta perspectiva centrada en el competidor debe ser utilizada con cuidado
pues muchas veces los profesionales de la IC tienden a pensar que los competidores
llevan acabo acciones de espionaje industrial con más frecuencia que su propia
compañía.
En este segundo nivel, la confianza y una actitud positiva, influyen en la relación
entre los stakeholders y otras compañías. En este estado las reglas competitivas se
definen formalmente así como la relación con la competencia. Por ejemplo, la relación
de “co-opetition” sugerida por Brandenburger y Nalebuff (1996) podría llevar a un
crecimiento sinérgico de la industria entre competidores y socios.
El tercer nivel de Kholberg, el post-convencional, se alcanza cuando la gente crea
un contrato con la sociedad, o en el caso de la IC, con la competencia. Wilson (2000)
argumenta que la reputación o el “standing” de una empresa viene de la realización de
su objetivo social – servir a la sociedad proveyéndola de los bienes y servicios que
necesite – más que de su habilidad para maximizar beneficios.
Los cuatro imperativos
Los cuatro imperativos se pueden ver como la expresión formal de la cultura
personal. Utilizaremos un grupo específico de imperativos como una forma de
manifestar la limitación potencial que supone a las técnicas de recolección el estar bajo
unos principios éticos categóricos. Una contribución interesante en esta área es el
trabajo de Charters (2001) con su modelo CHIP, en el que define cuatro áreas de
estudio: virtudes de la comunidad, daño, individual, virtudes personales (de ahí las
siglas: comunita virtues, harm, individual, personal virtues). Sin embargo aquí nos
guiaremos por los principios que se utilizan en biología y psicología:
Análisis de riesgos del espionaje industrial: El problema ético
83
Principio de inofensividad
Principio de beneficencia
Principio de autonomía
Principio de justicia
Figura 14 Los cuatro imperativos
Estos cuatro principios universales pueden aplicarse a la búsqueda IC, aunque son
bastante rígidos y pueden restringir la actividad de la investigación. Sin embargo,
como se ha dicho anteriormente, el objetivo de esta tema
es desarrollar un
razonamiento crítico sobre los métodos de adquisición de información. Cuando las
empresas empiezan a utilizar a las personas como fuentes para obtener información es
entonces cuando empieza la discusión ética.
•
“Inofensividad”
Este principio busca proteger al competidor, el entorno, la dignidad y los derechos
del consumidor. Esta perspectiva enfatiza la seguridad del objeto del estudio al
restringir la investigación. La idea principal es no perjudicar la posición del competidor
ni obtener información crítica o confidencial de él. De manera general, se acepta que el
investigador pueda estudiar el entorno competitivo pero al mismo tiempo, tiene la
obligación de preservarlo.
Análisis de riesgos del espionaje industrial: El problema ético
•
84
Beneficencia
Este principio se puede considerar como un refuerzo del primer principio. Significa
que el investigador no sólo debe intentar no hacer daño, sino incluso mejorar la
situación del competidor. Actividades de cooperación o alianzas son bien vistas, pero si
estas relaciones son muy fuertes pueden crear conflictos en otras áreas. El usar la
inteligencia para construir barreras de entrada, puede llevar a efectos negativos para
los consumidores como la subida de precios o el empeoramiento de la calidad. Las
leyes anti-trust son el resultado de este principio, al preservar la libertad económica y
evitar el monopolio.
•
Autonomía
Este principio otorga a los elementos investigados la libertad de decidir. Se busca
dar a la compañía completa información sobre la investigación. La idea de autonomía
comienza en el momento en el que la compañía acepta el juego con una serie de reglas
de negocio implícitas y explícitas. En teoría, las compañías firman contratos con el
entorno empresarial, así como con la competencia.
•
Justicia
Este principio se preocupa del tipo de investigación que se utilice. Las compañías
deberían usar las mismas técnicas de investigación, sea cual sea el objeto del estudio.
Una aplicación de este concepto son los principio internacionales de conducta. Por
ejemplo, ¿sería correcto que un país o región utilicen fondos públicos para llevar a cabo
actividades de inteligencia económica para un grupo de empresas en particular?
Como ya hemos dicho, estos principios son muy estrictos para aplicar la IC y
consecuentemente podemos concluir que hay muy pocas técnicas de recolección que
respeten los cuatro principios.
Análisis de riesgos del espionaje industrial: El problema ético
85
IV: Propósitos de IC
Esta última parte hace referencia a las razones estratégicas a la hora de las toma de
decisiones en lo concerniente a los métodos de recogida de información. El concepto de
los cuatro propósitos en IC fue introducido por Tena y Comai (2001) y se refiere a las
razones que puede haber para solicitar información. Los propósitos de inteligencia
competitiva se definen como la manera en la que la información es utilizada en una
compañía, de acuerdo con los objetivos y prioridades de la alta dirección. Los cuatro
propósitos son:
1. Inteligencia neutral
Este tipo de inteligencia se recoge escrutando el entorno para un propósito general.
Cuando las compañías empiezan a investigar un nuevo mercado, o cuando quieren
detectar cambios posibles en un entrono desconocido, adoptaran una postura neutral.
2. Inteligencia Rival
Este tipo de inteligencia se centra en los competidores. En este escenario, la
información que el directivo encargado de tomar las decisiones necesita puede ser muy
específica. Las compañias recogen información porque quieren superar a sus
contendientes.
3. Inteligencia colaborativa
Este tipo de inteligencia tiende a mantener un enriquecimiento mutuo con la otra
parte. Normalmente se usa para saber si el otro competidor o compañía es bueno para
una alianza.
4. Inteligencia defensiva
Esta inteligencia se da cuando la compañía quiere mantener su posición en un
entorno competitivo de acuerdo con las reglas, leyes y actividades de negocio. Es un
proceso proactivo donde la información obtenida se utiliza para defenderse. Esta
Análisis de riesgos del espionaje industrial: El problema ético
86
inteligencia defensiva puede tener tres objetivos: predecir una amenaza, mantener el
“status quo”, o proteger la compañía de una acción ilegal o poco ética. Representa un
compromiso de protección pero activo de la empresa con su entorno.
Independientemente del objetivo, los propósitos de la inteligencia pueden variar en
el tiempo y con el tipo de proyecto. Por ejemplo, la inteligencia neutral puede
convertirse en inteligencia colaborativa cuando detecta que el estudio puede tratarse
de una oportunidad. En contraste, la inteligencia neutral puede evolucionar a
inteligencia defensiva o a inteligencia rival si la percepción del entorno de la jefatura se
vuelve más competitiva.
3.5
Construyendo el modelo.
Para construir el marco en el que seleccionar los tipos de técnicas de recolección
utilizaremos
las variables ya analizadas. Partiremos de dos supuestos principales
sobre los que construiremos el mencionado marco con el que crear un código ético
específico.
Conciencia
Los propósitos de la inteligencia competitiva tienen una influencia en la conciencia
moral y en las actitudes. Paine (1991) observo que la idea tradicional del negocio
reconoce una distinción fina pero importante entre usar la información del competidor
de una forma constructiva para guiar la formulación estratégica o usarla de forma
destructiva para hundir a la competencia. Esta distinción es resultado de la actitud con
la que se toma la rivalidad
económica y no de los resultados. Una vez que los
propósitos estratégicos se traducen en propósitos de inteligencia, tienen una influencia
importante en los individuos que recogen información.
Los analistas de IC tienen que identificar la implicación estratégica de la
información y las razones por las cuales los clientes internos necesitan esta
Análisis de riesgos del espionaje industrial: El problema ético
87
información. Evaluando estas necesidades, el investigador llega pronto a la conclusión
de cuales son los propósitos. Y una vez que estos propósitos están identificados
entonces empiezan a tener un papel importante. Una vez aquí, el supuesto es que una
vez que se entienden estos propósitos, las personas tendrán diferentes posturas o
actitudes en el proceso de inteligencia competitiva.
Inducción
Uno de los objetivos más importantes para la discusión de esta suposición es
entender hasta que punto los propósitos de inteligencia competitiva juegan un papel
clave como criterio de selección. El famoso dicho ”el fin justifica los medios” de
Maquiavelo es un punto de partida para la relación que debe existir entre los
propósitos y los medios. Totalmente en contra del principio de autonomía, la idea
“maquiavelica” puede estar más o menos arraigada en el pensamiento del profesional
de la inteligencia competitiva. La discusión sobre cuales son las diferentes
implicaciones de los propósitos de la inteligencia competitiva surge de preguntas con
difícil respuesta: ¿puedo dirigirme a los empleados de la competencia sin
identificarme?, ¿puedo sentarme en la puerta de una fábrica y observar los
movimientos de la gente? Particularizaremos ahora para cada propósito y su contexto.
3.6
Propósitos de la inteligencia
3.6.1
Inteligencia defensiva
La inteligencia defensiva es la búsqueda de una empresa de información sobre
actividades del rival que sean hostiles, ilegales o no éticas. Por ejemplo, los
instrumentos de vigilancia, como cámaras, pueden ser usados para defensa. Sería
diferente si estos instrumentos se utilizaran para detectar una actividad del
competidor. Otro ejemplo es la aprobación del Economic Espionage Act estadounidense
en 1996, que autoriza a los agentes del FBI a investigar crímenes empresariales y nos
enseña cómo de lejos puede llegar un gobierno al aplicar los propósitos de defensa.
Hasta cierto punto, el propósito de defensa parece tener argumentos más permisivos
para legalizar determinadas acciones y ello infiere en que haya una mayor
Análisis de riesgos del espionaje industrial: El problema ético
88
permisividad a la hora de que una empresa utilice métodos agresivos cuando se
encuentra en una situación defensiva más que en otras situaciones.
3.6.2
Inteligencia rival
En el otro extremo esta el propósito de rivalidad. Un ejemplo puede ser el caso de la
corte de apelación norteamericana, donde un juez decidió condenó unas fotos de una
planta química que fueron tomadas desde el aire, porque se supone que las fotos se
tomaron con un propósito de espionaje industrial, aunque el piloto declarara que el
espacio aéreo es libre. El juez reconoció que, aunque la empresa se diera cuenta de la
amenaza y de la imposibilidad de protegerse, la otra empresa no tenía derecho a
obtener esa información. En algunos aspectos ésto se relaciona con el principio de no
hacer daño. “Una vez que empiezas a intentar obtener información que los
competidores están protegiendo, entras en terreno peligroso” (Fuld, 1988). Estos
propósitos de rivalidad son por tanto vistos con una menor permisividad.
3.6.3
Propósitos de Cooperación
Los propósitos de cooperación son más permisivos con el investigador que la
inteligencia rival. Dos compañías tendrían más valor y beneficio mutuo si se
implicaran las dos en la investigación. Las due dilligence son un buen ejemplo para
ilustrar un caso donde el objetivo es crear una asociación y entonces al investigador se
le permite ir directamente a la compañía a pedir información y referencias.
3.6.4
Propósitos neutrales
Los propósitos neutrales se usan continuamente en actividades de inteligencia
sistemática y no suelen traducirse en problemas para el investigador. Un buen ejemplo
es cuando una empresa investiga tres mercados extranjeros para vender un producto.
Análisis de riesgos del espionaje industrial: El problema ético
3.7
89
El Marco ético: Combinar las variables y el código ético
La intención es integrar algunas de las variables que ya hemos descrito en un
modelo que establezca un proceso selectivo para ayudar a una organización a definir
sus propias técnicas de recolección dentro de su código. El punto de partida del
modelo es reconocer que cualquier técnica de recolección disponible para una
investigación competitiva será aceptada por una compañía en función de su entorno,
de su contexto cultural y de sus propósitos de inteligencia. El resultado final será una
serie de técnicas de recolección que la corporación considerará adecuadas y otras que
no. Para ello utilizaremos el sistema de filtros de Comai (2003).
Primero, cualquier técnica de recolección es considerada en el modelo y se compara
con el contexto de negocio. Las técnicas que se consideran aceptables de acuerdo con la
regulación del país y los estándares legales, pasaran al siguiente filtro. El segundo filtro
es comparar estas técnicas con la segunda variable: la cultura. Una vez que las técnicas
están seleccionadas y aceptadas el filtro final las compara con referencia a los
propósitos estratégicos de la organización. Este paso nos da una serie de técnicas de
recolección aceptadas y legítimas que se pueden aplicar de acuerdo con el tipo de
actividad de inteligencia.
Este modelo requiere un acercamiento a la organización de acuerdo con los cuatro
propósitos de inteligencia que ya vimos. Aunque la organización tenga un código ético
rígido, los propósitos permiten a la compañía cuatro elecciones en cualquier situación.
Hay propósitos implícitos severos que son difíciles de percibir desde una perspectiva
externa (o incluso interna). Además en cualquier proyecto podría haber intenciones
ocultas que el investigador no perciba a la primera.
Análisis de riesgos del espionaje industrial: El problema ético
90
Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003)
3.8
Conclusión del capítulo.
Las conclusiones que sacamos de este capítulo, son tres:
Códigos robustos con los que reducir conflictos: codificar aquello que la compañía
puede o no puede hacer es el punto de partida tradicional de un largo viaje por el árido
terreno de la creación de códigos legales y éticos. Pero este acercamiento no nos
ayudará a resolver el gran espectro de dilemas éticos que pueden surgir. Por esta
razón, las compañías requieren toda una estructura ética integral que les permita
iniciar y hacer crecer una conciencia ética para resolver dilemas éticos. De hecho,
aunque los dilemas éticos estén bien definidos y legitimizados por el departamento
legal de la compañía, los investigadores siempre se enfrentarán con nuevos dilemas
Análisis de riesgos del espionaje industrial: El problema ético
91
inevitablemente. Por eso un modelo fácilmente adaptable y un proceso de aprendizaje
continuo son fundamentales para las compañías que aspiren a comportarse de manera
ética en cualquier situación.
El propósito como la variable fundamental a la hora de resolver dilemas éticos: de
todas las variables que hemos utilizado la más importante es el propósito, en cuanto
que la utilizamos primero para seleccionar la técnica de recogida de acuerdo con el
contexto, y en segundo lugar en la resolución de los posibles dilemas morales.
Estructuras mentales comunes que llevan a un código ético universal: los
empleados siguen un camino similar a la hora de elegir entre técnicas de recogida, lo
que les diferencia es el grado de permisividad. Por tanto cuando una empresa quiere
establecer un código ético universal la llave será el grado de permisividad. Por tanto
para aumentar la conciencia ética las empresas deben esforzarse por reducir el grado
de permisividad. Los cursos de concienciación cultural han demostrado ser un
instrumento muy influyente a la hora de reducir las actitudes poco éticas según
Delaney y Shockwell (1992).
Si además las técnicas de recolección se incorporan al código corporativo como
ejemplos, los empleados tendrá una guía mejor que les ayudará a poner en práctica la
política ética de la empresa. Para promover mejores actitudes éticas sería recomendable
que fuera el personal el que decidiera sobre la conveniencia ética de las técnicas de
recolección.
Para finalizar, los códigos éticos no se deberían adoptarse desde una perspectiva de
protección propia sino para aumentar la conciencia ética y los valores de la empresa. La
ética debería ser integrada en la organización y utilizar procesos sistemáticos con los
que revisar, corregir e incrementar los valores éticos de la compañía.
Con estas últimas recomendaciones hemos terminado la delimitación ética del
problema del conocimiento. Gracias a este marco ético y al legal desarrollado en el
capítulo anterior, tenemos perfectamente definido y acotado el espionaje industrial. Lo
que resta ahora es la última dimensión del problema, la económica, y su aplicación
práctica mediante un modelo de riesgos.
4
El análisis de riesgos
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4
4.1
93
El análisis de riesgos
Introducción
Hasta ahora hemos analizado dos perspectivas del espionaje industrial: la legal y la
ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional. Si bien ambos
riesgos tienen un coste económico, la verdadera perspectiva económica la ofrece este
capítulo al acercarse al riesgo operacional. Y mientras que en los anteriores capítulos
nos habíamos dedicado a acotar nuestras prácticas de inteligencia competitiva desde el
punto jurídico y moral, en el presente capítulo abordaremos un modelo cuya aplicación
material nos permita analizar las posibles fugas de información, sus causantes y la
probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando
una serie de decisiones o siguiendo una determinada política.
Primero analizaremos el espionaje industrial como riesgo operacional de fraude,
después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un
modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a
conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas,
financieras u organizacionales.
Una vez analicemos las causas del espionaje industrial podremos establecer una
lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott
construyó para la protección de las instalaciones del gobierno estadounidense,
adaptándolo y completándolo para que pueda servir de respuesta al espionaje
industrial característico de nuestra ultracompetitiva sociedad económica.
Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor
las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el
modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo
soluciones.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.2
94
El espionaje industrial y el riesgo operacional
Todo negocio depende de la información; información sobre los clientes,
proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La
información se utiliza para canalizar los recursos de la empresa, para maximizar su
efecto, para optimizar el diseño de productos y servicios, contratación del mejor
personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede
entender como una extensión a esta necesidad básica; el uso de métodos encubiertos
para obtener información que se cree no se puede obtener de forma abierta. El
espionaje industrial es la continuación de la inteligencia competitiva mediante “otros
medios”.
Esos “otros medios” son el robo o el hurto en sus diferentes formas. El espionaje
industrial es por tanto el robo de información, en concreto de secretos empresariales,
algo que el poseedor quiere mantener como un secreto, la “propietary information” de
los anglosajones. Son ideas útiles comercialmente. Entendiendo comercialmente en
contraposición con la información de interés académico. Puede ser cualquier cosa que
contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda
información que te ayuda a vender tu producto o servicio, a aumentar tus beneficios,
etc. cae dentro de esta categoría. En definitiva, es todo aquello que te da una ventaja
competitiva, tanto información empresarial como tecnológica. Y como tecnológica no
tenemos que entender sólo lo material sino otros aspectos no patentables como el knowhow. Puede ser el método para hacer el acero, el plano de un esquema electrónico, un
programa de software, etc. Mientras que la empresarial es como haces (y planeas
hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc.
Una sociedad basada en la información está destinada a un nuevo tipo de crímenescrímenes de información (Kaperonis, 1984). Este robo o hurto de información
confidencial y competitiva puede encuadrarse dentro del riesgo financiero operacional
de fraude.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
95
Figura 16 Riesgo operacional de fraude
El riesgo operacional se define como la pérdida potencial por fallos o deficiencias en
los controles internos, por errores en el procesamiento y almacenamiento de las
operaciones o en la transmisión de información, así como por factores humanos o
externos, inadecuados sistemas de control interno, fallas administrativas, fraudes o
robos y errores humanos entre otros.
Deberemos identificar y presentan los procesos, actividades y riesgos involucrados
en la operación de las distintas áreas, de forma tal que nos permita recomendar
medidas y/o controles que ayuden a mitigar los posibles riesgos mediante un modelo
de riesgos.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.3
96
El análisis de riesgos
4.3.1
¿Cómo analizamos el riesgo de espionaje industrial?
Las compañías de seguridad y las de seguros utilizan distintos tipos de análisis de
riesgos. Por un lado tendríamos modelos cuantitativos, que utilizan métodos
matemáticos y estadísticos para representar el riesgo. Típicamente se multiplica las
pérdidas debidas al incidente por la esperanza anual para obtener una idea de las
pérdidas anuales y a partir de ella se establece un presupuesto para medidas que los
eviten y una prima de seguros. Este tipo de aproximación al problema es muy típico en
riesgos regulares en el tiempo como por ejemplo los incendios, de los que además es
fácil medir las pérdidas y se tienen muchos datos. Las limitaciones de estos modelos
cuantitativos son por un lado que las pérdidas no son fácilmente medibles puesto que
normalmente lo que se pierde es el coste de oportunidad de negocio (que además no se
puede asegurar). La otra limitación es lo complejo y amplio que resulta el análisis del
espionaje industrial al haber tal número de escenarios, que podría hacer muy difícil el
cálculo matemático de todas las posibilidades.
El segundo tipo de análisis de riesgos es el que se basa en cuestionarios. Esta técnica
procede del mundo de la auditoría y normalmente consiste en comprobar que el
cliente cumple unos estándares. El caso del espionaje industrial aquí no tiene cabida, ya
que aquí no hay ningún tipo de estándar aplicable.
Un tercer análisis de riesgos es el llamado cualitativo que funciona identificando y
construyendo escenarios de pérdidas. Así de un número enorme de casos posibles se
puede identificar aquellos que son probables. Es una aproximación mucho más
heurística. La ventaja de esta técnica es que da a las posibles víctimas información
mucho más detallada de los peligros a los que se enfrentan, consiguiendo así eliminar
todas aquellas posibilidades poco probables. Además permite tomar medidas que
están más “a la medida” de las circunstancias. El problema de los métodos cualitativos
es que al no utilizar herramientas matemáticas los resultados del método dependen
enormemente de las ideas de las personas que llevan a cabo el análisis de riesgos. Por
tanto hay un riesgo de caer en resultados subjetivos.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.3.2
97
Consideraciones generales
Ya hemos visto que ni los modelos cuantitativos ni los cualitativos se acercan a los
resultados que esperamos obtener del análisis del espionaje industrial. La solución es
construir un modelo que por una parte permita la construcción de los escenarios
pertinentes y por otro dé resultados matemáticos para cada una de estas situaciones.
Resultados que se obtendrían a partir de ciertas variables de entrada propias de ese
escenario en particular y otras comunes a todos.
En primer lugar partiremos del listado de razones más importantes que pueden
llevar a un competidor a recurrir al espionaje industrial recogidas por Sommer (1994)
que después nos ayudará en la etapa de análisis:
•
Ganancia de una ventaja económica, posiblemente desleal, sobre un
competidor del mercado.
•
Obtención de material para un estudio de mercado al menor coste posible.
•
Llevar a cabo una “due dilligence” en la investigación de una compañía, una
persona o producto en el que se iba a invertir.
•
Bajar el coste del I+D accediendo a lo que otros ya han conseguido.
•
Adquisición de nueva tecnología con el menor gasto.
•
Descubrir desarrollos en nuevas tecnologías que afectan a componentes que
podrías querer añadir a los productos finales que tú mismo fabricas.
•
Evitar invertir los recursos para investigación en seguir líneas que otros ya
habrían desechado.
•
Expandir la lista de posibles clientes/consumidores viendo quien compra a
la competencia.
•
Determinar las cifras de ventas de los otros competidores del mercado, su
estructura de costes o las condiciones de negocio o de contratos que ofrece.
•
Asegurarse de que se paga el menor precio posible por las materias primas.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
98
•
Encontrar a trabajadores potenciales.
•
Conseguir la información necesaria para llevar a cabo un análisis
competitivo.
•
Conocer planes de marketing, lanzamiento de productos, etc. Planeados por
la competencia.
•
Provocar una fusión o adquisición o bien luchar contra una opa hostil.
•
En el caso de un consultor ayudar a asegurarse un contrato o mejorar los
servicios que se le ofrecen al cliente.
•
Como precursor de un robo, falsificación o el primer paso para el sabotaje
planeado de una compañía o producto.
•
Perseguir una venganza personal por ejemplo localizando información que
podría destruir la reputación de otro.
•
4.3.3
Prevenir el espionaje de otros o detectar si tratan de hacerlo.
Etapa de análisis
La etapa de análisis sirve para establecer por un lado las características de los
escenarios más comunes en los que se producirá el espionaje industrial. Por otro,
permite definir las variables de entrada y salida que permiten conocer la probabilidad
de que se produzca así como sus efectos.
Empezaremos por considerar quiénes son los agentes más probables del robo de los
secretos de una empresa, ya sea directamente o personas contratadas los que obtengan
la información. En este sentido, Fred Cohen y Cynthia Phillips (1998) recogen como
principal amenaza a “los de dentro”: empleados, directivos y equipos internos que
tienen acceso legítimo a información o tecnología. Algo que les hace aún más
peligrosos es el hecho de que conocen los controles internos y tienen cierto grado de
acceso. Pueden incluso espiar sin salirse de las acciones que tienen autorizadas.
Además se suele confiar en ellos hasta el punto de que establecer controles internos
Análisis de riesgos del espionaje industrial: El análisis de riesgos
99
podría resultar ofensivo. Según estos autores, el 90% del espionaje industrial se lleva a
cabo por empleados.
A continuación la siguiente amenaza la constituirían investigadores privados,
crackers contratados, ladrones profesionales, espías y agencias gubernamentales. Por
último los menos dados al espionaje serían los empleados de mantenimiento,
consultores, proveedores, periodistas, etc.
Mientras que para Bott las principales amenazas en el caso de la seguridad nacional
eran los extorsionistas, activistas, terroristas y criminales organizados, nosotros los
desecharemos en un principio por su poca probabilidad.
Pero no hay que olvidar que no suelen ser autónomos sino que en su gran mayoría
han sido contratados por unos clientes últimos: competidores directos, clientes,
competidores cercanos y potenciales, financieras, grupos de inversión, etc.
Hay que valorar si esos competidores que son posibles clientes del espionaje
industrial verdaderamente estarían dispuestos a actuar de manera ilegal o no ética.
Dependerá del sector, del periodo, de la situación en la que se encuentre la empresa
cliente y de si ésta se caracteriza por unos elevados estándares en materia de ética de
los negocios.
A continuación hay que estudiar que información secreta quieren. Antes hay que
calcular qué información de la empresa es de dominio público como resúmenes
contables y balances de otros años, catálogos, cifras de ventas, noticias de prensa. Una
vez conocida esa información, los intereses de los competidores dependerán
fundamentalmente de la línea de negocio: descubrimientos en I+D, tecnología,
software, información financiera, listas de clientes, información sobre los proveedores,
planes de marketing, información personal., así como todo aquel material que permite
deducir cualquiera de las anteriores.
En cuanto a los soportes de dicha información tendremos documentos en papel,
discos duros, CD, DVD, dispositivos portátiles de memoria. También a un nivel mucho
menos probable estarían las conversaciones telefónicas, conversaciones en persona
grabadas y registros de transmisión de datos. Por último podríamos llegar a considerar
también información de fuentes “colaterales”: copias de seguridad, documentos
internos, cartas de empleados, material para presentaciones, etc.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.3.4
100
Metodología
Para establecer nuestra metodología nos basaremos en la utilizada por Bott (1998)
en su estudio de la información “comprometida” en instalaciones de seguridad
nacional norteamericana, adaptándola a casos de espionaje comercial en instalaciones
industriales en lugar del enfoque más militar desarrollado por Bott.
Utilizamos esta metodología para estimar las probabilidades relativas de diferentes
“caminos críticos” tanto para personal interno como visitantes externos mediante un
diagrama de árbol que analiza las diferentes formas de la operación de recogida de
información. Primero identificamos la información que puede ser objeto del espionaje y
los usuarios últimos que podrían intentar conseguir dicha información.
A continuación se desarrollan los distintos caminos que forman el árbol y que
constituyen los escenarios posibles. Después, y para cada uno de estos caminos se
construye un modelo probabilístico para cada uno de los “caminos críticos“ o
comprometidos en base a una serie de datos que serán recogidos y tomados como
parámetros de entrada. La probabilidad resultante del modelo nos da una idea del
grado de verosimilitud relativa con la que se podrían dar esos “caminos críticos”. Esta
información nos permitirá tomar las decisiones estratégicas para aumentar la
seguridad.
Las instalaciones industriales se enfrentan a robo de información tanto de gente de
dentro como
visitantes. El método debería ser adaptable a la mayoría de las
situaciones de la industria con especificaciones para que encajen en una situación
específica y así sea directo y simple de utilizar. Aún en la ausencia de datos
cuantitativos, se adquiere un considerable visión
del espionaje industrial
desarrollando los “caminos comprometidos” y las probabilidades de los modelos.
Estas conclusiones cualitativas pueden ser el mayor beneficio al aplicar este método.
El problema estriba en que la protección de la información del espionaje es
considerada vital para los intereses de las empresas pero los recursos a disposición del
personal de seguridad no son ilimitados. Un criterio para asignar estos recursos es de
acuerdo a la probabilidad relativa de los distintos escenarios. Este modelo pretende
aportar una metodología para estimar la probabilidad relativa de los escenarios de
espionaje por parte de gente de dentro y visitantes a las instalaciones que son
Análisis de riesgos del espionaje industrial: El análisis de riesgos
101
reclutados como agentes por un interesado externo. Como ya hemos mencionado, es
un método similar a los utilizados para estimar el riesgo de espionaje en instalaciones
de seguridad nacional pero aplicado al mundo industrial en el que la información de
un producto o proceso puede ser el objetivo de intereses hostiles de competidores.
Una primera idea de esta metodología aparece en la Fig. 12. Primero se establecen
los escenarios de espionaje, o los “compromise paths” de Bott, a través de una
estructura de árbol. Estos escenarios se pueden clasificar atendiendo a clases que
pueden ser
representadas por un modelo probabilística común debido a sus
características similares. Los modelos probabilísimos se desarrollan para cada una de
las clases de “caminos críticos” usando parámetros que pueden ser estimados usando
datos históricos o por métodos cualitativos. La compilación de esos datos históricos y
la de la opinión de expertos que llevan implícitos los métodos cualitativos
proporcionan una base a los cálculos de probabilidad para cada uno de los escenarios.
Los “caminos críticos” y los modelos probabilísticas son ilustrativos del proceso que
seguiría el analista para analizar una situación específica de espionaje industrial. Este
modelo pretende ser una guía a la hora de analizar el riesgo del espionaje más que un
conjunto de ecuaciones universalmente aplicable a cualquier situación.
Generación
de los datos
probabilísticos
Generación
de escenarios
Agrupación
de escenarios
Desarrollo
de los
Modelos Probabilísticos
Ranking de los
Caminos críticos
Figura 17 Metodología del modelo de riesgos
Cálculo de la
probabilidad de
los escenarios
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.3.5
102
Generación de “caminos críticos”.
Los posibles escenarios de espionaje industrial se modelan como secuencias de
eventos discretos que llamaremos “caminos críticos”. Estos “caminos críticos” son los
casos con unas determinadas n especificaciones del proceso que podemos ver en la
figura 2. En nuestro caso diferirán de los de Bott en aquellas especificaciones que
nosotros hemos adaptado más a la actividad comercial.
De acuerdo con este modelo, la información protegida está contenida dentro de
unos determinados repositorios dentro de la empresa o la instalación industrial.
El acceso tanto a la instalación como a esos repositorios de información está
controlado primero por controles administrativos, barreras físicas y la “libertad del
movimiento” del sujeto (volveremos más adelante a este concepto).
Cada uno de los “caminos críticos” comienza cuando un usuario último identifica
como objetivo una información que se encuentra en una instalación. Tanto el usuario
último como esa información clave determinan ya en gran medida el escenario de
interés y sus características. El usuario último recluta a un agente que entrara en la
instalación protegida mediante el método de acceso que le corresponda según su
estatus. Una vez dentro de las instalaciones, la actuación del agente dependerá de su
libertad de movimiento.
El agente utiliza su método de acceso para llegar a la información comprometida.
Una vez que llega a la información únicamente le resta para completar su trabajo
hacérsela llegar al usuario último mediante
algún tipo de modo de transmisión.
Aquellos puntos en los cuales podrían intervenir los controles de seguridad los
representamos con una línea punteada. Este modelo no analiza los controles de
seguridad pero es un objeto habitual en el análisis probabilística de los problemas de
seguridad.
El modelo de escenario se representa en la figura 2. Las personas u objetos se
representan como nodos y las acciones como el proceso de reclutamiento están
representados como arcos. El “camino crítico” es un ciclo que comienza y termina en el
nodo del usuario último y atraviesa cada arco una vez y en el sentido en el que está
permitido.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
103
Usuario último
Instalación
Reclutamiento
Modo de transmisión
Nivel de libertad
movimiento
Modo de entrada
Tipo de agente
Modo de acceso
Información
objetivo
Controles de seguridad
Repositorio de información
Figura 18 Camino Genérico
Este “camino crítico” genérico constituye la base para la generación de los
escenarios específicos. Reemplazando estos elementos genéricos por posibles
realidades podemos construir un gran número de “caminos críticos”. Usamos un
diagrama de árbol como el de la figura 3 como posible generador de los escenarios. El
“camino crítico” genérico que hay en la parte de arriba nos indica que elementos debe
contener cada camino. Empezando por un posible usuario y siguiendo elemento a
elemento llegamos a determinar todas las ramas.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.3.5.1
104
Usuarios últimos
El usuario último es el evento inicial de cada uno de los escenarios. Es muy
importante pues determina en gran medida el tipo de agente y el modo de acceso
posible para obtener la información deseada.
El tipo de usuarios últimos que estaría interesado en un tipo particular de la
información puede variar de pendiendo de la información. A medida que van
entrando competidores en el sector el volumen de negocio de cada empresa cambiará y
aumentará el número de competidores. También hay que tener en cuenta su posición
en el mercado (antes se espiará al líder que a otra que tiene menos peso). Otro factor
que influye en esta categoría es el dinero que destine a I+D puesto que esa empresa
tenderá a ser la más innovadora y por tanto la más dada a ser espiada.
Otros condicionantes serán el tipo de sector y el país en el que nos encontremos. Por
último también podría incluirse nuevas situaciones políticas que llevaran a amenazas
de espionaje por parte de gobiernos.
4.3.5.2
Modos de reclutamiento
La forma de reclutamiento no aparece en el árbol genérico porque no se consideró
importante para el análisis de riesgos los distintos tipos de reclutamiento que podrían
ser posibles.
4.3.5.3
Tipo de agente
Los tipos de agentes ya fueron estudiados en la etapa de análisis. El primer grupo lo
constituyen los trabajadores de la empresa, la gente de dentro: empleados, directivos y
equipos internos que tienen acceso legítimo a información o tecnología. Además
pueden entrar en las instalaciones sin ningún tipo de sospecha y sin ser escoltados.
El segundo grupo a considerar serían los llamados visitantes: empleados de otras
instalaciones, delegados extranjeros, proveedores, consultores que trabajan en las
instalaciones, periodistas, etc. O bien investigadores, espías, ladrones profesionales,
agencias gubernamentales que suplantan a los anteriores. Estos entrarían escoltados o
serían supervisados de algún modo. Constituyen la segunda amenaza más plausible.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
105
Pero también habría que considerar una última opción, aunque menos probable.
Serían aquellos que entran de manera furtiva en las instalaciones: criminales, espías,
ladrones profesionales, etc.
4.3.5.4
Modo de entrada
El modo de entrada describe la manera en que el agente consigue entrar en las
instalaciones. Al hacer el modelo hemos considerado que el modo de entrada estaba
implícito en el tipo de agente.
4.3.5.5
Nivel de libertad de movimientos
El acceso a la información que se encuentra en el edificio viene dado por el grado de
libertad de movimientos que determina la facilidad con que el agente puede llegar a la
información. Hemos diferenciado dos tipos, por un lado el nivel “autorizado” que
permite un acceso libre a la información sin escolta de ningún tiempo y por otro lado el
“no autorizado” para el resto de casos
4.3.5.6
Modo de acceso
El modo de acceso describe como el agente consigue llegar a la información objetivo
en el interior de las instalaciones. Para un usuario autorizado el modo de acceso será el
“rutinario” por definición. En el caso de agentes no autorizados, un “oportunista” será
aquel que recopile la información sin seguridad y desatendida. El “agresivo” toma un
riesgo mayor al buscar por ejemplo los repositorios de información no vigilados por
ejemplo. El “forzado” podría entrar en los repositorios y forzar su acceso para entrar en
ellos.
4.3.5.7
Información objetivo
Por información objetivo nos referíamos al soporte en el que está esa información.
Entendemos por documentos físicos todo aquello que no sea electrónico:
documentación, planos, listas de clientes, presentaciones, etc. en papel o similares. Por
electrónico entendemos toda aquella documentación informatizada contenida o no en
ordenadores, CDs, DVDs, USBs, bases de datos, etc. pero también grabaciones de video
o audio, cámaras, etc.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
106
Por último estaría la categoría “partes de un prototipo”, que hace referencia a la
totalidad o partes que componen modelos o prototipos propiamente dichos.
4.3.5.8
Modo de transmisión
El modo de transmisión es la forma en que la información llega al usuario último,
siempre suponiendo que el objeto del espionaje es demasiado complejo o extenso para
poder ser transmitido oralmente.
El modo de transmisión está íntimamente ligado al soporte y al tipo de acceso. Así
un usuario autorizado que acceda a documentación física podrá fotocopiarla o
llevársela consigo fuera de las instalaciones hasta el usuario último. Si se trata de
contenidos informatizados podrá llevársela bien en un soporte como un CD o una
memoria USB o bien todo el equipo, típicamente un portátil o la cpu de un ordenador
sin levantar muchas sospechas. Respecto a los prototipos caben también dos
posibilidades: fotografiarlo o llevarse partes.
Los usuarios no autorizados oportunistas ya no podrán coger la información
objetivo sin levantar sospechas. Se tendrán que limitar a hurtar aquella que esté
desatendida y sin vigilancia o bien hacer copias en algún dispositivo portátil cuando
tengan oportunidad. En cuanto a los agresivos, pueden utilizar la fuerza para acceder a
los repositorios y llevarse la información, tratándose en ese caso de un robo o hacer
copias en dispositivos portátiles.
Los modos de transmisión de los visitantes serán básicamente los mismos siempre.
Fotocopiar la información en soporte físico o llevársela. Sacar consigo de las
instalaciones los contenidos informatizados en cualquier dispositivo y fotografiar o
robar las partes de un prototipo.
4.3.5.9
Diagramas de árbol
Una vez definidos todos los elementos que constituyen cada uno de los escenarios ya
podemos construir el diagrama de árbol con todos los casos posibles.
El tipo de agente “empleado” da lugar a 19 escenarios en total, dependiendo del grado
de libertad, el tipo de acceso, el soporte en el que se encuentra la información objeto de
Análisis de riesgos del espionaje industrial: El análisis de riesgos
107
espionaje y en último lugar el modo de transmisión hasta el usuario último. En este
caso nuestros escenarios serán los mismos que los desarrollados por Bott:
AGENTE
LIBERTAD
ACCESO
SOPORTE
TRANSMISIÓN
Figura 19 Caminos crítico: empleados
Nº ESCENARIO
Análisis de riesgos del espionaje industrial: El análisis de riesgos
108
El tipo de agente “visitante” da lugar a 13 nuevos escenarios, en nuestro caso los
“visitantes “ tendrán más peso que en el modelo de Bott, al ser una situación típica de
espionaje industrial:
AGENTE
LIBERTAD
ACCESO
SOPORTE
TRANSMISIÓN
Nº ESCENARIO
Figura 20 Camino crítico: visitantes
Por último habría que considerar un último escenario que es el que corresponde al
agente “furtivo”. En este caso nos hemos limitado a un único caso pues el grado de
libertad y modo de acceso ya estarían predefinidos al tratarse de una entrada no
autorizada mediante un acceso forzado. Sin embargo Bott para este tipo de agentes sí
desarrolla más caminos al tener éstos más relevancia en su modelo.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
AGENTE
LIBERTAD
ACCESO
SOPORTE
109
TRANSMISIÓN
Nº ESCENARIO
Figura 21 Camino crítico: agente furtivo
4.3.6
Modelos probabilísticas.
A continuación vamos a desarrollar los modelos probabilísticos para los escenarios
del diagrama árbol que aparece en las figuras 3,4 y 5. Basándonos en los desarrollados
por Bott, los encauzaremos hacia el espionaje industrial, ya sea modificando el
significado de las variables o introduciendo nuevos coeficientes. Si se disponen de
ellos, los valores numéricos de las frecuencias usadas en las fórmulas se desarrollaron a
partir de datos históricos. En el caso de que no existan se recurrirá a la opinión experta.
Como ya mencionamos anteriormente, una de las contribuciones de esta
metodología es el desarrollo de un modelo de eventos discretos de espionaje, pues este
modelo proporciona conclusiones muy útiles a la hora de evitar el espionaje industrial
allí donde no existen datos cuantitativos. Estas conclusiones se sacan al examinar el
efecto de los distintos parámetros en los modelos probabilísticos. Estos parámetros
corresponden a características de los escenarios de espionaje industrial que determinan
su probabilidad relativa. Correlacionando cambios en estos parámetros con cambios en
los sistemas de seguridad, estas conclusiones pueden llegar a reducir de manera
efectiva el espionaje sin datos cuantitativos. En nuestra opinión estas conclusiones son
tan o más importantes que los resultados de los modelos de probabilidad que pueden
no ajustarse a todas las situaciones.
Los modelos llevan implícitas una serie de asunciones, como son que las brechas en
la seguridad ocurren a una tasa constante por persona y documento o repositorio. Para
Análisis de riesgos del espionaje industrial: El análisis de riesgos
110
Bott el tiempo hasta la primera brecha sigue una exponencial y las instalaciones
empiezan “a cero” y sin ningún agente en el instante cero.
4.3.6.1
Escenarios correspondientes a empleados autorizados.
Los “caminos críticos” del 1 al 6 en la figura 3 corresponden a los escenarios para
agentes que sean empleados con autorización. El modo de acceso de la persona de
dentro es el rutinario. Al estimar la probabilidad de estos escenarios la única
probabilidad relevante es la de que el usuario último reclute al empleado. Una vez es
reclutado el agente tiene capacidad ilimitada de acceso a la información, así pues la
libertad de movimientos, el acceso a la información y su posterior transmisión al
competidor no son importantes.
Llegado este punto cabría pensar que es muy diferente la cantidad información a la
que puede acceder el empleado en función de su cargo en la empresa. Como de
momento sólo estamos considerando el acceso autorizado consideramos por tanto que
la empresa competidora en este caso capta a aquellos que tienen acceso libre a la
información (el cargo no sería relevante).
Para estimar la probabilidad de los empleados autorizados hacemos una serie de
simplificaciones para poder usar una distribución normal. Si la empresa o instalación
tiene recogidos datos del número de personas que se han convertido en agentes en
función del tiempo se podrían utilizar para establecer una tasa de reclutamiento. El
número de agentes reclutados será el total de agentes reconocidos de entre una
población formada por todos los empleados a lo largo de los años. Si asumimos una
tasa constante de reclutamiento por empleado-año dentro de la población, podemos
hacer un estimador de máxima verosimilitud de la tasa de reclutamiento por
empleado-año. La probabilidad de reclutamiento en el modelo de Bott sigue una
distribución exponencial con una tasa de reclutamiento λN dependiente de la tasa de
reclutamiento por persona-año y el total de la plantilla de la empresa o la instalación.
Por lo tanto de acuerdo a este modelo, la probabilidad de al menos un reclutamiento en
una plantilla N en un tiempo T viene dada por:
P(T ) = 1 − e-λNT
Ec.1
Análisis de riesgos del espionaje industrial: El análisis de riesgos
111
Esta probabilidad de reclutamiento incluye el efecto del interés del usuario último y
la susceptibilidad de los empleados al reclutamiento a través de la tasa λ. Ahora bien,
la aplicación del modelo es muy dependiente de las similitudes entre la instalación
objeto del análisis y la utilizada para estimar la tasa de reclutamiento. Como el modelo
de Bott no nos da un método para obtener la tasa de reclutamiento, una buena
aproximación en el caso de no tener datos experimentales con los que trabajar sería:
λ = ( N i − N i −1 ) ⋅ K i ⋅ I ⋅ (1 − f ) ⋅ K1
donde
N i es la plantilla actual, N i −1 la plantilla el año anterior, K i el nivel de
competitividad del sector, I el número de invenciones o patentes de ese año, f el grado
de felicidad de los empleados y K una constante. Es decir, λ dependerá del
movimiento total de la plantilla al año (los reclutados por empresas de la competencia
serán una porción de éstos), de la intensidad de la competencia en el sector, del
número de innovaciones que aporta la empresa (y por tanto directamente proporcional
a la probabilidad de que sea espiada) y del número de empleados que no están
contentos.
Ya hemos dicho que más importante que los resultados que podamos extraer del
modelo son las conclusiones que podemos sacar de una ecuación tan sencilla a la hora
de protegernos contra el empleado autorizado. Una manera de reducir la amenaza de
empleados autorizados sería obviamente restringir el número de personas con
autorización. Ahora bien, confiar completamente en hacer accesos restringidos es
peligroso porque el usuario último puede incrementar el esfuerzo reclutador,
aumentando la tasa λ para contrarrestar la disminución de N.
Una estrategia más cara para restringir el acceso requeriría a dos personas para
acceder a información particularmente valiosa. Esto haría que un único empleado
debiera acceder sin autorización o que el competidor reclutara a los dos empleados
simultáneamente. Otra solución sería limitar el tiempo que el empleado tiene acceso a
una información específica (reducir T en la Ec.1) para así reducir el riesgo. Una última
defensa contra espionaje proveniente de empleados sería un control de seguridad
contra la transmisión de la información en forma de registro a la salida.
En cuanto a la tasa de reclutamiento, una política óptima podría ser disminuir la
rotación de personal e invertir en incrementar el grado de “felicidad” de los
Análisis de riesgos del espionaje industrial: El análisis de riesgos
112
empleados. Disminuir el número de patentes no sería una solución en ningún caso, al
hacernos menos competitivos.
4.3.6.2
Escenarios correspondientes a empleados oportunistas.
Los escenarios del 7 al 12 del árbol representan a un empleado sin autorización
oportunista que intenta acceder a información que se deja sin vigilancia. Los “caminos
críticos” de los empleados oportunistas son más complicados que los de los
autorizados. Un trabajador desautorizado no tiene acceso libre a la información
objetivo así que tiene que crear su propio acceso. El oportunista accederá únicamente a
aquella información que está desatendida y sin vigilancia por lo que tiene que confiar
en lapsos de seguridad para acceder a la información.
En el modelo además del reclutamiento tenemos que añadir la ocurrencia de lapsos
de seguridad que permitan el acceso a la información objetivo. Bott modeló
la
probabilidad como la convolución de dos distribuciones exponenciales, una para el
reclutamiento y otra para los lapsos de seguridad. La probabilidad en un tiempo T
vendrá dado por:
P(T ) = 1 +
µM
λN
e- λNT −
e- µMT
λN − µM
λN − µM
Ec.2
En esta ecuación, µ es la tasa de lapso de seguridad por item en riesgo, M es el
número de ítems protegidos, λ es la tasa de reclutamiento por persona y N es la
población de la que el agente es reclutado. Aquí hemos supuesto implícitamente que el
agente oportunista aprovecha todas las situaciones de lapso de seguridad. Para relajar
esta suposición multiplicaremos la tasa de lapso de seguridad por una fracción fd para
así reflejar sólo las oportunidades que el agente descubre.
De nuevo Bott no profundiza en como obtener las tasas de reclutamiento y lapso de
seguridad pues confía en que las empresas tengan datos históricos. Sin embargo la
mayoría de veces las empresas no tienen datos de suficientes años, o no los han ido
Análisis de riesgos del espionaje industrial: El análisis de riesgos
113
recogiendo a lo largo del tiempo. La tasa de reclutamiento la seguiremos calculando
como en los caminos 1 al 11. Para la tasa de lapso de tiempo multiplicaremos la jornada
laboral ( t j ) por un factor que representa el tiempo medio que cada empleado no está
en su puesto ( f d , incluye descanso para comer, descansos a lo largo del día y otras
necesidades):
µ = fd ⋅ t j
Dos casos límite son especialmente interesantes en este apartado. Por un lado si la
tasa de reclutamiento es mucho mayor que la de lapso de seguridad, entonces la Ec. 2
se reduce a la exponencial de la tasa de seguridad. De la misma forma si la tasa de
lapso de seguridad es mucho mayor que la de reclutamiento el modelo se reducirá a la
exponencial de reclutamiento. Estos dos límites representan la situación en la que el
agente aparece muy rápido y espera a que el lapso de seguridad ocurra y aquella en la
que los lapsos de seguridad son tan frecuentes que uno ocurre casi inmediatamente al
reclutamiento del agente.
Las tasas λ y µ se construyen a partir de datos históricos, M es el número de
informaciones objetivo y N la plantilla de empleados que no tiene autorización para el
acceso a dicha información pero podría llegar a ella sin ser descubierto.
El empleado oportunista depende totalmente de los lapsos de seguridad en la
protección de la información fuera de repositorios para conseguir acceso a esa
información protegida. Así pues el oportunista puede ser combatido con buenas
prácticas de seguridad entre los empleados de la instalación. Proteger la información
manteniendo el control y el acceso restringido a la información mientras se posea
reduciría la tasa de lapsos de seguridad µ en la Ec. 2, al disminuir al mínimo f d .
4.3.6.3
Escenarios correspondientes a empleados agresivos.
Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo.
Asumiremos que una fracción fa de empleados sin autorización querrán tomar acciones
más agresivas a la hora de obtener la información secreta. La ecuación que modela la
probabilidad de que un empleado acceda a la información de manera agresiva es
similar a la de un empleado oportunista como el de la Ec. 2. La diferencia es ahora que
Análisis de riesgos del espionaje industrial: El análisis de riesgos
114
sólo una fracción, fa, de la plantilla están dispuesto a tomar medidas agresivas y ahora
la información bajo riesgo es la que se encuentra en repositorios no vigilados y no el
material desatendido. Aunque Bott no contempla como obtener esta fracción, nosotros
supondremos que se trata de empleados que no están contentos en su puesto (de
nuevo el factor 1-f) y que además saben que les queda poco tiempo en la empresa (una
constante a determinar por la empresa multiplicada por la rotación de la plantilla).
La ecuación que modela la probabilidad de que un empleado “agresivo” obtenga
información de un repositorio u ordenador sin seguridad definida en el modelo de
Bott:
P(T ) = 1 +
µM
λf a N − µM
e -λf a NT −
λf a N
e - µMT
λf a N − µM
Ec. 3
donde µ es la tasa de repositorios sin seguridad y M el número de repositorios bajo
riesgo.
El agente “agresivo” se combate de una manera efectiva mediante unas buenas
prácticas de seguridad individual entre los empleados como cajas fuertes u otros tipos
de repositorios cuando no están presentes. La vigilancia y comunicación de toda
actividad sospechosa aumenta la probabilidad de detectar a un empleado que trata de
acceder a un repositorio de acceso restringido. Esto podría reducir la fracción fa de
empleados dispuestos a adoptar una actitud agresiva y los convierte en empleados
“oportunistas”. Otra manera de reducir los empleados “agresivos” sería invertir en
aumentar el nivel de “felicidad” f disminuyendo por tanto fa.
4.3.6.4
Escenarios correspondientes a empleados que intentan un acceso forzado.
También cabe la posibilidad de que un empleado intente forzar el acceso a
repositorios cerrados con información de gran valoren su interior. Nos referimos al
escenario número 13 del árbol. El modelo que lo rige es similar al de la Ec.1 pero
Análisis de riesgos del espionaje industrial: El análisis de riesgos
115
afectado por la fracción ff que corresponde a aquellos agentes que probablemente
estarían dispuestos a intentar un acceso forzado. La ecuación sería la siguiente:
P(T ) = 1 − e-λf f NT
Ec.4
El acceso forzado se puede combatir incrementando la protección de los
repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos.
Buenas prácticas de los empleados comunicando actividades sospechosas incrementará
también el riesgo para el agente. Estas medidas permitirán reducir la fracción ff de
agentes dispuestos a llevar a cabo espionaje forzando el acceso. Para el cálculo de ff ,
que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de
competitividad del sector antes mencionado, ya que cuanto más competitivo mayor
será la recompensa por la información que garantice la competencia. Así:
f f = f a ⋅ K i ⋅ 0,01
4.3.6.5
Escenarios correspondientes a visitantes oportunistas.
Los “caminos comprometidos” del 20 al 25 son los de agentes visitantes
oportunistas. Bott utiliza una distribución binomial para representar el suceso de que
un miembro del grupo sea un agente, usando una probabilidad acumulada de que uno
o más agentes entre los Nv visitantes cuando la probabilidad de que alguno de los
visitantes sea un agente sea pa. Cuando el visitante oportunista logra acceder a las
instalaciones confía e lapsos en la seguridad o en aquellos que le escoltan para lograr
acceder al contenido objetivo. El espacio de tiempo durante el que esto ocurre es
normalmente corto. Con esta suposición simplificamos el modelo multiplicando la
probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo
de visita en lugar de calcular la convolución del lapso de seguridad durante el tiempo
que dura el lapso en la escolta. La probabilidad de uno o más intentos por parte de un
visitante en un grupo de acceder a contenido valioso viene dado por:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
P (> 1) = (1 − (1 − pa ) Nv )(1 − e -λfMt )(1 − e-wN v t )
116
Ec.5
donde Nv es el número de visitantes por grupo, M el número de contenidos con
riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros
directamente proporcional a la competitividad del sector (Ki) y al número de patentes
de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa
de lapsos en la escolta y t el tiempo de duración de la visita.
La importancia de unas buenas prácticas de seguridad en reducir el espionaje
debido a visitantes queda claro a la vista de la Ec. 5. Especial atención a la protección
de información reduciría la tasa de lapso de material desatendido, µ. Una escolta
cuidadosa haría disminuir la tasa de lapsos en la escolta, w. Estas dos tasas afectan en
gran medida la transmisión de la información. Sin embargo disminuir el grupo de
visitantes no tendría efecto pues el usuario último se aseguraría de que su agente
estuviera en él.
4.3.6.6
Escenarios correspondientes a visitantes agresivos.
Los escenarios 27 al 32 cubren los casos de visitantes “agresivos”. La ecuación del
apartado anterior nos valdría para estimar la probabilidad de un ataque por parte de
un visitante con medios agresivos pero con dos modificaciones. Ahora µ serían los
repositorios sin seguridad. En segundo lugar la probabilidad del visitante se multiplica
por una fracción fa , calculada como en los casos 14 al 19, para tener en cuenta la mayor
dificultad potencial de contratar un agente agresivo.
4.3.6.7
Escenarios correspondientes a visitantes que intentan un acceso forzado.
Se trata del escenario número 26. Representa al visitante que forzará su acceso a la
información. La probabilidad de que un visitante esté dispuesto a obtener la
información forzando su acceso a ésta se estimará como la probabilidad de que en una
Análisis de riesgos del espionaje industrial: El análisis de riesgos
117
visita de Nv personas haya un agente con probabilidad pafa, donde la fracción fa
representa la dificultad en encontrar a alguien dispuesto a forzar la entrada.
Suponemos que este agente no necesita un lapso en la escolta pues la evitará cuando lo
necesite. La probabilidad de este modelo viene dada por:
P (> 1) = (1 − (1 − pa f a ) Nv )
Ec.6
La mejor herramienta a disposición de la seguridad es hacer la tarea de forzar el
acceso lo más desanimante posible para así reducir la fracción fa todo lo posible.
4.3.6.8
Escenarios correspondientes al agente furtivo.
Nos queda un último escenario, el número 33. Es el caso del espionaje criminal.
Definimos espionaje industrial como aquel robo de información por alguien que actúa
por su cuenta y luego se lo vende al mejor postor. Este tipo de espionaje se puede tratar
con un modelo similar al del empleado pero utilizando en lugar de la tasa de
reclutamiento la tasa de estos crímenes. Este caso es mucho menos frecuente en el
espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional
de Bott y por eso sólo le reservamos un escenario.
4.4
Alternativa de modelo de análisis cuantitativo.
No sorprende que en el mundo del espionaje industrial raramente la información
llegue a salir a la luz, pues hay muy pocos incentivos para que las compañías que lo
lleven a cabo o aquellas que lo hayan sufrido alguna vez lo hagan público. Así pues en
muchos casos nos encontraremos con que no disponemos de la base de datos para
construir alguno de los parámetros utilizados en nuestro modelo (tasas de
reclutamiento, de lapsos en la seguridad, etc.). En la misma situación nos podemos
Análisis de riesgos del espionaje industrial: El análisis de riesgos
118
encontrar a la hora de analizar el riesgo de espionaje de una empresa nueva o de unas
instalaciones recientes, pues no habrá datos históricos en los que apoyarse.
En tales casos, y aunque la principal aportación del modelo es cualitativa más que
cuantitativa, nos vemos obligados a deducir la probabilidad de espionaje a partir de los
datos de los que disponemos.
Así pues partiremos de la siguiente hipótesis de trabajo: la “apetencia” de espionaje
es proporcional a las solicitudes de patentes de dicha empresa. Aunque sencilla se trata
de una hipótesis plausible pues cuantas más invenciones patentables tenga la empresa
significará que han generado muchas ideas con las que poder lucrarse, y por tanto
parece razonable pensar que una empresa con gran número de ideas “lucrativas” tiene
un riesgo mayor de sufrir espionaje que otra que tenga menos.
Por ejemplo el número de patentes aumentará la tasa de reclutamiento que hemos
adaptado al modelo de Bott presente en los escenarios 1 al 19 y también estará
implicada en la probabilidad de que un visitante sea agente en los casos 20 al 32 y en la
tasa de este tipo de crímenes en el último escenario, el 33.
4.4.1
Análisis por regresión múltiple
Nuestra primera aproximación al problema nos llevo a considerar una regresión
lineal múltiple, pues nos permitiría determinar como nuestra variable respuesta se
encontraba relacionada con una serie de variables. Esa es la razón principal que nos
hizo decantarnos en un primer momento por la regresión frente a modelos de análisis
de la varianza pues nos permite estudiar conjuntos de datos de diferentes variables y a
a partir de las relaciones existentes (aunque no se conocieran exactamente), predecir
una en función de las demás.
Siguiendo la hipótesis de la “apetencia” de espionaje en función del número de
ideas lucrativas nuestra variable dependiente es el número de patentes de esa empresa
ese año.
El número de solicitudes de patentes es un dato público y por tanto
cuantificable (algo que no ocurre con los datos de espionaje).
En cuanto a las variables dependientes tomamos como iniciales:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
•
119
El P.I.B. mundial del año anterior nos da una idea de la situación económica
global
•
El P.I.B de ese país el año anterior para saber la situación del país.
•
La inversión en I+D del país sede de la empresa aporta información sobre la
política de ese país hacia la investigación.
•
La inversión en I+D de la empresa nos da una idea de la partida que
destinan a la investigación
•
El número de patentes del año anterior por parte de esa empresa
El modelo podría quedar como sigue:
A(i, t ) = β1 • b(t − 1) + β 2 • A(i, t − 1) + β 3 • Ad (i, t ) + β 4 • A f (i, t ) + β 5 • c (t − 1) + ε
Ec.7
donde las betas son los coeficientes a determinar, b es el PIB mundial el año
anterior, c el PIB del país sede el año anterior, A el número de patentes el año anterior
y Ad y Af son respectivamente la inversión en I+D del país sede de la empresa y de la
empresa misma ese año.
A la hora de recoger los datos nos decidimos por el sector de la automoción. Un
sector puntero en tecnología, que destina mucho dinero a este menester y
ultracompetitivo. Los casos de espionaje son frecuentes en el mundo del automóvil y
sus patentes son más claramente diferenciables que en el caso del software.
Así pues de las diecisiete empresas punteras en el mundo del automóvil, tomamos
todos los datos publicados respecto a sus patentes e inversiones en I+D,
remontándonos en algunos casos hasta 1986 y en la mayoría de los casos los diez
últimos años, hasta tener una muestra lo suficientemente amplia como para obtener
resultados fiables (estos datos se encuentran en el anexo B).
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.4.1.1
120
Resultados
Con el paquete de software SPSS 14.0 hacemos una primera regresión múltiple con
todas nuestras variables.
Descriptive Statistics
Patenteseseaño
PIBpaisanteriorLN
iDempresaeseaño
iDpaiseseañoLN
Patentesañoanterior
PIBmundialanteriorLN
Mean
1148,2672
15,4050
2098,1226
11,8308
1084,2759
17,3854
Std. Deviation
1207,12232
,64295
2449,48628
,70197
1119,99006
,04551
N
116
116
116
116
116
116
Los datos que arroja el SPSS para esta primera regresión son esperanzadores pues
obtenemos un coeficiente de determinación múltiple ajustado de 0,968.
b
Model Summary
Model
1
Change Statistics
Adjusted Std. Error of R Square
R
R Square R Square the Estimate Change F Change
df1
df2
Sig. F Change
,985a
,969
,968 215,91044
,969 696,924
5
110
,000
DurbinWatson
2,207
a. Predictors: (Constant), PIBmundialanteriorLN, iDempresaeseaño, PIBpaisanteriorLN, Patentesañoanterior, iDpaiseseañ
b. Dependent Variable: Patenteseseaño
Los coeficientes para nuestras variables son:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
121
a
Coefficients
Unstandardizedtandardize
Coefficients Coefficients
Mode
B Std. Erro Beta
t
1
(Constant) 0562,5 40,632
-3,709
PIBpaisanterio13,749 64,376
,007 ,084
iDempresaese -,009 ,010
-,018 -,904
iDpaiseseañoL -,687 48,486
,000 -,005
Patentesañoan1,079 ,023
1,001 47,298
PIBmundialan46,053 60,781
,066 3,789
Confidence Interval
Correlations
llinearity Statisti
Sig. ower Bounpper Bounero-ordePartial Part Tolerance VIF
,0006893,4794231,484
,933 -312,007 339,504 -,123 ,008 ,001 ,036 27,554
,368
-,028
,010
,432 -,086 -,015 ,733 1,364
,996 -294,952 293,577 -,047 ,000 ,000 ,037 26,802
,000
1,033
1,124
,982 ,976 ,789 ,622 1,609
,000 832,8922659,213 -,078 ,340 ,063 ,922 1,085
a.Dependent Variable: Patenteseseaño
Observamos gráficamente como nuestra función se ajusta
correspondientes:
Figura 22 Regresión Lineal Múltiple
y sus residuos
Análisis de riesgos del espionaje industrial: El análisis de riesgos
122
Figura 23 Histograma
Pero si nos fijamos en los coeficientes de correlación entre nuestra variables nos
damos cuenta que nos está apareciendo un problema de colinealidad:
a
Coefficient Correlations
Model
1
i
PIBmundial Dempres PIBpaisa
aeseaño nteriorLN
anteriorLN
Correlations PIBmundialanteriorLN
1,000
-,121
,231
iDempresaeseaño
-,121
1,000
-,243
PIBpaisanteriorLN
,231
-,243
1,000
Patentesañoanterior
,239
-,509
,437
iDpaiseseañoLN
-,231
,211
-,981
Covariances PIBmundialanteriorLN 212319,549
-,535 17530,755
iDempresaeseaño
-,535 9,22E-005
-,383
PIBpaisanteriorLN
17530,755
-,383 27019,591
Patentesañoanterior
2,510
,000
1,640
iDpaiseseañoLN
-15789,787
,301 -23936,9
a. Dependent Variable: Patenteseseaño
En efecto, esto nos lo confirma el diagnóstico de colinealidad:
i
Patentesa Dpaisese
añoLN
ñoanterior
,239
-,231
-,509
,211
,437
-,981
1,000
-,410
-,410
1,000
2,510 -15789,8
,000
,301
1,640 -23936,9
,001
-1,388
-1,388 22048,105
Análisis de riesgos del espionaje industrial: El análisis de riesgos
123
a
Collinearity Diagnostics
Model Dimension Eigenvalue
1
1
5,075
2
,624
3
,298
4
,003
5
4,49E-005
6
3,03E-006
Variance Proportions
i
i
Condition
PIBpaisa Dempres Dpaisese Patentesa PIBmundial
(Constant) nteriorLN aeseaño
Index
ñoanterior anteriorLN
añoLN
1,000
,00
,00
,01
,00
,01
,00
2,853
,00
,00
,31
,00
,16
,00
4,125
,00
,00
,60
,00
,61
,00
44,363
,00
,00
,02
,02
,02
,00
336,101
,00
,91
,04
,89
,14
,00
1293,614
1,00
,09
,02
,09
,07
,99
a. Dependent Variable: Patenteseseaño
La multicolinealidad aparece en una regresión multivariante cuando tratamos de
explicar una variable respuesta mediante dos variables que aportan la misma
información. En nuestro caso las variables PIB país año anterior e I+D país ese año
están claramente correlacionadas. Era algo esperable pues en función del dinero que
genere un país ese año así invertirá en investigación y desarrollo al año siguiente.
La existencia de colinealidad no implica que la regresión no ajuste bien el conjunto
de datos original, o prediga mal, sino que el modelo de regresión pierde “potencia”
porque los estimadores por mínimos cuadrados de los parámetros del modelo son
menos precisos.
Para evitar la colinealidad tendremos que seleccionar cuidadosamente las variables
explicativas, pues para agilizar los cálculos se preferirá el modelo de regresión que
contenga menos variables explicativas (principio de parsimonia). Teniendo en cuenta
que al añadir una variable nueva al modelo de regresión la suma de cuadrados total
permanece constante y la suma de cuadrados de los residuos disminuye siempre, el
primer principio que nos debe guiar es la selección de variables que reduzcan
notablemente la suma de cuadrados de los residuos.
Para ello utilizaremos el procedimiento de incorporación progresiva, empezando
sin ninguna variable explicativa en el modelo y añadiendo en cada paso una nueva
variable, comprobando si ésta es significativa, incorporándola si lo es o eliminándola si
no. Para comprobar el resultado utilizaremos también el procedimiento contrario: la
eliminación regresiva.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
124
a
Variables introducidas/eliminadas
Modelo
1
Variables
introducidas
Variables
eliminadas
Patentesaño
anterior
.
PIBmundiala
nteriorLN
.
2
a.
Método
Por
pasos
(criterio:
Prob. de
F para
entrar <=
,050,
Prob. de
F para
salir >=
,100).
Por
pasos
(criterio:
Prob. de
F para
entrar <=
,050,
Prob. de
F para
salir >=
,100).
Variable dependiente: Patenteseseaño
La incorporación de variables se interrumpe, observamos que el coeficiente de
determinación múltiple ajustado es un poco mejor que con todas las variables: Ra=0,969
c
Resumen del modelo
Modelo
1
2
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en
Sig. del
R
R cuadrado corregida
gl1
gl2
estimación R cuadrado Cambio en F
cambio en F
,982a
,965
,965
226,62127
,965
3148,865
1
114
,000
,984b
,969
,969
213,90511
,004
14,957
1
113
,000
a. Variables predictoras: (Constante), Patentesañoanterior
b. Variables predictoras: (Constante), Patentesañoanterior, PIBmundialanteriorLN
c. Variable dependiente: Patenteseseaño
Análisis de riesgos del espionaje industrial: El análisis de riesgos
125
a
Coeficientes
Coeficiente
Coeficientes nostandariza
estandarizados
os
Mode
B Error típ. Beta
1
(Constante)
,234 29,348
Patentesañoan 1,059 ,019
,982
2
(Constante) 9787,2 02,186
Patentesañoan 1,069 ,018
,992
PIBmundialant12,730 42,861
,065
t
,008
56,115
-3,867
59,389
3,867
valo de confianza p
Estadísticos de
colinealidad
B al 95%
Correlaciones
Límite
Sig. ímite inferiosuperior
Orden ceroParcialSemiparcia
Tolerancia FIV
,994 -57,903 58,372
,000
1,021 1,096
,982 ,982
,982 1,000 1,000
,000 5046,582 4527,7
,000
1,033 1,104
,982 ,984
,981
,979 1,021
,000 835,342 90,117
-,078 ,342
,064
,979 1,021
a.Variable dependiente: Patenteseseaño
Las variables eliminadas son:
c
Variables excluidas
Modelo
Beta dentro
1
PIBmundialanteriorL
,065a
PIBpaisanteriorLN
,003a
iDempresaeseaño
-,011a
iDpaiseseañoLN
,006a
2
PIBpaisanteriorLN
,004b
iDempresaeseaño
-,016b
iDpaiseseañoLN
,005b
t
3,867
,178
-,556
,366
,240
-,871
,273
Sig.
,000
,859
,579
,715
,811
,385
,785
Estadísticos de colinealidad
Correlación
Tolerancia
Tolerancia
FIV
parcial
mínima
,342
,979
1,021
,979
,017
,984
1,017
,984
-,052
,798
1,253
,798
,034
,997
1,003
,997
,023
,983
1,017
,963
-,082
,794
1,259
,778
,026
,996
1,004
,977
a. Variables predictoras en el modelo: (Constante), Patentesañoanterior
b. Variables predictoras en el modelo: (Constante), Patentesañoanterior, PIBmundialanteriorLN
c. Variable dependiente: Patenteseseaño
La nueva recta de regresión:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
Figura 24Residuos
Y en cuanto a los residuos:
126
Análisis de riesgos del espionaje industrial: El análisis de riesgos
127
Figura 25 Histograma de residuos de patentes
a
Estadísticos sobre los residuos
Valor pronosticado
Residuo bruto
Valor pronosticado tip.
Residuo tip.
Mínimo
Máximo
Media
-80,4570 4819,9429 1148,2672
-616,465 878,05719
,00000
-1,034
3,090
,000
-2,882
4,105
,000
Desviación
típ.
1188,35375
212,03691
1,000
,991
N
116
116
116
116
a. Variable dependiente: Patenteseseaño
Para comprobar hacemos el proceso inverso, la eliminación regresiva:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
128
b
Variables introducidas/eliminadas
Modelo
1
Variables
introducidas
Variables
eliminadas
i
Dpaiseseañ
oLN,
PIBmundiala
nteriorLN,
i
Dempresaes
eaño,
Patentesaño
anterior,
PIBpaisanteri
a
orLN
Método
.
2
.
i
Dpaiseseañ
oLN
.
PIBpaisanter
iorLN
.
i
Dempresae
seaño
3
4
a. Todas las variables solicitadas introducidas
b. Variable dependiente: Patenteseseaño
Cada uno de los modelos sucesivos:
Introducir
Hacia
atrás
(criterio:
Prob. de
F para
eliminar
>= ,100).
Hacia
atrás
(criterio:
Prob. de
F para
eliminar
>= ,100).
Hacia
atrás
(criterio:
Prob. de
F para
eliminar
>= ,100).
Análisis de riesgos del espionaje industrial: El análisis de riesgos
129
e
Resumen del modelo
Modelo
1
2
3
4
Estadísticos de cambio
R cuadradoError típ. de la Cambio en
Sig. del
R
R cuadrado corregida estimación R cuadradoCambio en F
gl1
gl2
cambio en F
,985a
,969
,968 215,91044
,969
696,924
5
110
,000
,985b
,969
,968 214,93569
,000
,000
1
110
,996
,985c
,969
,969 214,13327
,000
,165
1
111
,685
d
,984
,969
,969 213,90511
,000
,759
1
112
,385
a. Variables predictoras: (Constante), iDpaiseseañoLN, PIBmundialanteriorLN, iDempresaeseaño, Patentesañoa
PIBpaisanteriorLN
b. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanterior, PIBpaisan
c. Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanterior
d. Variables predictoras: (Constante), PIBmundialanteriorLN, Patentesañoanterior
e. Variable dependiente: Patenteseseaño
Y las variables excluidas:
d
Variables excluidas
Modelo
Beta dentro
2
iDpaiseseañoLN
,000a
3
iDpaiseseañoLN
,007b
PIBpaisanteriorLN
,007b
4
iDpaiseseañoLN
,005c
PIBpaisanteriorLN
,004c
iDempresaeseaño
-,016c
t
-,005
,398
,407
,273
,240
-,871
Sig.
,996
,692
,685
,785
,811
,385
Estadísticos de colinealidad
Correlación
Tolerancia
Tolerancia
FIV
parcial
mínima
,000
,037
26,802
,036
,038
,977
1,024
,769
,039
,950
1,053
,747
,026
,996
1,004
,977
,023
,983
1,017
,963
-,082
,794
1,259
,778
a. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoan
PIBpaisanteriorLN
b. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoan
c. Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, Patentesañoanterior
d. Variable dependiente: Patenteseseaño
Ya tenemos pues nuestro modelo definitivo, reducido a dos variables explicativas:
patentes año anterior y PIB mundial año anterior.
A(i, t ) = 0,065 • b(t − 1) + 0,992 • A(i, t − 1) + ε
Análisis de riesgos del espionaje industrial: El análisis de riesgos
4.4.2
130
Series temporales de patentes
De los coeficientes finales de las variables explicativas del apartado anterior
podemos ver que el peso relativo de la variable patentes año anterior es más de quince
veces el de la otra variable. Por tanto parece plausible que la serie temporal de las
patentes para cada una de las marcas nos pueda dar una estimación del número de
patentes al año siguiente igual o mejor que la regresión múltiple.
La serie temporal {P(t)} (patentes en función del tiempo) nos permitirá predecir a
partir de los valores históricos el valor de la serie para el instante t+1 que es
precisamente el que nos interesa.
•
SERIE “hn”
Empezaremos por la marca que llamaremos “hn”, disponemos de datos desde 1986
a 2005.
Periodo
1987
1988
1989
1990
1991
1992
1993
1994
1995
Patentes
2312,0
2900,0
2581,0
2425,0
2071,0
1489,0
1993,0
2037,0
2125,0
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2217,0
2369,0
2394,0
2622,0
2923,0
3118,0
3758,0
4319,0
4381,0
5002,0
Figura 26 Serie Temporal patentes hn
Análisis de riesgos del espionaje industrial: El análisis de riesgos
131
Primero comprobamos que no se trata de un proceso de ruido blanco (totalmente
impredecible):
Tests for Randomness of patentes
(1) Runs above and below median
Median = 2503,0
Number of runs above and below median = 4
Expected number of runs = 11,0
Large sample test statistic z = 2,98654
P-value = 0,00282163
(2) Runs up and down
Number of runs up and down = 4
Expected number of runs = 13,0
Large sample test statistic z = 4,72709
P-value = 0,00000228034
(3) Box-Pierce Test
Test based on first 6 autocorrelations
Large sample test statistic = 27,9477
P-value = 0,0000961171
Estos tres tests se utilizan para determinar si estamos ante una serie de números
aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,
en este caso cuatro, y lo compara con los 11 esperados de una aleatorio. Como el pvalue es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo
mide el número de veces que sube o baja, de nuevo 4 frente a 11, podemos decir que no
es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de
las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con
un 95% de confianza que no es aleatoria.
Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para
predecir los valores futuros del número de patentes para la marca hn. Mediante el
Statgraphics comparamos cinco modelos para ver cual es el que mejor se adecua a
nuestra serie:
•
ARIMA (A)
•
Tendencia lineal= 1467,2 +119,444t (B)
•
Media móvil k=3 (C)
•
Alisado exponencial simple α=0,9478 (D)
Análisis de riesgos del espionaje industrial: El análisis de riesgos
•
132
Alisado exponencial de Brown α=0,4517 (E)
Models
(A) ARIMA(1,0,0) with constant
(B) Linear trend = 1467,2 + 119,444 t
(C) Simple moving average of 3 terms
(D) Simple exponential smoothing with alpha = 0,9478
(E) Brown's linear exp. smoothing with alpha = 0,4517
Estimation Period
Model
RMSE
(A)
458,733
(B)
633,664
(C)
567,921
(D)
459,394
(E)
486,961
MAE
332,621
542,937
475,451
343,39
358,989
Model
(A)
(B)
(C)
(D)
(E)
RUNS
OK
OK
OK
OK
OK
RMSE
458,733
633,664
567,921
459,394
486,961
MAPE
11,8814
20,7044
16,5913
12,2423
13,572
RUNM
OK
***
OK
OK
OK
ME
22,8366
-1,81899E-13
193,529
79,1456
6,21879
AUTO
OK
***
OK
OK
OK
MPE
-1,43916
-4,34813
3,21164
1,356
-0,261854
MEAN
OK
OK
*
OK
OK
VAR
OK
OK
***
OK
OK
A la vista de los resultados el modelo con el menor R2 es el A, que corresponde al
modelo ARIMA y que además supera todos los tests sobre los residuos para ver si se
ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test
de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y
segunda mitad, diferencia en la varianza entre la primera y segunda mitad).
Primero observamos como se adecúa el modelo a los datos ya conocidos:
Period
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Data
2312,0
2900,0
2581,0
2425,0
2071,0
1489,0
1993,0
2037,0
2125,0
2217,0
2369,0
2394,0
2622,0
2923,0
3118,0
3758,0
4319,0
4381,0
5002,0
3780,0
Forecast
2479,64
2399,8
2934,57
2644,44
2502,57
2180,61
1651,3
2109,67
2149,69
2229,72
2313,4
2451,64
2474,37
2681,73
2955,49
3132,83
3714,9
4225,11
4281,5
4846,28
Residual
-167,645
500,204
-353,567
-219,445
-431,567
-691,613
341,701
-72,6741
-24,691
-12,7247
55,6036
-57,6364
147,627
241,267
162,515
625,167
604,104
155,889
720,501
-1066,28
Análisis de riesgos del espionaje industrial: El análisis de riesgos
133
Y los valores previstos para los siguientes 20 periodos:
Period
22
23
24
25
26
27
28
29
30
31
32
33
Forecast
3734,9
3693,89
3656,59
3622,67
3591,81
3563,75
3538,23
3515,03
3493,92
3474,72
3457,26
3441,38
Lower 95,0%
Limit
2768,19
2387,16
2124,62
1926,85
1771,59
1646,71
1544,66
1460,3
1389,96
1330,89
1281,0
1238,66
Upper 95,0%
Limit
4701,62
5000,62
5188,56
5318,48
5412,04
5480,8
5531,81
5569,75
5597,88
5618,55
5633,52
5644,1
Su representación gráfica junto con los datos conocidos y los límites del 95%:
Serie temporal patentes hn
ARIMA(1,0,0) with constant
(X 1000,0)
6
actual
forecast
95,0% limits
patentes
5
4
3
2
1
0
0
10
20
30
Figura 27 Serie temporal: Predicción hn
40
Análisis de riesgos del espionaje industrial: El análisis de riesgos
134
Si queremos comprobar si ajusta mejor que nuestra regresión múltiple, analizamos
sus errores al ajustarse a los datos ya conocidos:
ARIMA Model Summary
Parameter Estimate
Stnd. Error t
P-value
AR(1)
0,909474
0,112977
8,05008 0,000000
Mean
3281,85
1111,38
2,95295 0,008512
Constant
297,092
Backforecasting: yes
Estimated white noise variance = 211728, with 18 degrees of freedom
Estimated white noise standard deviation = 460,139
Number of iterations: 3
Que los p-valores sean menores que 0,05 indica que son diferentes de cero a un 95%
de confianza.
Estimation
Period
458,733
332,621
11,8814
22,8366
-1,43916
Statistic
RMSE
MAE
MAPE
ME
MPE
Validation
Period
(1) the root mean squared error (RMSE)
(2) the mean absolute error (MAE)
(3) the mean absolute percentage error (MAPE)
(4) the mean error (ME)
(5) the mean percentage error (MPE)
•
SERIE “NSK”
De la serie NSK tenemos datos desde 1994 a 2004:
Period
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
Data
80,0
110,0
129,0
122,0
122,0
193,0
727,0
942,0
1255,0
1484,0
1616,0
Análisis de riesgos del espionaje industrial: El análisis de riesgos
135
Serie Temporal Patentes NSK
1800
patentes NSK
1500
1200
900
600
300
0
1990
1993
1996
1999
2002
2005
Figura 28 Serie temporal Patentes NSK
Comprobamos que no se trata de un proceso de ruido blanco:
Tests for Randomness of patentes NSK
(1) Runs above and below median
Median = 193,0
Number of runs above and below median = 2
Expected number of runs = 6,0
Large sample test statistic z = 2,34787
P-value = 0,018881
(2) Runs up and down
Number of runs up and down = 3
Expected number of runs = 7,0
Large sample test statistic z = 2,73861
P-value = 0,00616999
(3) Box-Pierce Test
Test based on first 3 autocorrelations
Large sample test statistic = 9,14316
P-value = 0,0274459
Estos tres tests se utilizan para determinar si estamos ante una serie de números
aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,
en este caso 2, y lo compara con los 6 esperados de una aleatorio. Como el p-valor es
menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el
Análisis de riesgos del espionaje industrial: El análisis de riesgos
136
número de veces que sube o baja, 3 frente a 7, podemos decir que no es aleatoria con
un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24
correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de
confianza que no es aleatoria.
Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para
predecir los valores futuros del número de patentes para la marca NSK. Mediante el
Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a
nuestra serie.
Models
(A) Random walk with drift = 153,6
(B) Linear trend = -341013, + 170,9 t
(C) Simple moving average of 3 terms
(D) Simple exponential smoothing with alpha = 0,9999
(E) Brown's linear exp. smoothing with alpha = 0,7531
Estimation Period
Model
RMSE
(A)
173,088
(B)
239,233
(C)
434,405
(D)
224,862
(E)
168,479
MAE
135,32
177,421
349,333
140,922
88,5747
Model
(A)
(B)
(C)
(D)
(E)
RUNS
OK
**
OK
OK
OK
RMSE
173,088
239,233
434,405
224,862
168,479
MAPE
59,5005
111,764
37,7269
20,8509
20,6175
RUNM
*
OK
OK
*
OK
ME
1,13687E-14
1,05832E-11
349,333
139,649
33,4957
AUTO
OK
**
OK
OK
OK
MPE
-44,1756
-0,881688
37,7269
19,8072
12,3929
MEAN
*
OK
VAR
**
OK
**
OK
***
***
A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al
modelo Alisado exponencial de Brown y que además es el que más tests supera.
Esto actúa en los datos conocidos de la siguiente manera:
Period
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
Data
80,0
110,0
129,0
122,0
122,0
193,0
727,0
942,0
1255,0
1484,0
1616,0
Forecast
56,3742
67,6425
120,524
146,397
127,564
123,26
229,223
1019,45
1225,59
1548,76
1746,77
Residual
23,6258
42,3575
8,47591
-24,3967
-5,56377
69,7398
497,777
-77,4492
29,4113
-64,7554
-130,769
Análisis de riesgos del espionaje industrial: El análisis de riesgos
137
Y los valores previstos para los siguientes 12 periodos:
Period
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
Forecast
2005,59
2264,41
2523,23
2782,06
3040,88
3299,7
3558,52
3817,34
4076,16
4334,99
4593,81
4852,63
Lower 95,0%
Limit
1690,74
1695,19
1657,12
1581,51
1472,04
1331,51
1162,14
965,742
743,824
497,666
228,376
-63,0766
Upper 95,0%
Limit
2320,44
2833,64
3389,35
3982,6
4609,72
5267,89
5954,9
6668,94
7408,5
8172,31
8959,24
9768,33
Su representación gráfica junto con los datos conocidos y los límites del 95%:
Serie temporal patentes NSK
Brown's linear exp. smoothing with alpha = 0,7531
9900
actual
forecast
95,0% limits
patentes NSK
7900
5900
3900
1900
-100
1990
1995
2000
2005
2010
2015
Figura 29 Serie temporal: Predicción NSK
2020
Análisis de riesgos del espionaje industrial: El análisis de riesgos
138
Comprobación de la bondad del modelo
Forecast Summary
Forecast model selected: Brown's linear exp. smoothing with alpha = 0,7531
Number of forecasts generated: 12
Number of periods withheld for validation: 0
Estimation
Period
168,479
88,5747
20,6175
33,4957
12,3929
Statistic
RMSE
MAE
MAPE
ME
MPE
4.5
Validation
Period
Ejemplo de aplicación.
En este apartado analizaremos un caso completo en el que aplicaremos el modelo de
Bott
con
nuestras adaptaciones al mundo del espionaje industrial para el caso
concreto de una empresa como ejemplo. Con los datos de la empresa y otros supuestos
por nosotros (a tenor de los resultados o características de la empresa), podremos
valorar la probabilidad de ocurrencia de los distintos escenarios, y en consecuencia las
medidas que debería tomar la empresa para minimizar el riesgo.
Consideremos entonces el caso de la empresa del sector de la automoción NSK del
que previamente hemos hecho la predicción por series temporales del número de
patentes.
Empezaremos por los datos objetivos. La empresa NSK tiene una plantilla actual de
22639 empleados (a 31 de marzo de 2006), y la rotación de la plantilla en el último año
fue del 8,4 % (por tanto 1902 empleados). Se trata de una compañía muy innovadora y
que, de acuerdo con las series temporales previamente calculadas, para el próximo año
espera 2264 patentes.
● Para poder determinar la probabilidad de los escenarios que van del 1 al 6
(empleados con acceso autorizado) nos faltará por un lado el índice de competitividad
del sector de la automoción y el grado de felicidad de sus empleados. En cuanto al
índice de competitividad ya hemos comentado en este proyecto que se trata de uno de
lo sectores que junto al del software presenta una mayor competitividad y por tanto
Análisis de riesgos del espionaje industrial: El análisis de riesgos
139
daremos al índice Ki un valor de 0,9 sobre 1, siendo 1 el caso del sector del software y 0
el caso de un sector que se caracterice por el monopolio y por tanto carezca de
competitividad, como puede ser el caso de la distribución eléctrica en algunos países.
En cuanto al índice de “felicidad” de los empleados, al no haber podido obtener ese
dato, supondremos como base para los cálculos que su grado de “felicidad” se sitúa en
la media, que la empresa de psicólogos empresariales SHL sitúa en un 68%. Con estos
valores ya podemos calcular la tasa de reclutamiento, λ = −2,4 ⋅ 10−9 , y con ella la
probabilidad de sufrir un caso de espionaje por parte de alguien de dentro. Si
queremos saber la probabilidad de que esto ocurra en un año multiplicamos los días
hábiles por mes por la jornada laboral y así obtendremos una probabilidad del:
P(T ) = 1 − e-λNT → P(casos 1 al 6)= 0,1084
para λ = ( N i − N i −1 ) ⋅ K i ⋅ I ⋅ (1 − f ) ⋅ K1 → λ = −2,4 ⋅ 10−9
● El siguiente conjunto de escenarios son los empleados oportunistas. La tasa de
reclutamiento será la ya obtenida, N es el número total de empleados este año, dato ya
conocido (22639 empleados), y
M el número de ítems con riesgo. Para estimar M
supondremos que es igual al número de patentes que está desarrollando ese año, de
nuevo conocido por las series temporales (2264). La tasa de lapso de seguridad la
vamos a calcular, según dijimos como la jornada laboral por un factor basado en los
descansos de los empleados:
µ = fd ⋅ t j
Con una jornada media de 8 horas y con unos descansos de alrededor de una hora
µ =1. Añadiremos una circunstancia que Bott no tiene en cuenta al suponer que el
oportunista aprovecha todas y cada una de las posibilidades que se le presenta.
Multiplicaremos esa tasa por un factor de relajación, suponiendo que sólo puede
aprovechar un pequeño número de esas posibilidades. Con todos estos datos ya
podemos calcular la probabilidad de este tipo de espionaje
Análisis de riesgos del espionaje industrial: El análisis de riesgos
P(T ) = 1 +
140
µM
λN
e -λNT −
e - µMT
λ N − µM
λN − µM
P(casos 6 al 12)= 0,0426
No nos encontramos en ninguno de los dos casos límites, al tener órdenes de
magnitud similares
de lapso de seguridad y reclutamiento, y por tanto no son
despreciables una respecto a la otra, sin embargo el peso del reclutamiento es mayor.
● Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo.
Para obtener la fracción fa de empleados sin autorización que querrán tomar acciones
más agresivas a la hora de obtener la información secreta, multiplicamos el factor de
empleados descontentos en su trabajo (ya calculado) del total de la rotación de un año
(dato también). Ahora tenemos que multiplicar el resultado por una fracción que
represente los empleados que sabían de antemano que iban a ser despedidos y por
tanto corrían menos riesgo y de éstos los que estaban dispuestos a jugarse una posible
condena por espionaje industrial a cambio de la recompensa de la empresa
competidora. Supongamos que se trata únicamente de cinco de cada cien empleados
parte de la rotación. Introducimos este factor en la ecuación que modela la
probabilidad de estos casos y que es muy similar al caso anterior. Con la diferencia que
ahora la información bajo riesgo es la no vigilada y no la desatendida. Si suponemos
que la empresa NSK no vigila excesivamente sus repositorios, de manera que sólo una
cuarta parte de estos están vigilados permanentemente y que en cada repositorio se
almacena información de cinco proyectos de patentes ya podemos calcular la
probabilidad de estos casos:
P(T ) = 1 +
µM
λf a N − µM
e -λf a NT −
λf a N
e - µMT
λf a N − µM
Análisis de riesgos del espionaje industrial: El análisis de riesgos
141
P(casos 14 al 19)= 0,0633
● También cabe la posibilidad de que un empleado intente forzar el acceso a
repositorios cerrados con información de gran valor en su interior. Nos referimos al
escenario número 13 del árbol. El modelo que lo rige es similar al primero pero
afectado por la fracción ff que corresponde a aquellos agentes que probablemente
estarían dispuestos a intentar un acceso forzado. La ecuación sería la ya conocida:
P(T ) = 1 − e-λf f NT
Para el cálculo de ff , que consideraremos un 1% de los agresivos, hay que tener en
cuenta el grado de competitividad del sector antes mencionado, ya que cuanto más
competitivo mayor será la recompensa por la información que garantice la
competencia. Así:
f f = f a ⋅ K i ⋅ 0,01
Con este dato y entrando en la ecuación anterior, la probabilidad de un acceso
forzado en el tiempo de un año será de:
P(caso 13)= 0,00842
Una vez que hemos concluido con los empleados pasamos a ver la probabilidad de
sufrir espionaje por parte de visitantes.
● Los “caminos críticos” del 20 al 25 son los de agentes visitantes oportunistas.
Utilizamos una distribución binomial para representar el suceso de que un miembro
del grupo sea un agente. Considerando que es mucho más probable que un visitante
pueda ser contratado como tal, pues su relación con la empresa es mucho menor,
Análisis de riesgos del espionaje industrial: El análisis de riesgos
142
supondremos que esta posibilidad es diez veces mayor que la tasa de reclutamiento
previamente calculada (y por tanto directamente proporcional a la competitividad del
sector y al número de patentes de esa empresa ese año). Usaremos una probabilidad
acumulada de que uno o más agentes entre los Nv visitantes sea un agente sea pa. En
cuanto al número de visitantes por grupo, Nv, supondremos un tamaño medio de unas
10 personas, y visitas de una hora de media. Suponemos que las tasas de lapsos del
vigilante son muy pequeñas al estar siempre con el grupo (por ejemplo sólo medio
minuto de toda la hora de media: 0,00833). La tasa de material desatendido ya la hemos
calculado. Con esta suposición simplificamos el modelo multiplicando la probabilidad
de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en
lugar de calcular la convolución del lapso de seguridad durante el tiempo que dura el
lapso en la escolta. La probabilidad de uno o más intentos por parte de un visitante en
un grupo de acceder a contenido valioso viene dado por:
P ( > 1) = (1 − (1 − pa ) Nv )(1 − e -λfMt )(1 − e-wN v t )
donde Nv es el número de visitantes por grupo, M el número de contenidos con
riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros
directamente proporcional a la competitividad del sector (Ki) y al número de patentes
de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa
de lapsos en la escolta y t el tiempo de duración de la visita.
P(20 a 25)= 0,000105
Hay que recordar que esto son probabilidades por día y no por año, como en el caso
de los empleados.
● En cuanto a los visitantes agresivos del 27 al 32. La ecuación del apartado anterior
nos valdría para estimar la probabilidad de un ataque por parte de un visitante con
medios agresivos pero con dos modificaciones. Ahora µ serían los repositorios sin
seguridad, que como ya vimos suponemos que son el 75% de los repositorios,
obteniendo el número de repositorios de el total de patentes divididas por cinco. En
segundo lugar la probabilidad del visitante se multiplica por una fracción fa , calculada
Análisis de riesgos del espionaje industrial: El análisis de riesgos
143
como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de
contratar un agente agresivo.
P(27 a 32)= 0,00026
● Nos quedan dos escenarios. Por un lado el 26, que representa al visitante que
fuerza su acceso a la información. Su probabilidad pafa la calculamos de la misma
manera que la del empleado que fuerza. Suponemos que este agente no necesita un
lapso en la escolta pues la evitará cuando lo necesite. La probabilidad de este modelo
viene dada por:
P ( > 1) = (1 − (1 − pa f a ) Nv )
P(20 a 25)= 0,000776
● El último escenario es el número 33. Es el caso del espionaje criminal, con una
tasa criminal similar a la tasa de reclutamiento. Si utilizamos la misma tasa de
reclutamiento de Bott , 1 ⋅ 10 −4 , y una población de 12000 que es aproximadamente la
cuarta parte de la que toma Bott para EE.UU pues el país de la sede de NSK tiene
cuatro veces menos población, obtenemos una probabilidad de:
P(33)= 0,001
A modo de resumen en la siguiente tabla vemos los resultados de todos los casos:
Escenario
Probabilidad
1 al 6
0,1084
6 al 12
0,0426
14 al 19
0,0633
13
0,00842
Análisis de riesgos del espionaje industrial: El análisis de riesgos
144
Escenario
Probabilidad
20 al 25
0,000105*
27 al 32
0,00026*
26
0,000776*
33
0,001
Tabla 1 Probabilidades de espionaje industrial
Las probabilidades con un asterisco son diarias, mientras que las demás son
anuales.
Una vez conocidas las probabilidades, llegamos a la parte final del modelo, que
consiste en hacer una clasificación de los escenarios valorando sus probabilidades y
tomando las medidas oportunas. Ese era el objetivo del modelo, asignar los recursos
limitados a disposición del personal de seguridad de acuerdo a la probabilidad relativa
de los distintos escenarios.
Comenzamos por los casos de espionaje por los propios empleados de NSK:
0,1
0,08
Acceso
Autorizado
0,06
Acceso
Oportunista
0,04
Acceso
Agresivo
0,02
Acceso
Forzado
0
Probabilidades
Figura 30 Probabilidades de espionaje por parte de empleados
Análisis de riesgos del espionaje industrial: El análisis de riesgos
Nuestra mayor amenaza será
145
el acceso autorizado, seguido del agresivo y el
oportunista y en último lugar el forzado.
Las medidas que podemos tomar para frenar la amenaza del espionaje por
empleados con acceso autorizado son o bien reducir la tasa de reclutamiento, o el
acceso de las personas a la información o el tiempo de acceso. En cuanto a la tasa de
reclutamiento podríamos disminuir las variaciones en la plantilla, con lo que
conseguiríamos incidir en la tasa de reclutamiento por partida doble: por un lado
disminuimos la diferencia ( N i − N i −1 ) y por otro disminuimos el grado de descontento
de los empleados. Esta sería por tanto una posible primera política, que podemos ver
en la siguiente gráfica:
Empleados con acceso autorizado (función de
lambda)
0,12
Probabilidad
0,1
0,08
lambda=-2,4 10 -9
lambda=1,2 10 -9
0,06
lambda=6 10 -9
0,04
0,02
0
0
1000
2000
3000
Tiempo (1 año=2112 horas)
Figura 31Empleados con acceso autorizado en función de λ
La segunda repercutiría sobre el número de personas que tienen acceso a la
información, sin embargo nos veríamos expuestos a que el competidor aumentara su
esfuerzo reclutador en un intento de incrementar más la tasa de reclutamiento y
contrarrestar la disminución de N. Desecharemos la alternativa del acceso con
autorización de dos o más personas sólo en casos excepcionales por su coste y tiempo.
Análisis de riesgos del espionaje industrial: El análisis de riesgos
146
La tercera política incide en el tiempo. Disminuyendo el tiempo que los empleados
tienen acceso a la información confidencial disminuirá las posibilidades de espionaje.
Desecharemos otras opciones como los controles de empleados a la salida, pues
influirían en la tasa de descontento y el disminuir el esfuerzo en innovación que nos
haría menos competitivos.
Una vez contrarrestado el acceso autorizado nuestra segunda amenaza es el
forzado. Su relativamente alta probabilidad se debe a la suposición que hemos hecho
de la poca seguridad en los repositorios, lo que refuerza la conclusión de que la mejor
manera de hacer frente a este tipo de espionaje es mediante unas buenas prácticas de
seguridad individual entre los empleados
como cajas fuertes u otros tipos de
repositorios cuando no están presentes.
Otra posibilidad es incentivar la comunicación de toda actividad sospechosa,
aumentando la probabilidad de detectar a un empleado que trata de acceder a un
repositorio de acceso restringido. La consecuencia es la reducción de la fracción fa de
empleados dispuestos a adoptar una actitud agresiva, convirtiéndose éstos en
oportunistas, que a la vista de los resultados son una amenaza menor.
Empleados con acceso agresivo
Probabilidad
0,007
0,006
0,005
0,004
0,003
0,002
0,001
0
0
1000
2000
3000
Tiempo (1 año=2112 horas)
fracción de
empleados
agresivos
fracción de
empleados
agresivos/2
fracción de
empleados
agresivos/4
Figura 32 Empleados con acceso agresivo en función de la fracción fa
Análisis de riesgos del espionaje industrial: El análisis de riesgos
147
Y para minimizar a los oportunistas la mejor manera será disminuyendo la tasa de
lapsos de seguridad mediante buenas prácticas de seguridad entre los empleados de la
instalación. Proteger la información manteniendo el control y el acceso restringido a la
información mientras se posea reduciría la tasa de lapsos de seguridad al disminuir al
mínimo f d .
Empleados con acceso oportunista
Probabilidad
0,005
0,004
tasa de lapso mu
0,003
tasa de lapso mu/2
0,002
tasa de lapso m/4
0,001
0
0
1000
2000
3000
Tiempo (1 año=2112 horas)
Figura 33Empleados con acceso oportunista en función de µ
Por último la menor amenaza la supondrán los empleados que intenten un acceso
forzado, pues hemos supuesto que son sólo la centésima parte de los agresivos. La
solución contra este tipo de espías pasa por incrementar
la protección de los
repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos.
Escenarios correspondientes a visitantes oportunistas.
Una vez analizados los riesgos por los propios empleados de NSK, es momento de
comenzar con la amenaza asociada a los visitantes de sus instalaciones:
Análisis de riesgos del espionaje industrial: El análisis de riesgos
0,001
0,0009
0,0008
0,0007
0,0006
0,0005
0,0004
0,0003
0,0002
0,0001
0
148
Visitante
Oportunista
Visitante
Agresivo
Visitante
Acceso
Forzado
Probabilidades
Figura 34Probabilidad de espionaje de visitantes
Nuestra mayor amenaza serán los visitantes mediante acceso forzado, seguidos a
bastante distancia de los agresivos y oportunistas. Una primera razón para este
resultado es la pequeña tasa de lapso del vigilante, lo que demuestra que es una
medida eficaz contra los visitantes que intenten un acceso a la información oportunista
o agresivo. En el forzado no tendrá efecto pues suponemos que este tipo de agente no
necesita el lapso del vigilante para actuar. La mejor manera de frenar este espionaje es
hacer la tarea de forzar el acceso lo más desanimante posible, de manera que
reduzcamos la fracción fa todo lo posible.
En cuanto al visitante agresivo, la razón por la que el acceso agresivo es mayor que
el oportunista se debe la baja protección de los repositorios. Su solución será la misma
que en el caso de empleados agresivos - buenas prácticas de seguridad individual
entre los empleados como cajas fuertes u otros tipos de repositorios cuando no están
presentes. La manera de disminuir el riesgo tanto de oportunistas como agresivos es
una atención especial a la protección de información que reduce la tasa de lapso de
material desatendido y como ya vimos una escolta cuidadosa que a su vez disminuye
la tasa de lapsos en la escolta. Sin embargo disminuir el grupo de visitantes no tendría
efecto pues el usuario último se aseguraría de que su agente estuviera en él.
En último lugar nos queda el visitante furtivo, el espionaje criminal. Este caso es
mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de
instalaciones de seguridad nacional de Bott, pero no por ello desdeñable. Sin embargo
Análisis de riesgos del espionaje industrial: El análisis de riesgos
149
por su relativamente baja probabilidad y el alto coste que supone hacer las inversiones
en seguridad para hacerle frente, daremos prioridad al espionaje por empleados y
visitantes antes que este último caso. En el caso de invertir en más seguridad
desanimaríamos a los criminales, haciendo bajar la tasa de espionaje criminal
4.6
Conclusión del capítulo.
En este capítulo, que sirve para completar la triple perspectiva del espionaje, hemos
analizado el aspecto más relevante del problema: cómo analizar, cuantificar y evitar
que personas ajenas a nuestra empresa se aprovechen de las ventajas competitivas que
hayamos sido capaces de desarrollar por nuestros propios medios.
Los dos primeros capítulos tenían una componente más ofensiva que defensiva
pues de alguna manera nos marcaban hasta donde podíamos llegar con nuestras
prácticas de inteligencia competitiva sin llegar a caer en la ilegalidad o a producir una
percepción negativa de nuestros stakeholders. Este tercer capítulo tiene ambas
vertientes.
Principalmente nos permite por un lado analizar nuestras debilidades y evaluar la
probabilidad de que se conviertan en fugas de información, y por otro desarrollar una
batería de medidas que nos permitan hacer frente al espionaje ajeno.
También tiene una cara ofensiva, pues a partir del estudio de nuestras propias
debilidades y de nuestra inteligencia empresarial podemos aplicar ese análisis de
riesgos para estimar las debilidades de los demás y aumentar nuestra competitividad.
5
Resumen de los resultados y
conclusiones alcanzadas
Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas
5
5.1
151
Resumen de los resultados y conclusiones alcanzadas
Introducción
Como se ha visto, en este proyecto hemos llevado a cabo un estudio pormenorizado
del problema del espionaje industrial, desde su marco jurídico a sus costes asociados
pasando por las valoraciones éticas de las actividades de recolección de información
competitiva. Hemos relacionado la triple perspectiva del espionaje con sus respectivos
riesgos:
legal,
reputacional
y
operacional.
También
hemos
modelizado
el
comportamiento de los agentes de espionaje, analizado las posibles fugas de
información y establecido las medidas oportunas para contrarrestar el espionaje con un
caso particular.
En primer lugar nos planteamos encontrar una definición que nos permitiera
condensar todas las posibilidades del espionaje industrial. Sin embargo nos
encontramos con dos problemas. Desde un punto de vista legal son muchas las
posibles causas de espionaje y sus penas se estipulan de manera diferente en nuestro
país, la Unión Europea o la comunidad internacional. Por otro lado, desde la
perspectiva ética, el espionaje industrial ya no sólo era complejo en cuanto a su
pluralidad, aún lo era más en la subjetividad que hacía que las mismas prácticas
empresariales fueran considerados en distintos países (o incluso distintos estados)
como espionaje por unos y no por otros.
Esta doble dificultad en la definición del espionaje nos llevó por un lado a tratar la
perspectiva jurídica y por otro la ética. Para la parte legal nos basamos en las sentencias
de los últimos 25 años tanto en España como en la Unión Europea. Aunque pudiera
parecer el camino inverso, de las sentencias a las leyes (y no al revés), esta metodología
nos permitió identificar en primer lugar aquellos aspecto legales críticos que centran la
mayor parte de juicios por espionaje: el secreto profesional, el deber de reserva, etc. Y
partiendo de ellos ir desentrañando todo el tejido competencial entre España, la U.E., y
la comunidad internacional. Nos concentramos en las leyes fundamentales de los tres
ámbitos, pero para que no fuera un marco incompleto añadimos un listado exhaustivo
de todas las leyes relacionadas con el espionaje industrial como anexo.
Sin embargo, aunque hemos resuelto el interrogante del espionaje desde el punto
legal, muchos son los aspectos que merecerían un estudio más exhaustivo. En
particular el secreto profesional y la privacidad presentan marcos legales tan complejos
o más que el espionaje industrial. A pesar de esto el capítulo legal permite hacer frente
al riesgo legal, sabiendo que si no vulneramos ningún aspecto recogido en ese marco
legal, nuestras políticas o estrategias de inteligencia competitiva no vulneraran
ninguna ley y por tanto no nos estaremos arriesgando a posibles actuaciones legales en
nuestra contra.
Como mencionábamos anteriormente, la definición ética del espionaje nos planteó
dos problemas fundamentales. Por un lado la subjetividad a la hora de valorar las
prácticas de inteligencia competitiva y por otro las diferencias existentes de un
continente a otro o incluso de un país a otro. De nuevo en este caso partimos de la
realidad de espionaje, aunque en este caso no fueran sentencias sino ejemplos
conocidos, que nos permitieron perfilar la delgada línea que separa el espionaje de la
inteligencia competitiva aceptada por la mayoría.
El segundo problema, el de las diferencias alrededor del mundo, nos llevó a
plantearnos como solución la posibilidad de establecer un código ético universal para
las prácticas de inteligencia competitiva que tuviera validez a nivel mundial. Se trata
de un tema fascinante del que sólo pudimos atacar una parte. Partiendo de los
stakeholders y los códigos éticos existentes, fuimos conducidos hasta las cuatro
variables fundamentales de la dimensión ética: métodos cuestionables, el contexto
empresarial, los principios éticos y culturales y los propósitos de la inteligencia
competitiva.
Combinando estas variables y el código ético y utilizando el modelo de filtro de
Comai, establecimos un método para valorar las actividades de recolección de
información como éticas o no éticas, un primer paso hacia un código global.
Así, la creación de un código global a partir de nuestras técnicas de inteligencia
competitiva es una puerta para futuras investigaciones. La otra es profundizar en la
relación entre la ética empresarial y el riesgo reputacional, que cada vez se tiene más en
cuenta, y de la que sólo pudimos tratar en la introducción del capítulo.
Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas
153
El tercer capítulo y núcleo del proyecto es el modelo de análisis de riesgos. Si bien
en los capítulos anteriores habíamos tratado el riesgo legal y reputacional, el mayor
daño que el espionaje produce es a nivel de riesgo operacional de fraude, y por tanto
debía de ser la parte más importante del proyecto.
Primero nos planteamos las causas y los posibles agentes del espionaje industrial
como la parte de análisis previo fundamental en cualquier modelo de riesgos. Una vez
hecho esto tuvimos que elegir el tipo de modelo de riesgos. Desechado el modelo por
encuestas, teníamos dos opciones, el cuantitativo y el cualitativo, cada uno con sus
ventajas e inconvenientes. El cualitativo te da información valiosa pero no aspectos que
podamos cuantificar y darle un valor de riesgo. Los cuantitativos por el contrario sí
proporcionan números pero a menudo no proporciona tanta información como el
cualitativo.
Para desarrollar un buen modelo necesitábamos las dos, así que nuestro modelo se
convirtió en un híbrido cuantitativo y cualitativo. Nuestra base era el modelo
desarrollado por Bott para proteger las instalaciones de la seguridad nacional
estadounidense del espionaje, sobre todo el internacional. Aunque su perspectiva era
militar, encaja a la perfección en el mundo empresarial tan competitivo en el que
vivimos. Aún así hubo que hacer adaptaciones en cuanto a los agentes, las causas, etc.
Lo que sí se mantuvo es el camino crítico genérico que Bott utilizaba para construir sus
escenarios, camino que se adaptaba perfectamente al espionaje comercial.
Sin embargo el trabajo de Bott no prestaba excesiva atención a lo cuantitativo pues
al disponer de la base de datos del ejército de los últimos 50 años, podía basarse en
ellos para sus estimaciones. Pero en la actualidad muchas veces no se dispone de
suficientes datos cuando hace falta estimar el riesgo por espionaje industrial en una
instalación, e incluso podemos no disponer prácticamente de información si la
instalación es nueva.
Por esta razón intentamos completar el modelo de Bott desde el punto de visto
cuantitativo. Para ello partimos de una premisa sencilla pero no por ello carente de
validez - la apetencia de espionaje será proporcional a la innovación que aporte una
empresa, y por tanto, a sus patentes.
Nuestra primera aproximación fue utilizar una regresión lineal múltiple con la que
estimar las patentes de una empresa al año siguiente a partir de parámetros como el
P.I.B, la inversión en I+D, etc. A pesar de algunos problemas de colinealidad, nos
permitía estimar el número de patentes para el próximo año con bastante precisión. Sin
embargo, en este primer análisis estábamos poniendo en un mismo “saco” a todas las
empresas de atomoción de las que teníamos datos sin tener en cuenta sus
particularidades.
De ahí que nuestra segunda aproximación fuera predecir mediante series
temporales el número de patentes de cada empresa para los años siguientes. Esta
decisión había sido reforzada por el resultado de la regresión lineal múltiple en el que
el número de patentes era el factor más relevante.
Con los escenarios de Bott adaptados al espionaje industrial, los datos obtenidos de
las series de patentes y datos sobre los resultados de las empresas ya teníamos
información suficiente para valorar la probabilidad de cada uno de los escenarios del
árbol.
Mediante un ejemplo pudimos ver las debilidades de una empresa y los agentes que
más daño la hacían, y, a partir de ahí, establecer la batería de medidas con la misión de
minimizar el riesgo de espionaje. Al permitirnos el modelo valorar como influye cada
factor podemos optimizar la estrategia más correcta que minimizará el riesgo de
espionaje con la menor inversión. Ese era precisamente nuestro objetivo al empezar a
elaborar el modelo.
Aún siendo un modelo fundamentalmente defensivo (también los temas ético y
legal lo eran), el análisis de riesgo de nuestra propia empresa nos servirá para estudiar
a la competencia y poder detectar sus puntos débiles y puntos de fuga y aprovecharlos
mediante la inteligencia competitiva.
Sin embargo nuestro modelo es quizá muy generalizado, y aunque por una parte es
aplicable a cualquier sector, un profundo estudio de cada sector permitiría una mayor
precisión al particularizarse para un tipo de industria en particular.
Un aspecto fundamental que engrana muy bien con el proyecto pero que quizá
excede su tamaño es la teoría organizacional asociada al espionaje industrial, la
Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas
155
llamada contrainteligencia empresarial, que sería una herramienta muy útil dentro de
nuestras medidas defensivas.
Por tanto, este proyecto ha cumplido con el objetivo de definir la triple perspectiva
de un problema complejo como el espionaje industrial, cada vez más frecuente y
característico de nuestra sociedad competitiva. Es una buena guía para las empresas a
la hora de evitar el riesgo legal y el reputacional, ciñéndose
establecen. Pero sobre todo
a los marcos que
desarrolla un modelo generalizado que con leves
adaptaciones puede conseguir unos resultados muy precisos a la hora de evaluar el
riesgo operacional de espionaje industrial, aportando una información fundamental a
la hora de combatirlo y ayudándonos a establecer la política de inteligencia
competitiva adecuada en cada caso.
Anexos
A
Series temporales de patentes
para empresas del sector de
automoción
A Series temporales de patentes para empresas del sector
automoción
A.1
Serie “rn”
De la serie rn tenemos datos desde 1996 a 2004.
Data
250,0
260,0
267,0
323,0
442,0
428,0
493,0
572,0
740,0
Serie temporal patentes rn
750
650
nº patentes rn
Period
1996
1997
1998
1999
2000
2001
2002
2003
2004
550
450
350
250
1996
1998
2000
Comprobamos que no se trata de un proceso de ruido blanco
Tests for Randomness of nº patentes rn
(1) Runs above and below median
Median = 428,0
Number of runs above and below median = 2
Expected number of runs = 5,0
Large sample test statistic z = 1,90941
P-value = 0,0562094
(2) Runs up and down
Number of runs up and down = 3
Expected number of runs = 5,66667
Large sample test statistic z = 1,91675
P-value = 0,05527
(3) Box-Pierce Test
Test based on first 3 autocorrelations
2002
2004
Large sample test statistic = 3,71
P-value = 0,294526
Estos tres tests se utilizan para determinar si estamos ante una serie de números
aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,
en este caso 2, y lo compara con los 5 esperados de una aleatoria. Como el p-value es
mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un
nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, que
es 3 frente a 5,6667, no podemos rechazar la hipótesis de que la serie es aleatoria con un
nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las
primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la
hipótesis de que la serie es aleatoria con un nivel de confianza del 95%.
Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que
mejor se adecua a nuestra serie.
Models
(A) Random walk with drift = 61,25
(B) Linear trend = -114681, + 57,55 t
(C) Simple moving average of 3 terms
(D) Simple exponential smoothing with alpha = 0,9999
(E) Brown's linear exp. smoothing with alpha = 0,0654
Estimation Period
Model
RMSE
(A)
61,3183
(B)
53,4203
(C)
140,23
(D)
83,9171
(E)
192,748
MAE
46,5
41,5272
127,0
57,5566
157,664
Model
(A)
(B)
(C)
(D)
(E)
RUNS
OK
OK
OK
OK
OK
RMSE
61,3183
53,4203
140,23
83,9171
192,748
MAPE
11,324
10,6789
24,6657
11,5221
39,4554
RUNM
OK
OK
OK
OK
OK
ME
0,0
1,2935E-11
127,0
54,4479
42,4622
AUTO
OK
OK
OK
OK
OK
MPE
-3,48525
-0,302325
24,6657
10,7958
-4,63219
MEAN
OK
OK
VAR
OK
OK
OK
**
OK
OK
A la vista de los resultados el modelo con el menor R2 es el B, que corresponde a una
tendencia lineal y que además supera todos los tests sobre los residuos para ver si se
ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test
de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y
segunda mitad, diferencia en la varianza entre la primera y segunda mitad).
Esto actúa en los datos conocidos de la siguiente manera:
Model: Linear trend = -114681, + 57,55 t
Period Data
Forecast Residual
1996
250,0 189,244
60,7556
1997
260,0 246,794
13,2056
1998
267,0 304,344
-37,3444
1999
323,0 361,894
-38,8944
2000
442,0 419,444
22,5556
2001
428,0 476,994
-48,9944
2002
493,0 534,544
-41,5444
2003
572,0 592,094
-20,0944
2004
740,0 649,644
90,3556
Y los valores previstos para los siguientes 12 periodos:
Period
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
Forecast
707,194
764,744
822,294
879,844
937,394
994,944
1052,49
1110,04
1167,59
1225,14
1282,69
1340,24
Lower 95,0%
Limit
551,06
599,507
646,907
693,432
739,226
784,412
829,092
873,348
917,247
960,845
1004,19
1047,31
Upper 95,0%
Limit
863,329
929,982
997,682
1066,26
1135,56
1205,48
1275,9
1346,74
1417,94
1489,44
1561,2
1633,18
Su representación gráfica junto con los datos conocidos y los límites del 95%:
Serie temporal Patentes rn
Linear trend = -114681, + 57,55 t
1800
actual
forecast
95,0% limits
nº patentes rn
1500
1200
900
600
300
0
1990
1995
2000
2005
2010
2015
2020
Comprobación del modelo
Forecast Summary
Forecast model selected: Linear trend = -114681, + 57,55 t
Number of forecasts generated: 12
Number of periods withheld for validation: 0
Statistic
RMSE
MAE
MAPE
ME
MPE
Estimation
Period
53,4203
41,5272
10,6789
1,2935E-11
-0,302325
Validation
Period
Trend Model Summary
Parameter Estimate
Stnd. Error
Constant
-114681, 13793,1
Slope
57,55
6,89653
A.2
t
-8,31436
8,34478
P-value
0,000071
0,000070
Serie “bw”
De la serie bw tenemos datos desde 1997 a 2004:
Data
82,0
85,0
83,0
94,0
81,0
114,0
154,0
227,0
serie temporal patentes bw
230
200
nº patentes bw
Period
1997
1998
1999
2000
2001
2002
2003
2004
170
140
110
80
1997
1999
2001
2003
2005
Comprobamos que no se trata de un proceso de ruido blanco:
Tests for Randomness of nº patentes bw
(1) Runs above and below median
Median = 89,5
Number of runs above and below median = 4
Expected number of runs = 5,0
Large sample test statistic z = 0,381881
P-value = 0,702546
(2) Runs up and down
Number of runs up and down = 5
Expected number of runs = 5,0
Large sample test statistic z = -0,476731
P-value = 1,0
(3) Box-Pierce Test
Test based on first 2 autocorrelations
Large sample test statistic = 1,40177
P-value = 0,496145
Estos tres tests se utilizan para determinar si estamos ante una serie de números
aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,
en este caso 4 y lo compara con los 5 esperados de una aleatoria. Como el p-value es
mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un
nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en
este caso 5 frente a 5, entonces no podemos rechazar la hipótesis de que la serie es
aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los
cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no
podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del
95%
Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que
mejor se adecua a nuestra serie.
Models
(A) Random walk with drift = 20,7143
(B) Linear trend = -34179,3 + 17,1429 t
(C) Simple moving average of 3 terms
(D) Simple exponential smoothing with alpha = 0,9999
(E) Brown's linear exp. smoothing with alpha = 0,073
Estimation Period
Model
RMSE
(A)
29,7698
(B)
32,4888
(C)
57,4638
(D)
34,4792
(E)
61,0264
MAE
23,9592
22,9643
42,6667
21,8756
43,9901
Model
(A)
(B)
(C)
(D)
(E)
RUNS
OK
*
OK
OK
OK
RMSE
29,7698
32,4888
57,4638
34,4792
61,0264
MAPE
20,9282
21,2814
25,9851
15,0965
35,1341
RUNM
OK
OK
OK
OK
OK
ME
-8,12049E-15
-2,72848E-12
40,1333
18,1259
9,86511
AUTO
OK
OK
OK
OK
OK
MPE
-7,69005
-3,54128
22,8575
10,4821
-5,7111
MEAN
OK
OK
VAR
OK
OK
OK
OK
*
*
A la vista de los resultados el modelo con el menor R2 es el A, que corresponde a un
camino aleatorio con deriva y que además supera todos los tests sobre los residuos
para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la
media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre
primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad).
Esto actúa en los datos conocidos de la siguiente manera:
Model: Random walk with drift = 20,7143
Period Data
Forecast Residual
1997
82,0
1998
85,0
102,714
-17,7143
1999
83,0
105,714
-22,7143
2000
94,0
103,714
-9,71429
2001
81,0
114,714
-33,7143
2002
114,0 101,714
12,2857
2003
154,0 134,714
19,2857
2004
227,0 174,714
52,2857
Y los valores previstos para los siguientes 12 periodos:
Period
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
Forecast
247,714
268,429
289,143
309,857
330,571
351,286
372,0
392,714
413,429
434,143
454,857
475,571
Lower 95,0%
Limit
174,87
165,411
162,973
164,169
167,687
172,855
179,273
186,68
194,896
203,789
213,26
223,232
Upper 95,0%
Limit
320,558
371,446
415,313
455,545
493,456
529,717
564,727
598,749
631,961
664,496
696,454
727,911
Su representación gráfica junto con los datos conocidos y los límites del 95%:
Serie temporal para Patentes bw
Random walk with drift = 20,7143
nº patentes bw
800
actual
forecast
95,0% limits
600
400
200
0
1990
1995
2000
2005
2010
2015
2020
Comprobación
Forecast model selected: Random walk with drift = 20,7143
Number of forecasts generated: 12
Number of periods withheld for validation: 0
Statistic
RMSE
MAE
MAPE
ME
MPE
A.3
Estimation
Period
29,7698
23,9592
20,9282
-8,12049E-15
-7,69005
Validation
Period
Serie “et”
De la serie et tenemos datos desde 1994 a 2002:
Time Series Plot for Nº patentes ET
Patentes
416,0
515,0
492,0
499,0
525,0
507,0
510,0
423,0
456,0
530
510
Nº patentes ET
Año
1994
1995
1996
1997
1998
1999
2000
2001
2002
490
470
450
430
410
0
2
4
6
8
10
Comprobamos que no se trata de un proceso de ruido blanco
Tests for Randomness of Nº patentes ET
(1) Runs above and below median
Median = 499,0
Number of runs above and below median = 5
Expected number of runs = 5,0
Large sample test statistic z = -0,381881
P-value = 1,0
(2) Runs up and down
Number of runs up and down = 7
Expected number of runs = 5,66667
Large sample test statistic z = 0,73721
P-value = 0,460992
(3) Box-Pierce Test
Test based on first 3 autocorrelations
Large sample test statistic = 0,278059
P-value = 0,9641
Estos tres tests se utilizan para determinar si estamos ante una serie de números
aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,
en este caso 5, y lo compara con los 5 esperados de una aleatoria. Como el p-value es
mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un
nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en
este caso 7 frente a 5,6667, entonces no podemos rechazar la hipótesis de que la serie es
aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los
cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no
podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del
95%
Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para
predecir los valores futuros del número de patentes para la marca et. Mediante el
Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a
nuestra serie.
Modelos:
(A) Brown's linear exp. smoothing with alpha = 0,0451
(B) Linear trend = 2880,16 + -1,2 t
(C) Simple moving average of 3 terms
(D) Simple exponential smoothing with alpha = 0,1009
(E) Brown's linear exp. smoothing with alpha = 0,0451
Estimation Period
Model
RMSE
(A)
43,0755
(B)
43,3587
(C)
40,8194
(D)
43,182
(E)
43,0755
MAE
37,4884
33,1259
27,4444
37,6741
37,4884
Model
(A)
(B)
(C)
(D)
(E)
RUNS
OK
OK
OK
OK
OK
RMSE
43,0755
43,3587
40,8194
43,182
43,0755
MAPE
7,97608
7,13714
6,0824
8,0009
7,97608
RUNM
OK
OK
OK
OK
OK
ME
4,79459
-1,01055E-13
-11,0
5,77646
4,79459
AUTO
OK
OK
OK
OK
OK
MPE
0,296507
-0,674417
-2,86477
0,501336
0,296507
MEAN
OK
OK
VAR
OK
OK
OK
OK
OK
OK
A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al
modelo Alisado exponencial de Brown y que además supera todos los tests sobre los
residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por
encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la
media entre primera y segunda mitad, diferencia en la varianza entre la primera y
segunda mitad).
Esto actúa en los datos conocidos de la siguiente manera:
Period
1994
1995
1996
1997
1998
1999
2000
2001
2002
Data
416,0
515,0
492,0
499,0
525,0
507,0
510,0
423,0
456,0
Forecast
472,591
467,824
472,303
474,399
476,977
481,718
484,505
487,363
482,168
Residual
-56,5905
47,1756
19,6971
24,6012
48,0229
25,282
25,4946
-64,3635
-26,1681
Y los valores previstos para los siguientes 12 periodos:
Period
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
Forecast
482,647
483,127
483,606
484,086
484,565
485,044
485,524
486,003
486,482
486,962
487,441
487,92
Lower 95,0%
Limit
403,049
403,205
403,348
403,478
403,593
403,695
403,783
403,857
403,917
403,962
403,994
404,01
Upper 95,0%
Limit
562,246
563,048
563,864
564,693
565,536
566,393
567,264
568,149
569,048
569,961
570,888
571,83
Su representación gráfica junto con los datos conocidos y los límites del 95%:
Time Sequence Plot for Nº patentes ET
Brown's linear exp. smoothing with alpha = 0,0451
580
actual
forecast
95,0% limits
Nº patentes ET
550
520
490
460
430
400
1990
1994
1998
2002
2006
2010
2014
Comprobación:
Forecast Summary
Forecast model selected: Brown's linear exp. smoothing with alpha = 0,0451
Number of forecasts generated: 12
Number of periods withheld for validation: 0
Statistic
RMSE
MAE
MAPE
ME
MPE
Estimation
Period
43,0755
37,4884
7,97608
4,79459
0,296507
Validation
Period
B
Relación exhaustiva de
legislación sobre propiedad
industrial con efecto en España
B Relación exhaustiva de legislación sobre propiedad industrial
con efecto en España
B.1
I.
Legislación nacional
DERECHO COMÚN DE PROPIEDAD INDUSTRIAL
1.
Código Civil. Decreto de 24 de julio de 1889 (fragmento).
2.
Ley Orgánica 10/1995, de 23 de noviembre del Código Penal (fragmento).
3.
Ley sobre Hipoteca Mobiliaria y Prenda sin Desplazamiento de Posesión, de
16 de diciembre de 1954 (fragmento).
4.
Reglamento del Registro de Hipoteca Mobiliaria y Prenda sin Desplazamiento
aprobado por Decreto de 17 de junio de 1955 (fragmento).
5.
Ley 1/2000, de 7 de enero del 2000 de Enjuiciamiento Civil (fragmento).
6.
Real Decreto 1595/1999, de 15 de octubre, por el que se establecen
determinados plazos para el pago de tasas en materia de propiedad industrial.
7.
Ley Orgánica 8/2003, de 9 de julio, para la Reforma Concursal, por la que se
modifica la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (fragmento).
8.
Orden ITC/1418/2004, de 17 de mayo, de reclasificación en precios públicos
de las tasas percibidas por los servicios y actividades relativos a fondos
documentales, bases de datos y servicios documentales para información
tecnológica y por la que se actualizan los precios públicos percibidos por
determinados servicios de la Oficina Española de Patentes y Marcas
DERECHO ORGÁNICO Y DE PROCEDIMIENTO
1.
Ley 17/1975, de 2 de mayo, sobre creación del Organismo Autónomo del
Registro de la Propiedad Industrial
2.
Real Decreto 1270/1997, de 24 de julio por el que se regula la Oficina
Española de Patentes y Marcas.
3.
Resolución de 22 de febrero de 1995, de la Oficina Española de Patentes y
Marcas, sobre delegación de funciones en el Secretario General del Organismo.
4.
Resolución de 13 junio 1995, de la Oficina Española de Patentes y Marcas por
la que se Delega la competencia para la resolución de los recursos ordinarios en
el Jefe de la Unidad de Recursos.
5.
Resolución de 2 de septiembre de 1997, del Departamento de Patentes e
Información Tecnológica, de la Oficina Española de Patentes y Marcas, por la
que se delegan determinadas funciones del Subdirector General del
Departamento de Patentes e Información Tecnológica en los Jefes de Área,
Servicio y Sección de dicho departamento.
6.
Resolución de 2 de septiembre de 1997, del Departamento de Signos
Distintivos de la Oficina Española de Patentes y Marcas, por la que se delegan
determinadas funciones en distintos órganos de dicho departamento.
7.
Real Decreto 441/1994, de 11 de marzo, por el que se aprueba el Reglamento
de Adecuación a la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de
las Administraciones Públicas y del Procedimiento Administrativo Común, de
los procedimientos relativos a la concesión, mantenimiento y modificación de
los derechos de propiedad industrial.
8.
Real Decreto-Ley 8/1998, de 31 de julio, de medidas urgentes en materia de
propiedad industrial.
9.
Real Decreto 278/2000, de 25 de febrero, por el que se aprueban los Estatutos
del Colegio Oficial de Agentes de la Propiedad Industrial.
10.
Real Decreto 1665/1991, de 25 octubre, de Reconocimiento de títulos de
enseñanza superior de nacionales de Estados miembros que exijan una
formación superior mínima de tres años.
11.
Orden de 27 diciembre 2000 por la que se desarrolla el Real Decreto
1665/1991, de 25 de octubre, de reconocimiento de títulos de enseñanza superior
de nacionales de Estados miembros que exijan una formación superior mínima
de tres años, en lo que afecta a la profesión de Agente de la Propiedad
Industrial.
Real Decreto 562/2004, de 19 de abril, por el que se aprueba la estructura
12.
orgánica básica de los Departamentos Ministeriales.
Real Decreto 1554/2004, de 25 de junio, por el que se desarrolla la estructura
13.
orgánica básica del Ministerio de Industria, Turismo y Comercio.
ORDEN CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos
14.
de carácter personal de la Oficina Española de Patentes y Marcas.
ORDEN CTE/2988/2003, de 14 de octubre, por la que se actualizan los
15.
anexos de la Orden CTE/1986/2002, de 16 de julio, reguladora de los ficheros de
datos de carácter personal de la Oficina Española de Patentes y Marcas.
ORDEN ITC/915/2005,de 4 de abril,por la que se crea un registro telemático
16.
en la Oficina Española de Patentes y Marcas.
ORDEN ITC/2043/2005,de 28 de junio,por la que se incluye la presentación
17.
electrónica de solicitudes de marcas y nombres comerciales en el Registro
Telemático de la Oficina Española de Patentes y Marcas.
DERECHO
DE
LAS
DISTINTAS
MODALIDADES
DE
PROPIEDAD
INDUSTRIAL:
DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y
TOPOGRAFÍAS DE SEMICONDUCTORES)
A. Patentes y Modelos de Utilidad
1.
Ley 11/1986, de 20 de marzo, de Patentes
2.
Real Decreto 2245/1986, de 10 de octubre, por el que se aprueba el
Reglamento para la ejecución de la Ley 11/1986, de 20 de marzo, de
Patentes
3.
Real Decreto 812/2000, de 19 de mayo, por el que se establece la
aplicación del procedimiento de concesión con examen previo para las
solicitudes de patentes del sector de alimentación.
4.
Orden de 19 de junio de 2001 por la que se establecen reducciones en
condiciones análogas a las fijadas en el Reglamento relativo a las tasas de
la Oficina Europea de Patentes, respecto de la tasa de búsqueda
internacional en el marco del Tratado de Cooperación en Materia de
Patentes (PCT) realizadas por parte de la Oficina Española de Patentes y
Marcas a los solicitantes de ciertos países.
5.
Real Decreto 996/2001, de 10 de septiembre, por el que se establece la
aplicación con carácter general del procedimiento de concesión de
patentes nacionales con examen previo.
6.
Real Decreto 55/2002, de 18 de enero, sobre explotación y cesión de
invenciones realizadas en los entes públicos de investigación, de
conformidad con lo establecido en el artículo 20 de la Ley 11/1986, de 20
de marzo, de Patentes.
7.
Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de
20 de marzo, de Patentes, para la incorporación al derecho español de la
directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio,
relativa a la protección jurídica de las invenciones biotecnológicas.
8.
Instrucción 2/1995, de 30 de diciembre, de la Oficina Española de
Patentes y Marcas aplicativa Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual relacionados con el Comercio
B. Topografías de Productos Semiconductores
1.
Ley 11/1988, de 3 de mayo, de protección jurídica de las topografías
de los productos semiconductores
2.
Real Decreto 1465/1988, de 2 de diciembre, por el que se aprueba el
Reglamento para la ejecución de la Ley 11/1988, de 3 de mayo, para la
protección jurídica de las topografías de los productos semiconductores
3.
Real Decreto 149/1996, de 2 de febrero, por el que se amplía la
protección jurídica de las topografías de los productos semiconductores a
los nacionales de los miembros de la Organización Mundial del Comercio
4.
Orden 20-2-1997, por la se amplía, con carácter provisional, la
protección jurídica de las topografías de los productos semiconductores a
las personas de la isla de Man
DERECHO DE SIGNOS DISTINTIVOS (MARCAS, NOMBRES COMERCIALES
Y RÓTULOS DE ESTABLECIMIENTO)
1.
Ley 17/2001, de 7 de diciembre, de Marcas
2.
Real Decreto 687/2002, de 12 de julio, por el que se aprueba el
Reglamento para la ejecución de la Ley 17/2001, de 7 de diciembre, de
Marcas
3.
Ley 32/88, de 10 de noviembre, de Marcas
4.
Real Decreto 645/1990, de 18 de mayo, Reglamento ejecución de la
Ley de Marcas
DERECHO DE DISEÑO INDUSTRIAL
1.
Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño
Industrial.
2.
Real Decreto 1937/2004, de 27 de septiembre, por el que se aprueba el
Reglamento de ejecución de la Ley 20/2003, de 7 de julio, de Protección
Jurídica del Diseño Industrial.
Estatuto sobre Propiedad Industrial, aprobado por Real Decreto-ley
3.
de 26 de julio de 1929 (fragmento)
OTRAS FORMAS DE PROTECCIÓN RELACIONADAS CON LA PROPIEDAD
INDUSTRIAL
VARIEDADES VEGETALES
1.
Ley 3/2000, de 7 de enero, de protección de las variedades vegetales.
2.
Ley 3/2002, de 12 de marzo, de modificación de la Ley 3/2000, de 7
de enero, de régimen jurídico de la protección de las obtenciones
vegetales.
Real Decreto 1261/2005, de 21 de octubre, por el que se aprueba el
3.
Reglamento de protección de obtenciones vegetales.
NOMBRES DE DOMINIO
Orden CTE/662/2003, de 18 de marzo, por la que se aprueba el Plan
1.
Nacional de nombres de dominio de Internet bajo el código de país
correspondiente a España (".es").
Real Decreto 164/2002, de 8 de febrero, por el que se aprueba el
2.
Estatuto de la entidad pública empresarial Redes.
B.2
Legislación internacional
Principales Tratados Internacionales firmados por España en materia de Propiedad
Industrial
B.2.1
Derecho comunitario de propiedad industrial
1. INVENCIONES
1.1
Directiva 87/54/CEE del Consejo de 16 de diciembre de 1986 sobre la
protección jurídica de las topografías de los productos semiconductores
1.2
94/824/CE: Decisión del Consejo, de 22 de diciembre de 1994, sobre la
ampliación de la protección jurídica de las topografías de los productos
semiconductores a los nacionales de los miembros de la Organización Mundial
del Comercio
1.3
Reglamento (CE) n° 1610/96 del Parlamento Europeo y del Consejo de 23 de
julio de 1996 por el que se crea un certificado complementario de protección
para los productos fitosanitarios
1.4
Reglamento (CEE) número 1768/92, del Consejo, de 18 de junio de 1992,
relativo a la Creación de un Certificado Complementario de Protección para los
medicamentos
1.5
Directiva 98/44/CE del Parlamento Europeo y del Consejo de 6 de julio de
1998 relativa a la protección jurídica de las invenciones biotecnológicas
2. SIGNOS DISTINTIVOS
2.1
Primera Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988
relativa a la aproximación de las legislaciones de los Estados Miembros en
materia de marcas
2.2
Reglamento (CE) nº 40/94 del Consejo, de 20 de diciembre de 1993, sobre la
marca comunitaria
2.3
Reglamento (CE) nº 2868/95 de la Comisión, de 13 de diciembre de 1995, por
el que se establecen normas de ejecución del Reglamento (CE) nº 40/94 del
Consejo sobre la marca comunitaria
2.4
Reglamento (CE) nº 1653/2003 del Consejo, de 18 de junio de 2003, por el que
se modifica el Reglamento (CE) nº 40/94 sobre la marca comunitaria
2.5
Reglamento (CE) n° 1992/2003 del Consejo, de 27 de octubre de 2003, por el
que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria, con
objeto de llevar a efecto la adhesión de la Comunidad Europea al Protocolo
concerniente al Arreglo de Madrid relativo al registro internacional de marcas
adoptado en Madrid el 27 de junio de 1989.
Reglamento (CE) n° 422/2004 del Consejo, de 19 de febrero de 2004, por el
2.6
que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria.
Reglamento (CE) nº 216/96 de la Comisión, de 5 de febrero de 1996, por el
2.7
que se establece el reglamento de procedimiento de las salas de recurso de la
Oficina de Armonización del Mercado Interior (marcas, diseños y modelos)
Reglamento (CE) nº 1367/95 de la Comisión, de 16 de junio de 1995, por el
2.8
que se establecen las disposiciones de aplicación del Reglamento (CE) nº
3295/94 del Consejo por el que se establecen las medidas dirigidas a prohibir el
despacho a libre práctica, la exportación, la reexportación y la inclusión en un
régimen de suspensión de las mercancías con usurpación de marca y las
mercancías piratas
3. DISEÑOS INDUSTRIALES
Directiva 98/71/CE del Parlamento Europeo y del Consejo de 13 de octubre
3.1
de 1998 sobre la protección jurídica de los dibujos y modelos
Reglamento (CE) nº 6/2002 del Consejo, de 12 de diciembre de 2001, sobre
3.2
los dibujos y modelos comunitarios
4. OTRAS MODALIDADES DE PROTECCIÓN RELACIONADAS CON LA
PROPIEDAD INDUSTRIAL
4.1 VARIEDADES VEGETALES
4.1.1
Reglamento (CE) nº 2100/94 del Consejo, de 27 de julio de 1994, relativo a
la protección comunitaria de las obtenciones vegetales
4.1.2
Reglamento (CE) nº 1239/95 de la Comisión, de 31 de mayo de 1995, por
el que se establecen disposiciones de aplicación del Reglamento (CE) nº
2100/94 del Consejo en lo relativo al procedimiento ante la Oficina
comunitaria de variedades vegetales
B.2.2
Derecho europeo de propiedad industrial
DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y
TOPOGRAFÍAS DE SEMICONDUCTORES)
1.1
Convenio Europeo sobre Formalidades Prescritas para las Solicitudes de
Patentes, de 11 de diciembre de 1953
1.2
Convenio de Munich sobre Concesión de Patentes Europeas, de 5 de octubre
de 1973
1.3
Acta de Revisión del artículo 63 del Convenio sobre la Patente europea de 17
de diciembre de 1991
1.4
Real Decreto 2424/86 de Aplicación del Convenio sobre la concesión de
patentes europeas
B.2.3
Derecho internacional de propiedad industrial
1. DERECHO GENERAL, ORGÁNICO Y DE PROCEDIMIENTO SOBRE
PROPIEDAD INDUSTRIAL
1.1.
Convenio de París para la protección de la propiedad industrial, de 20 de
marzo de 1883
1.2.
Convenio que establece la Organización Mundial de la Propiedad
Intelectual, de 14 de julio de 1967
1.3.
Acuerdo por el que se establece la Organización Mundial del Comercio,
hecho en Marrakech, el 15 de abril de 1994.
1.4.
Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio (ADPIC).
2. DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y
TOPOGRAFÍAS DE SEMICONDUCTORES)
2.1
Tratado de Cooperación en materia de Patentes (PCT), de Washington (1970)
2.2
Reglamento de Ejecución del Tratado de Cooperación en materia de
Patentes.
2.3
Real Decreto 1123/1995, de 3 de julio, para la aplicación del Tratado de
Cooperación en materia de Patentes, elaborado en Washington el 19 junio 1970.
2.4
Acuerdo modificado de 3 de octubre de 2001, entre la Oficina Española de
Patentes y Marcas y la Oficina Internacional de la Organización Mundial de la
Propiedad Intelectual en relación con la actuación de la Oficina Española de
Patentes y Marcas como administración encargada de la búsqueda internacional
y administración encargada del examen preliminar internacional en virtud del
Tratado de Cooperación en materia de Patentes.
2.5
Arreglo de Estrasburgo relativo a la Clasificación Internacional de Patentes,
de 24 de marzo de 1971.
2.6
Tratado de Budapest sobre Reconocimiento Internacional del Depósito de
Microorganismos a los fines del Procedimiento en materia de Patentes, de 28 de
abril de 1977.
2.7
Reglamento del Tratado de Budapest sobre el reconocimiento internacional
del Depósito de Microorganismos a los fines del procedimiento en materia de
patentes Ejecución.
2.8
Acuerdo entre la Organización Europea de Patentes, la Oficina Española de
Patentes y Marcas y la Oficina Sueca de Patentes y Registros sobre el
establecimiento de una cooperación en materia de búsquedas internacionales,
hecho en Madrid el 10 de febrero 1999.
2.9
Tratado sobre el Derecho de Patentes de 1 de junio de 2000 (España no se ha
adherido).
3. DERECHO DE SIGNOS DISTINTIVOS
3.1
Arreglo de Madrid para el Registro Internacional de Marcas, de 14 de abril
de 1891
3.2
Protocolo del Arreglo de Madrid para el Registro Internacional de Marcas, de
1989
3.3
Reglamento común del Arreglo de de Madrid relativo al Registro
Internacional de Marcas y del Protocolo concerniente a ese Arreglo
3.4
Arreglo de Niza relativo a la Clasificación Internacional de Productos y
Servicios para el Registro de Marcas, de 15 de junio de 1957
3.5
Tratado sobre el Derecho de Marcas, de 1994
3.6
Reglamento del Tratado sobre el Derecho de Marcas
3.7
Arreglo de Madrid relativo a la represión de Indicaciones de Procedencia
Falsas o Engañosas, revisado en Washington (1911), La Haya (1925), Londres
(1934) y Lisboa (1958), completado por el Acta Adicional de Estocolmo (1967).
3.8
Acuerdo de Viena por el que se establece una Clasificación Internacional de
los elementos figurativos de las Marcas, establecido en Viena en 1973 y
enmendado en 1985.
4. DERECHO DE DISEÑO INDUSTRIAL
4.1
Arreglo de La Haya relativo al depósito internacional de dibujos y
modelos industriales
Arreglo de La Haya de 6 de noviembre de 1925, revisado en Londres el 2 de
junio de 1934, sobre el depósito internacional de dibujos y modelos industriales.
Arreglo de La Haya relativo al depósito internacional de dibujos y modelos
industriales. Acta de La Haya de 1960
Arreglo de La Haya relativo al depósito internacional de dibujos y modelos
industriales. Acta Adicional de Mónaco de 1961
Arreglo de La Haya relativo al depósito internacional de dibujos y modelos
industriales. Acta Complementaria de Estocolmo del 14 de julio de 1967,
enmendada el 28 de septiembre de 1979
Acta de Ginebra del Arreglo de La Haya relativo al Registro Internacional de
Dibujos y Modelos Industriales, y Reglamento del Acta de Ginebra de 2 de julio
de 1999
4.2
Arreglo de Locarno que establece una Clasificación Internacional para los
Dibujos y Modelos Industriales
C
Sentencias Judiciales Españolas
y Comunitarias
C Sentencias Judiciales Españolas y Comunitarias
C.1
REF
235/2005
129/2005
506/2004
FECHA
18/05/2005
04/03/2005
26/11/2004
Sentencias Españolas
TRIBUNAL
REF.
SENTENCIAS
LEYES
CUANTíA
Ley 3/1991 (Art.
5,13,14,16.3,18.1)
Ley 52/1999
Disp3ª
Constitución Esp.
(art.38)
LCD ( Art. 14)
Costas
STS (Sala
de lo Civil)
Se desestima la apelación del AsturPharma que consideraba que el
medio (detective privado) por el que
habían demostrado que fabricaba
Gasinetrón ilicitamente no era válido.
También les acusaba de no haber
seguido
el
procedimiento
de
Diligencias de comprobación de los
hechos. Pero ese procedimiento no
es ni imperativo ni el único y además
el detective no llevó a cabo espionaje
industrial, sólo demostro sus actos
ilícitos.
Ley Org. Poder
Judicial (Art
5.4,7.3)
CE(
Art. 24)
Ley de Patentes
(129-132)
LECiv 1692 3º
Ley de
Competencia
Desleal (13.2)
Costas,
Pérdida
de
deposito
Sentencia
187/1996
del
25/11/1996
SAP
Barcelona
No hay lugar a la Apelación, Juan
Alberto, Mª Rosario y Estela no
estaban captando la clientela de la
empresa una vez la hubieran
abandonado, en cuanto que no se
puede considerar q la ruptura de una
relación contractual, en sí misma,
susceptible de configurar un ilícito
concurrencial, si tal resultado no
tiene por objeto la difusión o
explotación de un secreto industrial,
o va acompañada de engaño o de
intención de eliminar a una
competidora.La oferta negocial es
competitivamente justificada (no
tiene
función
expoliadora
u
obstaculizadora).Contratos
celebrados por una sociedad con
uno de sus clientes no tiene caracter
de secreto.
Ley 3/1991 (Art. 5)
Convenio de la
Unión de Paris
(10bis2) Código
Civil 1902
LCD (6 y
siguientes,13.1,14
)
ADPIC
(39.2)
Reglamento
566/89 CEE (1.7)
LECiv (397) ((para
las costas))
Costas
Sentencia
22/10/2001
Rollo
460/99
Sentencia
28/01/2002
Rollo 16/99
SAP
Barcelona
PROBLEMA
Se desestima el recurso de
apelación de KT Hasvan contra Luis
Miguel y Gravapiés SL, que había
roto la relación comercial sin previo
aviso. La lista de clientes no
constituye un secreto (para la LCD o
ADPIC) y tampoco se demuestra que
haya sido utilizada, ni obtenida
ilegalmente
ni
utilizada
para
perjudicar. Su nueva empresa
tampoco se considera competencia
desleal por prácticas concurrenciales
(LCD, Constitución)
REF
(2004/308
578)
645/2004
177/2004
FECHA
30/09/2004
28/06/2004
28/05/2004
TRIBUNAL
AAP
Guipúzcoa
AAP Madrid
SAP Murcia
PROBLEMA
Se desestima el recurso de reforma y
se continúan las diligencias previas
al Procedimiento Abreviado. D.
Lucas,empleado de la mercantil,
tenía acceso directo a los archivos
de la empresa que contienen
información no sólo relativos al
funcionamiento de la empresa, sino
también el fondo gráfico de
comercio/logos,
creativad
de
documentos de clientes, modelos e
imágines corporativas, etc... del que
la empresa es depositaria. Han sido
ofertados esos mismos modelos y se
han recibido copias en disco en otras
empresas de esos modelos. La
igualdad de armas aquí no es
aplicable y pueden continuarse las
diligencias. Del testimonio del Sr.
Fernando (de la empresa que recibió
los discos) se deduce que ha habido
espionaje industrial
Inadmisión de la querella de Codial
contra la persona que venía
realizando el trabajo de dirección,
por haber llevado clientes y encargos
a su empresa familiar, ficheros a
terceras empresas,etc. El querellado
a la vez que ejercía la Dirección de
Codial llevaba paralelamente una
actividad
concurrente
con
su
empresa. No hay apropiación en
clientes potenciales o negocios
potenciales
(no
puede
haber
apropiación con frutos económicos).
La situación inicial no es ilícita.
Además siempre contactó con su
propio nombre o el de su empresa
personal. No hay revelación de
información
Se desestima la demanda. La
fabricación y comercialización de
mortero monocasco no costituye
delito(no vulnera LCD) pues el
producto no revestía el carater de
secreto industrial.Unicapa S.L. utilizó
para el indicado mortero las fórmulas
y
composiciones
generalmente
empleadas en tal producto, sin que
pueda otorgarse al mismo el matiz
de secreto industrial, de ahí su no
acceso al registro de patentes.
Además la empresa no era titular de
su invención (ya no sería secreto
empresarial, no infringe LCD). No se
está desbordando la ilicitud.
LEYES
CUANTíA
REF.
SENTENCIAS
Código Penal
(252,197,199,278280 LECriminal
(779,118)
CE (120)
Costas
15/11/1990
66/1989
Código Penal
(252,197,199,278280)
Ley 3/1991((LCD))
(Art. 1,2,5,13.1)
Constitución Esp.
(art.38)
Ley 11/1986 (4.1)
LEC 398 (costas)
Costas
REF
83/2004
459/2003
(AC
2004/242)
FECHA
15/02/2004
28/07/2003
11/03/2003
TRIBUNAL
SAP
Barcelona
SAP
Zaragoza
SAP
Barcelona
PROBLEMA
Dña Jacqueline y D. Santiago tienen
derecho a dimitir. En sus contratos
no hay cláusulas de no concurrencia.
No puede prohibirse a un extrabajador a realizar una actividad
idéntica a la que realizaba en otra
empresa. Ni se trata de un secreto
industrial ni se ha obtenido
ilegalmente o legalmente con
intención de reserva. La LCD no
establece las características por las
que la información empresarial
merezca protección. Aunque la
ADPIC sí, en este caso no
concuerdan. Inducción a la confusión
(elefante
azul-ballena
azul),
corresponde al derecho comunitario.
En este caso no hay posible
confusión entre marcas o signo
distintivo.
Se desestima la apelación de
Sistemas Informáticos Aragoneses
contra D. Luis Enrique, D. Federico,
D.
Santiago
y
la
mercantil
"Integración
y
Desarrollo
de
Aplicaciones S.L.
Exempleados
constituyen una SL que realiza el
mismo trabajo¿Actos de deslealtad?
No son intentos de confusión (LCD
6) sino a captación de clientes (y no
aprovechándose del prestigio ajenono hay confusión al consumidor que
lleve a éste a asociar el producto
imitado con el producto que se
ofrece). Listado de clientes no es
secreto industrial. Tampoco hay
ruptura de los deberes contractuales
básicos (no había cláusula de
concurrencia ni hizo nada por
retenerlos)
Se desestima el recurso de
apelación. El demandado no estaba
infringiendo el artículo 5 de la LCD
por resolver su contrato pasando a
trabajar para una empresa de la
competencia aunque al hacerlo
vulneraba
el
pacto
de
no
concurrencia
firmado
(incumplimiento contractual pero no
ilícito concurrencial). El know-how no
tiene características de secreto
industrial. Inexistencia de inducción a
infracción contractual porque no
cumple las circunstancias (engaño,
intención
de
eliminar
de la
competencia).
LEYES
CUANTíA
REF.
SENTENCIAS
Ley 3/1991((LCD))
(Art. 13.1,5)
Ley 1/2000
(Art.218.1)
Convenio de la
Unión de Paris
(10bis2) Ley
32/1988 (87)
Constitución Esp.
(art.38)
Código Civil 1.258
Estatuto de los
trabajadores
(49.1)
ADPIC
(39.2ab)
Primera Directiva
del Consejo
21/12/88
Reglamento CEE
40/94
Directiva 89/104
CEE (4.1b)
SSTS
3/6/1979,9/
5/1986,8/6/
1988
STJCE
11/11/97
(Sabel BV
c. Puma)
STJCE
22/06/99
STJCE
29/09/98
STJCE
16/07/98
Ley 3/1991((LCD))
(1,2,3,5,6,11,14.1,
18) Ley de
Propiedad
Intelectual (95102)
CC (7.1)
Ley 3/1991 (Art. 5)
Código Civil (7.1)
LECiv 398
(costas)
Costas
SAP
Madrid
22/4/1998
STS
29/10/1999
STS
1/4/2002
STS
11/10/1999
STS
19/04/02
CC (7.1)
Ley 3/1991 (Art.
5,13,14,20.2)
Estatuto de los
trabajadores
(21.2)
ADPIC
(39.2ab) (Anexo
1C Acuerdo OMC)
LECiv 710
(costas)
Costas
REF
215/2002
(AC
2001/1036
)
145/2001
(JUR2001/
61938)
FECHA
07/05/2002
24/04/2001
20/02/2001
15/11/2000
TRIBUNAL
AAP Madrid
SAP
Barcelona
STSJ
Castilla-La
Mancha
SAP
Barcelona
PROBLEMA
Se desestima el recurso de
apelación contra el director técnico
que se pasa a otra empresa,
supuestamente llevándose secretos
pero no hay pruebas que revelara
datos de su antigua empresa. Sergio,
Mª Ángeles, etc. declaran que han
oído decir que se llevó información
de la empresa pero no pueden
concretar. Ausencia de indicios de
criminalidad-no a nuevas diligencias.
Inexistente difusión, revelación o
cesión de un secreto de empresa
llevada a cabo por quien tuviere legal
o contractualmente obligación de
guardar reserva
Desestimación de la Apelación.
Sustraer y usar el fichero, confusión
y engaño en los destinatarios,
tarjetas iguales, confusión empresas
y aprovechamiento de reputación. No
es la confusión efectiva sino un
comportamiento idóneo para crearla
lo que es punible. Cartas de
Soprospaim anunciando su creación,
explicando su experiencia y una lista
de productos (no estaban induciendo
a confusión). Lista de clientes es
secreto? Fácilmente accesible. Falta
de concreción y acreditación de
prácticas desleales del demandado
que
atentan
contra
la
libre
competencia y libertad de empresa
determinantes
de
perjuicios
económicos.
Apelación desestimada. Falta de
información sobre la peligrosidad de
los productos manejados y del riesgo
que entrañan alegando evitar
espionaje industrial incumpliendo la
Ley de Prevención de Riesgos
Laborales ((realmente no se está
juzgando el espionaje industrial))
Se desestima el recurso de
apelación. Serveis de Trasilat
Sanitari concurre en el mercado con
Ambuláncies Cor de Catalunya. La
primera había denunciado a la otra
entre otras cosas por dar a conocer
los precios de la otra empresa, pero
no puede considerarse espionaje
industrial puesto que la clientela las
conocía. La captación de clientela
potencial no viola el artículo 14.2. No
se extinguió ninguna relación
comercial (no ilícito concurrencial)
LEYES
CUANTíA
Código Penal
(278-9)
Costas
Ley 3/1991 (Art.
5,6,7,11,12,13.1,1
4)
Convenio de la
Unión de Paris
(10bis3.1) ADPIC
(39.2ab)
Ley 31/95
(18.1,19,45,47.8)
LCD (2,4)
Ley 3/1991 (Art.
7,13,14,15,18)
Decreto 182/1990
(4.1,4.2,7.1)
Ley 23/1991 (Art.
7)
Desesti
ma
imposici
ón
250.000
pts
REF.
SENTENCIAS
REF
475/2000
797/1997
FECHA
26/10/2000
25/03/1997
TRIBUNAL
PROBLEMA
LEYES
CUANTíA
SAP La
Coruña
No hay lugar al recurso de apelación
(Distribuciones Lácteas Cerceda
contra Norygal) Apropiación de
clientela,
y
proveedores,
con
inducción, mediante engaño, a la
terminación regular de las relaciones
contractuales
con
la
actora.
Realmente la causa de la conclusión
de las relaciones contractuales fue el
descontento
con
determinadas
facturas, la falta de suministro de
productos y otros motivos. No hay
posibilidad de espionaje industrial,
ambas eran colaboradoras y además
Cerceda desarrolló su actividad en
las instalaciones de la demandada.
Tampoco hay acreditación de que la
demandada instigara a los clientes
de la actora a quebrantar los
compromisos contraídos con ésta.
Ley 3/1991 (Art.
13,14)
Código Civil 1214
LECiv 710
(Costas)
Costas
STDHE
Estrasburgo
DERECHO AL RESPETO DE LA
VIDA PRIVADA Y FAMILIAR, DEL
DOMICILIO
Y
DE
LA
CORRESPONDENCIA: Secreto de
las
comunicaciones:
escuchas
telefónicas:
en
despacho
de
abogados en el curso de una
instrucción penal derivada de una
demanda
de
cooperación
y
asistencia judicial mutua solicitada
por las autoridades estadounidenses
a las suizas: comunicaciones que
revisten el carácter de profesionales
y están amparadas por el secreto
profesional: confidencialidad de la
relación cliente-abogado: ofensa
grave al respeto de este derecho:
violación existente del art. 8 del
Convenio.
Es un caso de escuchas telefónicas
más política que otra cosa. No se
refiere en el caso al espionaje
industrial, sólo para afirmar que en
virtud de éste las empresas han
multiplicado las actividades ilícitas
referidas al art. 8
Ley Federal de
Proced. Penal
(66,72,77) Cód.
Penal Suizo
(320.1,340.1)
Artículo 8,13,50
Convenio
15000
FS
Costas
REF.
SENTENCIAS
Sentencia
29/10/1986
Tribunal
Federal Suizo
(«ATF») 112
1b 606]
Sentencia
16/10/1989
Tribunal
Federal (ver
sobre todo la
Sentencia
Halford contra
el Reino Unido
de 25 junio
1997, Recueil
1997-III, pg.
1016, §44 y
mutatis
mutandis, la
Sentencia
Niemietz
contra Malone
contra el
Reino Unido
de 2 agosto
1984
Sentencias
Kruslin contra
Francia
Huvig contra
Francia de 24
abril 1990
informe
Schmelck en
Francia
REF
(RJ1993/1
114)
774/2000
FECHA
22/01/1993
19/12/2000
TRIBUNAL
PROBLEMA
LEYES
STS
(contencioso
_admin)
Investigación
tributaria.
La
introducción en el procedimiento
inspector de actuaciones a cargo de
personas ajenas a la Inspección, que
pueden incluso no ser funcionarios y
que, desde luego, tampoco actúan
como Peritos, comporta
riesgos
respecto a la posible divulgación de
datos de las economías o industrias
investigadas («espionaje industrial»)
por personas sobre las que no
gravitan los deberes que, en esta
materia,
son
propios
de
la
Inspección, máxime cuando esa
introducción de terceros en las
actuaciones inspectoras carece de
cobertura en norma superior que la
ampare. La Sala considera, por
tanto, que es contraria a Derecho y,
por tanto, debe anularse la expresión
«por persona o personas designadas
por ella» contenida en el párr. b) del
ap. 2 del art. 40 del Reglamento.
RD 939/1986
SAP Gerona
Se desestima la apelación. Utilizar
en beneficio propio la capacidad de
formulación técnica relativa a cierta
fórmula
empleada
por
"CROMARESME, S.L." y también
aprovecharse de la relación de sus
clientes para implantar su nuevo
producto. Inexistencia de pactos de
no competencia, el hecho de que
varios de los trabajadores fueron
despedidos, la inexistencia de un
derecho de exclusiva sobre el
producto
desarrollado
por
"CROMARESME, S.L.", el público
conocimiento de las fórmulas en
entredicho. No realizó practicas
competitivas
ilícitas
ya
que,
simplemente, se dedicó a fabricar
para "SORITEC PINTURAS, S.A."
ciertos productos conforme a sus
especificaciones. Además la técnica
empleada por "CROMARESME,
S.L." para fabricar su imprimación
PD2000 no tiene unos sustanciales
costes de producción, por lo que no
se puede argumentar que su
imitación
ha
comportado
una
desventaja comercial. No se ha
demostrado el esfuerzo ajeno
vulnerado (el know-how?) No se
actuó con mala fe (principio de
buena fe);.
Ley 3/1991
(Art.
5,11,11.2,13,1
3.2,14)
Ley de Prop.
Industrial (131)
Estatuto de la
Publicidad
(Art. 10)
Constitución
Esp. (art.35.1)
CUANTíA
REF.
SENTENCIAS
Costas
AAP Madrid
13/12/1994
Sentencia
AAP
Valladolid
26/5/1997
AAP
Barcelona
29/11/1995,
27/1/1995
SAP
Pontevedra
18/09/1997
SAP
Barcelona
15/04/1998
STS
15/04/1998
SAP Vizcaya
3/12/1996
STS
6/6/1997
SAP
Barcelona
1/09/1995
AAP
Asturias
18/9/1996
SAP Madrid
22/04/1998
STS
7/3/1996
STS
17/7/1999
SAP
Zaragoza
1/12/1997
SAP Sevilla
21/6/1993
REF
133/1998
FECHA
10/06/1998
C.2
REF
91998E1775
/Official
Journal C 013
, 18/01/1999
P. 0081
91998E1776/Offi
cial Journal C
050 , 22/02/1999
P. 0090
91998E2329/Offi
cial Journal C
050 , 22/02/1999
P. 0142
92002E3384/Offi
cial Journal C
222 E ,
18/09/2003 P.
0064 - 0065
TRIBUNAL
SAP
Navarra
PROBLEMA
LEYES
CUANTíA
Desestimado el recurso de apelación
interpuesto. En lo que se refiere a
secreto empresarial (deber de
reserva): se enviaron cartas dirigidas
a antiguos trabajadores de la
empresa demandada para que
devolvieran la documentación a que
tuvieron acceso cuando trabajaban
en
la
empresa
(información
confidencial y secreta con deber de
reserva) Concluye que no hubo
intimidación sobre los directivos, sólo
les recordaba la ley
LCD
(1,2,5,9,14,15,
18,22,23)
Código Penal
(279)
Ley del
Contrato de
Trabajo (72)
Estatuto de
Trabajadores
(disp 4º,art
5,4.2) Real
Decreto
1382/1985
Ley S.A (128)
LSRL (11)
Costas
REF.
SENTENCIAS
Sentencias Comunitarias
TÍTULO
PROBLEMA
LEYES
CUANTÍA
W.Q.1775/98 Lucio
MANISCO
A raíz de la aparición de documentos
sobre la red de espionaje de los EEUU
Echelon, se pregunta que hace el Reino
Unido involucrado y si no rompe con todos
los tratados, el artículo 51 de las UN y si
van a tomar medidas
Artículo 51 de las
UN;Tratados?
NO
W.Q.1776/98 Lucio
MANISCO
De nuevo acerca de la red Echelon El sr.
Manisco se pregunta por las medidas que
tomará la UE contra EEUU y UK
Tratado EC
NO
W.Q.2329/98Nikitas
KAKLAMANIS
A partir de n informe del parlamento
europeo que indica que EEUU junto a
Canadá,UK,etc. A creado una red de
espionaje industrial llamada Echelon,
Kakalamanis se pregunta por las
implicaciones en espionaje industrial así
como a gobiernos y particulares y la
respuesta de la UE
NO
NO
W.Q.E-3384/02 Erik
Meijer
Pregunta por las implicaciones de
espionaje industrial en empresas
europeas de los EEUU con su nuevo
programa de filtros de internet y otros
sistemas de data mining
NO
NO
REF
92003E1360/
Official Journal
C 280 E ,
21/11/2003 P.
0133 - 0134
92000E0069/
Official Journal
C 280 E ,
03/10/2000 P.
0169 - 0170
52004AE1651/O
fficial Journal C
157 , 28/06/2005
P. 0136 - 0140
52004AE1651/O
fficial Journal C
157 , 28/06/2005
P. 0136 - 0140
52001AE1474/O
fficial Journal C
048 , 21/02/2002
P. 0033 - 0041
52000DC0890
TÍTULO
PROBLEMA
LEYES
CUANTÍA
NO
NO
W.Q.E-1360/03 Erik
Meijer
Una compañía europea URENCO
(Uranium Enrichment Company) va a
ayudar a pakistan en su carrera nuclear
gracias a Abdul Qadeer Kahn, un
empleado de la FDO holandesa que
colabora con ellos (cometiendo este
espionaje industrial)
WQ E-0069/00 Bart
Staes
Como petición de la NSA (National
Security Agency) Lotus, Microsoft y otras
empresas han disminuido el nivel de
seguridad de internet fuera de EEUU
resultando que los ordenadores europeos
permiten a la NSA el acceso a mensajes
seguros
Resolucion no
vinculante de
17/1/1995 (similar a
Calea)
NO
Proposal for a
Regulation of the
European Parliament
and the Council on the
law applicable to noncontractual obligations
("ROME II")
COM/2003/0427 final COD 2003/0168
El artículo 5 párrafo 2 trata sobre casos de
competencia desleal, entre ellos el
espionaje industrial,pudiéndose acoger el
afectado a la ley del lugar de residencia o
a la clausula de excepción general. El
artículo 8 habla del infringimiento del
derecho a la propiedad intelectualprincipio territorial (lex loci protectionis)
NO
NO
En el punto 3 llama a los Estados
miembros a combatir contra el espionaje
industrial y comercial que va contra los
intereses económicos de la UE. También
se comentan las medidas contra el
espionaje computerizado, leyes
aplicables,etc.
NO
NO
EL punto 3 que hace referencia al
espionaje industrial es el mismo que en el
anterior
NO
NO
Basándose en un documento del SR.
Campbell sobre la posible utilización de la
red Echelon paara espionaje industrial, se
constituye un comité especial
No
No
Opinion of the European
Economic and Social
Committee on the
‘Proposal for a Decision
of the European
Parliament and of the
Council on establishing
a multiannual
Community programme
on promoting safer use
of the internet and new
online COM(2004) 91
final — 2004/0023
(COD))
Opinion of the Economic
and Social Committee
on the "Communication
from the Commission to
the Council, the
European Parliament,
the Economic and Social
Committee and the
Committee of the
Regions on network and
information security:
proposal for a European
policy approach"
COMMUNICATION
FROM THE
COMMISSION TO THE
COUNCIL, THE
EUROPEAN
PARLIAMENT, THE
ECONOMIC AND
SOCIAL COMMITTEE
AND THE COMMITTEE
OF THE REGIONS
Creating a Safer
Information Society by
Improving the Security
of Information
Infrastructures and
Combating Computerrelated Crime
D
Glosario
D Glosario
ADPIC - Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio
CPE - Convenio de la Patente Europea
IC - Inteligencia Competitiva
LCD - Ley de Competencia Desleal
LPI - Ley de propiedad intelectual
OMC - Organización Mundial del Comercio
OMPI - Organización Mundial de la Propiedad Intelectual
PI - Propiedad industrial e intelectual
PCT - Tratado de Cooperación en materia de Patentes
SCIP - Society for Competitive Intelligence Professionals
TCE - Tratado de Adhesión a la CEE
TCJE - Tribunal de Justicia de las Comunidades Europeas
Bibliografía
Bibliografía
[1]
Arias Pérez-Ilzarbe, Esther (2000)
INTRODUCCION A LA PROPIEDAD INDUSTRIAL
Departamento de Patentes e Información Tecnológica de la OEPM
[2]
Armesto, Fernando (2003)
APUNTES DERECHO MERCANTIL IUniversidad Pontificia de Comillas
[3]
ArruOada, B. (1998). Teoría contractual de la empresa. Madrid, Spain: Marcial
Pons.
[4]
Bott T.F (1998) Evaluating the risk of the industrial espionage
[5]
Becker, H. and D.J. Fritzsche. (1987). “Business Ethics: A Cross-Cultural
Comparison ofManagers’ Attitudes,” Journal of Business Ethics 6(4): 289-295.
[6]
Beversluis, E.H. (1987). “Is there ‘No Such Thing as Business Ethics’?” Journal
of Business Ethics 6(2):81-89.
[7]
Brandenburger, A.M. and B. J. Nalebuff, (1996). Coopetition. New York, NY:
Doubleday.
[8]
Calof, J. (2000). “Opportunity Intelligence: The Missing CI Tribe,” Competitive
Intelligence Magazine 3(3): 35-37.
[9]
Charters, D. (2001). “The Challenge of Completely Ethical CI and the CHIP
Model,” Competitive Intelligence Review 12(3): 44-54.
[10]
Cohen, W. and H. Czepiec. (1988). “The Role of Ethics in Gathering Corporate
Intelligence,”Journal of Business Ethics 7(3): 199-203.
[11]
Delaney, J.T. and D. Sockell. (1992). “Do Company Ethics Training Programs
Make A Difference? An Empirical Analysis,” Journal of Business Ethics 11(9):
719-728.
[12]
Etzioni, A. (1988). The Moral Dimension: Toward a New Economics. New York,
NY: Simon and Schuster.
[13]
Freeman, E.R. (1984). Strategic Management: A Stakeholder Approach. Boston,
MA.: Ballinger.
[14]
Fuld, L.M. (1988). Monitoring the Competition: Find Out What’s Really Going
On Over There. New York, NY: John Wiley & Sons.
[15]
Fuld, L.M. (1995). The New Competitor Intelligence: The Complete Resource
for Finding, Analyzing, and Using Information about Your Competitors. New
York, NY: John Wiley & Sons.
[16]
Hoffman, M.W. (1986). “What is Necessary for Corporate Moral Excellence?”
Journal of Business Ethics 5(3): 233-242.
[17]
Kahaner, L. (1998). Competitive Intelligence: How to Gather, Analyze, and Use
Information to Move Your Business to the Top. Carmichael, CA: Touchstone
Books.
[18]
Kaperonis, Ilias (1984) Industrial Espionage Computers & Security 3 117-121
Etudes Rapides Internationales, C.P. 732, Haute Ville, Quebec P.Q. 6/R 4.~7.
Canada
[19]
Kohlberg, L. (1981,) Essays on Moral Development: The Philosophy of Moral
Development (Vol. 1). New York, NY: HarperCollins.
[20]
Lozano, J.M. (1999). Ética y empresa. Madrid, Spain: Editorial Trotta.
[21]
Nash, L.L. (1981). “Ethics without the Sermon,”Harvard Business Review 59(6):
78-90.
[22]
Paine, L.S. (1991). “Corporate Policy and the Ethics of Competitor Intelligence
Gathering,” Journal of Business Ethics 10(6): 423-436.
[23]
Porter, M.E. and U.S. Rangan. (1992). Ethical Dimensions of Competitive
Analysis. Case Study No. 9-792-088. Boston: MA: Harvard Business School
Press.
[24]
Prescott, J.E. and P.T. Gibbons. [eds.] (1993). Global Perspectives on
Competitive Intelligence. Alexandria, VA: Society of Competitive Intelligence
Professionals.
[25]
Prescott, J.E. and S.H. Miller [eds.] (2001). Proven Strategies in Competitive
Intelligence. New York, NY: John Wiley & Sons and Society of Competitive
Intelligence Professionals.
[26]
Rawls, J. (1971). A Theory of Justice. Cambridge, MA:Harvard University Press.
[27]
Rouach, D. and P. Santi. (2001). “Competitive Intelligence Adds Value: Five
Intelligence Attitudes,” European Management Journal 19(5):552-559.
[28]
Schultz, N O., Collins, A. B. and M. McCulloch. (1994). “The Ethics of Business
Intelligence,” Journal of Business Ethics 13(4): 305-314.
[29]
Sommer, Peter (1994) Industrial Espionage: Analysing the Risk; Computers &
Security 13 558-563 Virtual City Associates, 67 Mount View Road, Landon, N4
4SR, UK.
[30]
Tena, J ; Comai A. (2001). “Los Propósitos de la Inteligencia en la Empresa:
Competidora, Cooperativa, Neutral e Individual,” El profesional de la
Información 10(5): 4-10.
[31]
Trevino, L.K. and G.R. Weaver. (1997). “Ethical Issues in Competitive
Intelligence Practice: Ambiguities, Conflicts, and Challenges,” Competitive
Intelligence Review 8(1): 61-72.
[32]
Villafañe y Asociados(2005) “De la imagen a la reputación
corporativa”Conferencia en el Instituto Tecnológico de Monterrey. Mexico
D.F.(2005)
[33]
Wall, J.L. (1974). “What the Competition is Doing:Your Need to Know,”
Harvard Business Review,52(6): 22-38, 162-166.
[34]
Weiss, A. (2001). “Competitive Intelligence Ethics: How Far Can Primary
Research Go?” Competitive Intelligence Magazine 4(6): 18-21.
[35]
Wilson, I. (2000). The New Rules of Corporate Conduct:Rewriting the Social
Charter. Westport, CT:Quorum Books.
Descargar