espionaje industrial

210
UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TCNICA SUPERIOR DE INGENIER˝A (ICAI) INGENIER˝A INDUSTRIAL PROYECTO FIN DE CARRERA AN`LISIS DE RIESGOS DEL ESPIONAJE INDUSTRIAL PEDRO FIGAR PREZ-CAMPOAMOR MADRID, junio de 2006

Upload: lizette-balderas

Post on 18-Feb-2015

79 views

Category:

Documents


22 download

TRANSCRIPT

Page 1: Espionaje Industrial

UNIVERSIDAD PONTIFICIA COMILLAS

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)

INGENIERÍA INDUSTRIAL

PROYECTO FIN DE CARRERA

ANÁLISIS DE RIESGOS DEL

ESPIONAJE INDUSTRIAL

PEDRO FIGAR PÉREZ-CAMPOAMOR

MADRID, junio de 2006

Page 2: Espionaje Industrial

Autorizada la entrega del proyecto al alumno:

Pedro Figar Pérez-Campoamor

EL DIRECTOR DEL PROYECTO

Antonio García y Garmendia

Fdo: Fecha: 26 de Junio 2006

Vº Bº del Coordinador de Proyectos

Claudia Meseguer Velasco

Fdo: Fecha: 26de Junio 2006

Page 3: Espionaje Industrial

Resumen iii

Resumen

En la memoria de este proyecto se recogen los trabajos realizados investigando el

espionaje industrial, problema con una triple perspectiva: legal, ética y económica, y

sus riesgos asociados: legal, reputacional y operacional. Para este último se establece

un modelo de riesgos con el que poder analizar las fugas de información, la

probabilidad de que tengan lugar, y a partir de éstas establecer una batería de medidas

con las que hacer frente al espionaje.

La necesidad de un proyecto como este es innegable al haberse convertido el

espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de

la práctica empresarial. En un entorno competitivo basado, cada vez más, en el

conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva

han aumentado considerablemente. Con los nuevos avances en tecnologías de la

comunicación y la información las oportunidades también se han visto incrementadas.

Por último, los límites que definen las prácticas aceptables se han tornado más turbios,

pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca.

El primer aspecto estudiado es el jurídico, a partir de las sentencias españolas y

comunitarias se estableció un marco legal, que permitiera definir perfectamente que

actividades de inteligencia competitiva podían ser considerados espionaje industrial y

por tanto delito. Así las empresas podrían decidir su estrategia de inteligencia

competitiva fijándose en este marco legal como guía y así gestionar mejor el marco

legal. Se hace un especial hincapié en aquellos términos más discutidos y que

frecuentemente se encuentran en esa frontera difusa entre inteligencia espionaje

empresarial y también en las distintas competencias de las instituciones

supranacionales e internacionales pues con frecuencia el espionaje es un problema

internacional.

El segundo aspecto tratado es el ético y su relación con el riesgo reputacional a

través de la percepción de los stakeholders. Se establece una frontera ética entre

inteligencia competitiva y espionaje que permita superar la subjetividad de los

implicados y se aborda la búsqueda de un código ético global que permita

homogeneizar los criterios en todo el mundo, partiendo de un modelo que nos permite

establecer si nuestras prácticas de inteligencia competitiva son éticas o no.

Page 4: Espionaje Industrial

iv

El núcleo del proyecto es el modelo de riesgos que permite analizar por un lado, los

posibles agentes, sus causas, sus modos de acceso y su actitud. Se parte de una etapa

de análisis y se opta por un modelo cuantitativo-cualitativo basado en el utilizado por

Bott para las instalaciones de seguridad nacional estadounidense pero aplicado al

espionaje industrial.

A partir de las variables ya mencionadas se construyen un amplio abanico de

escenarios que representan la inmensa mayoría de los problemas que se puedan

plantear. Se valora cada escenario de acuerdo con un modelo probabilístico

independiente de manera que obtenemos una serie de probabilidades de sufrir

espionaje. Las probabilidades se calculan a partir de una serie de parámetros obtenidos

mediante series temporales y regresiones lineales múltiples o mediante la observación

de los resultados económicos de esa empresa.

Las mayores probabilidades nos indicaran aquellos puntos por los que somos más

vulnerables a una fuga de información y también nos permitirán deducir aquellos

agentes que nos puedan producir mayores daños. Una vez identificados los escenarios

y sus probabilidades tiene lugar la asignación óptima de los recursos de seguridad de

la empresa para hacer frente al espionaje industrial y minimizar su riesgo. Para ello se

toman una serie de medidas estratégicas que disminuyan las probabilidades de los

puntos críticos.

Por tanto este proyecto fin de carrera por un lado hace un análisis pormenorizado

del espionaje industrial en todas sus dimensiones. Gestiona el riesgo legal y

reputacional mediante sendos marcos ético y jurídico y permite modelizar el riesgo

operacional de fraude del espionaje ayudándonos a tomar las decisiones cualitativas

necesarias. Además proporciona un conocimiento profundo de las patentes, la

propiedad industrial y la empresa en general, permite familiarizarse con el mundo del

derecho y el análisis de riesgos propio de la consultoría y combina en un mismo

proyecto aspectos del derecho, la ingeniería, la estadística, la economía y la gestión de

la empresa.

Page 5: Espionaje Industrial

Summary v

Summary

In this master thesis, the industrial espionage problem is analysed through a triple

perspective: legal, ethical and economical and their associated risks: legal, reputational

and operative risk. A risk model is developed for the last one, able to analyse the

information leaks and their probabilities. Based on these probabilities, the model gives

a series of countermeasures to fight industrial espionage.

This master tesis is essential due to its growing importance in the business practice.

The actual competitive background, is based in knowledge, and the profits that can be

earned through trespassing the competitive intelligence limits are growing

exponentially.

The new technology developments in the information and communication industry

have increased the number of opportunities. Last but not least, the fine practice is

turning more and more grey, due to the easy access to surveillance and espionage

technology, more than ever.

This master thesis begins with the legal approach, based on Spanish and European

veredicts which help to establish the legal framework that can separate competitive

intelligence from industrial espionage, thus from crime. Businesses can develop their

competitive intelligence strategies using this legal framework as a guide to manage

legal risk. There is a special stress in the most controversial aspects, which frequently

determine the difference between espionage and competitive intelligence.

Secondly it approaches the ethic dimension, its relation with reputational risk and

stakeholder�s. A border is established between espionage and competitive intelligence,

in order to overlook the players� own vision. A global ethic code is searched to level

different criteria around the world, beginning with a model that specifies if our

competitive intelligence methods are ethic or not.

The thesis core is a risk model that analyses posible agents, their means, their

purposes, etc. Beginning with an anlysing phase we chose both a quantitive and

qualitive method based on Bott�s application to national security buildings, but

adapted to industrial espionaje. From the variables earlier mentioned, the different

scenarios are built, scenarios which represent most of the posible situations. Each

Page 6: Espionaje Industrial

vi

scenario uses an independent probabilistic method. Probabilities are calculated based

on an number of parameters obtaine through time series forecasting or multiple

regressions.

The largest probabilities indicate probable information leaks and also the most

dangerous agents for our facility. Once the scenarios are calculated, security resources

are assigned in order to optimise the counterattack and minimizing the risk. Strategic

decisions are taken in order to defend the critical areas.

To sum up, this master thesis analyses the triple perspective of industrial espionage,

manages legal and reputational risks using frameworks and models operative risk

helping to take the right decisions. It also gives a general on patentes, industrial

property, law, engineering, statistics and business management.

Page 7: Espionaje Industrial

Índice vii

Índice

RESUMEN ........................................................................................................................................ III

SUMMARY.........................................................................................................................................V

ÍNDICE ............................................................................................................................................VII

ÍNDICE DE FIGURAS ......................................................................................................................X

ÍNDICE DE TABLAS ...................................................................................................................... XI

1 PANORÁMICA GLOBAL............................................................................................................2

1.1 Introducción: El análisis de riesgos del espionaje industrial. ..................... 2

2 DEFINICIÓN DEL PROBLEMA Y SITUACIÓN LEGAL ........................................................6

2.1 Introducción .................................................................................................... 6

2.2 Introducción a la situación legal.................................................................... 7

2.3 Consideraciones generales de la propiedad industrial ............................... 9

2.4 El marco legal español.................................................................................. 14 2.4.1 La Ley de Defensa de la Competencia y la Ley de Competencia Desleal. 14 2.4.2 Penas de los delitos de espionaje industrial en nuestro país. 24

2.5 El marco legal comunitario.......................................................................... 25

2.5.1 La Directiva 2004/48/CE. 25 2.5.2 Propuesta de Reglamento relativo a la ley aplicable de las obligaciones

extracontractuales. 29 2.5.3 Otros documentos complementarios 30

2.6 El marco legal internacional ........................................................................ 31 2.6.1 La Organización Mundial del Comercio, la Organización Mundial de la Propiedad

Intelectual el Consejo de Europa. 32

2.7 Competencias ................................................................................................ 37

2.8 Otros aspectos legales importantes ............................................................. 41 2.8.1 El secreto profesional 41 2.8.2 Protección de datos 43 2.8.3 Deber de reserva 44 2.8.4 La buena fe 46 2.8.5 Captación de clientela 48

2.9 Conclusión del Capítulo............................................................................... 51

3 EL PROBLEMA ÉTICO ..............................................................................................................53

Page 8: Espionaje Industrial

Índice viii

3.1 Introducción. ................................................................................................. 53

3.2 Del riesgo reputacional al marco ético........................................................ 54

3.3 Cuando la inteligencia competitiva se convierte en espionaje

industrial. ...................................................................................................... 58 3.3.1 Espionaje industrial desde el punto de vista ético. 58 3.3.2 Espionaje industrial y recopilación de inteligencia competitiva 59 3.3.3 Tres casos de espionaje industrial. 60 3.3.4 Tres circunstancias de espionaje industrial. 63

3.4 Código global ético y los propósitos de la inteligencia competitiva:

una perspectiva ética de los competidores................................................. 68 3.4.1 Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC. 69 3.4.2 Clasificación de códigos éticos 70 3.4.3 Las cuatro variables: la dimensión ética 73

3.5 Construyendo el modelo.............................................................................. 86

3.6 Propósitos de la inteligencia ........................................................................ 87 3.6.1 Inteligencia defensiva 87 3.6.2 Inteligencia rival 88 3.6.3 Propósitos de Cooperación 88 3.6.4 Propósitos neutrales 88

3.7 El Marco ético: Combinar las variables y el código ético .......................... 89

3.8 Conclusión del capítulo................................................................................ 90

4 EL ANÁLISIS DE RIESGOS ......................................................................................................93

4.1 Introducción .................................................................................................. 93

4.2 El espionaje industrial y el riesgo operacional........................................... 94

4.3 El análisis de riesgos..................................................................................... 96

4.3.1 ¿Cómo analizamos el riesgo de espionaje industrial? 96 4.3.2 Consideraciones generales 97 4.3.3 Etapa de análisis 98 4.3.4 Metodología 100 4.3.5 Generación de �caminos críticos�. 102 4.3.6 Modelos probabilísticas. 109

4.4 Alternativa de modelo de análisis cuantitativo. ...................................... 117 4.4.1 Análisis por regresión múltiple 118 4.4.2 Series temporales de patentes 130

4.5 Ejemplo de aplicación. ............................................................................... 138

Page 9: Espionaje Industrial

Índice ix

4.6 Conclusión del capítulo.............................................................................. 149

5 RESUMEN DE LOS RESULTADOS Y CONCLUSIONES ALCANZADAS......................151

5.1 Introducción ................................................................................................ 151

A SERIES TEMPORALES DE PATENTES PARA EMPRESAS DEL SECTOR

AUTOMOCIÓN ........................................................................................................................158

A.1 Serie �rn� ..................................................................................................... 158

A.2 Serie �bw� ................................................................................................... 161

A.3 Serie �et�...................................................................................................... 164

B RELACIÓN EXHAUSTIVA DE LEGISLACIÓN SOBRE PROPIEDAD INDUSTRIAL

CON EFECTO EN ESPAÑA.....................................................................................................169

B.1 Legislación nacional ................................................................................... 169

B.2 Legislación internacional ........................................................................... 175

B.2.1 Derecho comunitario de propiedad industrial 175 B.2.2 Derecho europeo de propiedad industrial 177 B.2.3 Derecho internacional de propiedad industrial 178

C SENTENCIAS JUDICIALES ESPAÑOLAS Y COMUNITARIAS.......................................183

C.1 Sentencias Españolas .................................................................................. 183

C.2 Sentencias Comunitarias ............................................................................ 189

D GLOSARIO ................................................................................................................................192

BIBLIOGRAFÍA..............................................................................................................................194

Page 10: Espionaje Industrial

Índice de Figuras x

Índice de Figuras

Figura 1 Riesgo legal........................................................................................................................... 6 Figura 2 Esquema del marco legal....................................................................................................13 Figura 3 Esquema Ley de Competencia Desleal..............................................................................24 Figura 4 Esquema del marco legal europeo .....................................................................................31 Figura 5 Pilares de la legislación internacional en materia de propiedad industrial ....................36 Figura 6 Entorno actual .....................................................................................................................55 Figura 7 La percepción como plataforma de oportunidad..............................................................56 Figura 8 La percepción como riesgo reputacional ...........................................................................56 Figura 9 Fuentes de valor asociado a la reputación.........................................................................57 Figura 10 Impacto positivo de la reputación en el valor .................................................................57 Figura 11 Circunstancias del espionaje industrial ...........................................................................64 Figura 12 IC, marketing y empresa...................................................................................................70 Figura 14 Los cuatro imperativos .....................................................................................................83 Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003).....90 Figura 16 Riesgo operacional de fraude ...........................................................................................95 Figura 17 Metodología del modelo de riesgos...............................................................................101 Figura 18 Camino Genérico.............................................................................................................103 Figura 19 Caminos crítico: empleados............................................................................................107 Figura 20 Camino crítico: visitantes................................................................................................108 Figura 21 Camino crítico: agente furtivo........................................................................................109 Figura 22 Regresión Lineal Múltiple ..............................................................................................121 Figura 23 Histograma......................................................................................................................122 Figura 24Residuos............................................................................................................................126 Figura 25 Histograma de residuos de patentes..............................................................................127 Figura 26 Serie Temporal patentes hn ............................................................................................130 Figura 27 Serie temporal: Predicción hn.........................................................................................133 Figura 28 Serie temporal Patentes NSK..........................................................................................135 Figura 29 Serie temporal: Predicción NSK .....................................................................................137 Figura 30 Probabilidades de espionaje por parte de empleados ..................................................144 Figura 31Empleados con acceso autorizado en función de λ........................................................145 Figura 32 Empleados con acceso agresivo en función de la fracción fa ........................................146 Figura 33Empleados con acceso oportunista en función de µ ......................................................147 Figura 34Probabilidad de espionaje de visitantes..........................................................................148

Page 11: Espionaje Industrial

Índice de Tablas xi

Índice de Tablas

Tabla 1 Probabilidades de espionaje industrial .............................................................................144

Page 12: Espionaje Industrial
Page 13: Espionaje Industrial

1Panorámica global

Page 14: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Panorámica Global 2

1 Panorámica Global

1.1 Introducción: El análisis de riesgos del espionaje industrial.

En el presente proyectos se ha tratado de dar una visión completa del problema del

espionaje industrial, abordando su triple dimensión: legal, ética y económica, y

analizando los riesgos derivados de esta actividad: legal, reputacional y operacional. El

núcleo fundamental del proyecto lo constituye un modelo de riesgos con el que poder

analizar las fugas de información, la probabilidad de que tengan lugar, y a partir de

éstas establecer una batería de medidas con las que hacer frente al espionaje.

La necesidad de un proyecto como este es innegable al haberse convertido el

espionaje industrial en un aspecto significativo, y en muchos aspectos preocupante de

la práctica empresarial. En un entorno competitivo basado, cada vez más, en el

conocimiento, los incentivos para sobrepasar el límite de la inteligencia competitiva

han aumentado considerablemente. Con los nuevos avances en tecnologías de la

comunicación y la información las oportunidades también se han visto incrementadas.

Por último, los límites que definen las prácticas aceptables se han tornado más turbios,

pues ahora la tecnología de vigilancia y espionaje es más accesible que nunca.

Todo negocio depende de la información; información sobre los clientes,

proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La

información se utiliza para canalizar los recursos de la empresa, para maximizar su

efecto, para optimizar el diseño de productos y servicios, contratación del mejor

personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede

entender como una extensión a esta necesidad básica; el uso de métodos encubiertos

para obtener información que se cree no se puede obtener de forma abierta. El

espionaje industrial es la continuación de la inteligencia competitiva mediante �otros

medios�.

Esos �otros medios� son el robo o el hurto en sus diferentes formas. El espionaje

industrial es por tanto el robo de información, en concreto de secretos empresariales,

algo que el poseedor quiere mantener como un secreto, pues son ideas útiles

comercialmente. Puede ser cualquier cosa que contenga una idea que se pueda vender

a un negocio o convertirla en negocio. Toda información que te ayuda a vender tu

Page 15: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Panorámica Global 3

producto o servicio, a aumentar tus beneficios, etc. cae dentro de esta categoría. En

definitiva, es todo aquello que te da una ventaja competitiva, tanto información

empresarial como tecnológica. Y como tecnológica no tenemos que entender sólo lo

material sino otros aspectos no patentables como el know-how. Puede ser el método

para hacer el acero, el plano de un esquema electrónico, un programa de software, etc.

Mientras que la empresarial es como haces (y planeas hacer) dinero: un plan de

marketing, una lista de precios, de clientes, etc.

En cuanto a robo o hurto es un delito y por tanto susceptible de ser penado. Aquí es

donde entra la temática legal, que ha sido tratada en el segundo capítulo del proyecto.

Basándonos en una base de datos elaborada con las sentencias de los casos más

relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario hemos

elaborado un marco legal de las disposiciones que atañen al espionaje industrial para

que sirva de manual con el que adecuar las políticas y los procedimientos de recogida

de información a la legalidad. Nos permitirá por tanto llevar a cabo nuestras prácticas

de inteligencia competitiva sin arriesgarnos a posibles actuaciones legales en nuestra

contra.

Además esta potente base legal nos permite acotar el espionaje industrial de una

manera más concisa que cualquier definición posible, constituyendo un marco preciso

de todas las causas, los objetivos, las posibles penas, las competencias, etc. que directa

o indirectamente está relacionado con el espionaje. Para completar el tema legal hemos

añadido como anexos una lista exhaustiva de toda la legislación actualizada y las

sentencias utilizadas en la elaboración del capítulo.

Si bien el marco legal es algo mucho más estricto y objetivo el segundo marco que

delimita las prácticas de inteligencia competitiva es mucho más dinámico, subjetivo y

difuso en la mayoría de las ocasiones: el ético.

En esta perspectiva del problema se centra el tercer capítulo del proyecto,

conectando la ética de los negocios con el riesgo reputacional, pues ahora más que

nunca las empresas tienen que mantener la confianza en la integridad de su

información y su seguridad, tienen que ofrecer seguridad en lo que respecta a su

actitud hacia la privacidad, y quizá, más que todo lo anterior, debe establecer fuertes

relaciones de confianza con sus stakeholders clave. Trataremos de trazar la línea que

separa la inteligencia competitiva del espionaje industrial, basándonos para ello en tres

Page 16: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Panorámica Global 4

casos recientes de espionaje industrial de gran relevancia. Cada uno de ellos nos

permitirá esclarecer alguna de las tres circunstancias fundamentales en las que se

traspasa la frontera y tiene lugar el espionaje industrial. A continuación

profundizaremos en las connotaciones éticas de la inteligencia competitiva, los tipos de

códigos, variables de la dimensión ética, los imperativos morales y por último un

modelo para seleccionar las técnicas de recogida de información de acuerdo a las

variables anteriores, con el que poder guiar el desarrollo de un posible código ético de

conducta para las actividades de inteligencia competitiva.

En ese punto ya habremos analizado dos perspectivas del espionaje industrial: la

legal y la ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional.

Aunque ambos riesgos tienen un coste económico, la verdadera perspectiva económica

la ofrece el tercer capítulo al acercarse al riesgo operacional. Y mientras que en los

anteriores capítulos nos habíamos dedicado a acotar nuestras prácticas de inteligencia

competitiva desde el punto jurídico y moral, en este último capítulo abordaremos un

modelo cuya aplicación material nos permita analizar las posibles fugas de

información, sus causantes y la probabilidad de que ocurran, y poder minimizarlas o

hacerlas desaparecer tomando una serie de decisiones o siguiendo una determinada

política.

Primero analizaremos el espionaje industrial como riesgo operacional de fraude,

después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un

modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a

conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas,

financieras u organizacionales.

Una vez analicemos las causas del espionaje industrial podremos establecer una

lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott

construyó para la protección de las instalaciones del gobierno estadounidense,

adaptándolo y completándolo para que pueda servir de respuesta al espionaje

industrial característico de nuestra ultracompetitiva sociedad económica.

Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor

las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el

modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo

soluciones para disminuir los riesgos de espionaje.

Page 17: Espionaje Industrial

2Definición del problema y

situación legal

Page 18: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 6

2 Definición del problema y situación legal

2.1 Introducción

La complejidad del problema del espionaje industrial, con sus múltiples aspectos,

hace difícil acometer su delimitación con una definición al uso. Las legislaciones

española, comunitaria y los tratados internacionales nos permiten aproximarnos

mucho mejor a una definición legal que abarque las ramificaciones del espionaje. Por

eso deberemos considerar tanto sus competencias específicas como el �todo�

jurisprudencial que forman en su conjunto.

Conectado con la definición legal está el primer riesgo que abordaremos en este

proyecto, el riesgo legal. El riesgo legal se encuadra dentro de los riesgos financieros

implícitos y se define como la pérdida potencial por el incumplimiento de las

disposiciones legales y administrativas aplicables, la emisión de resoluciones

administrativas y judiciales desfavorables y la aplicación de sanciones, en relación con

las operaciones que la institución lleve a cabo, o por el desconocimiento de

funcionarios y/o empleados de las disposiciones legales y administrativas aplicables.

Figura 1 Riesgo legal

Page 19: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 7

La administración del Riesgo Legal normalmente requiere la actualización de un

manual de Administración de Riesgo Legal, adecuando las políticas y procedimientos

de la empresa a las Disposiciones existentes.

Mientras, el área de Riesgos no Discrecionales mantiene actualizada la base de datos

histórica sobre las resoluciones judiciales y administrativas, sus causas y costos, así

como aquellos casos en donde las resoluciones judiciales o administrativas sean

desfavorables.

Por último, mediante el reporte de estimación de pérdidas potenciales, se evalúa la

probabilidad de resolución en los litigios en donde la empresa participe como actora o

demandante, de forma tal que proporcione una medida de las posibles pérdidas y

permita aplicar las acciones correctivas necesarias para mitigar su exposición al riesgo.

Nosotros, basándonos en una base de datos con las sentencias de los casos más

relevantes de espionaje industrial acaecidos en el ámbito estatal y comunitario

elaboraremos un marco legal de las disposiciones que atañen al espionaje industrial

para que sirva de manual con el que adecuar las políticas y los procedimientos de

recogida de información a la legalidad.

2.2 Introducción a la situación legal.

En cuanto al origen de la base legal de los sistemas de protección de la propiedad

industrial, en la mayor parte de los países son muy recientes, datan del siglo XIX. Uno

de los primeros ejemplos de regulación jurídica moderna de la propiedad industrial

como tal, pertenece a los EE.UU, pues la propia Constitución norteamericana contenía

desde su primera redacción una mención al derecho del creador de una innovación a

beneficiarse de su aprovechamiento.

Pero ya antes, entre los siglos XV y XVIII y coincidiendo con los primeros avances

tecnológicos tras la Edad Media, aparecen lo que se conoce como privilegios de

invención que corresponden a prerrogativas concedidas por el Rey para explotar una

idea o invención. Se van a caracterizar por su arbitrariedad y a que no equivalen en

realidad a un derecho sino a una recompensa que puede adoptar distintas formas: un

Page 20: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 8

premio en metálico, un sueldo o renta para seguir inventando, un puesto en la

administración.

Las primeras noticias sobre privilegios de invención de las que se tiene constancia

en la Europa occidental aparecen en los siglos XIV y XV. Tradicionalmente se ha

tomado como primer privilegio de invención conocido en el mundo el otorgado en

1421 por la República de Florencia al celebre arquitecto Brunelleschi para una "Barcaza

con grúa para el transporte de mármol", pero en 1416 el Consejo de Venecia otorga a

Franciscus Petri, de la Isla de Rodas, un monopolio exclusivo por 50 años para que

nadie, excepto él y sus herederos, pueda construir un determinado tipo de "Máquinas

para majar y abatanar tejidos". Y finalmente es en 1474 cuando se publica en Venecia la

primera Ley que va a regular estos privilegios.

En general a partir del siglo XVI se conceden privilegios de invención y de

fabricación por toda Europa, aunque en número escaso y conviviendo con otros tipos

de recompensa para los inventores. Su concesión se sistematiza con la promulgación de

normas legales como el Statute of Monopolies en Inglaterra (siglo XVII), la Déclaration du

Roi concernant les privilèges en fait de commerce en Francia (siglo XVIII) o la Commonwealth

of Massachussets en Estados Unidos (siglo XVII), que funcionan en la práctica como si

fuesen leyes de patentes modernas puesto que se conceden a casi todo inventor que lo

solicita. Es finalmente, el cambio de las monarquías absolutistas hacia regímenes

políticos más liberales condiciona la aparición de las Leyes de Patentes modernas.

En España no aparece hasta el siglo XIX la primera legislación de patentes, pero

antes de esta fecha y de forma similar a lo ya comentado, el sistema para reconocer los

derechos de los inventores en nuestro país es a través de las Reales Cédulas de Privilegios

de Invención. La más antigua encontrada en los archivos españoles se remonta al

reinado de Carlos I, otorgada el 18 de agosto de 1522. En este caso el privilegio

corresponde a un derecho de fabricación exclusiva de un instrumento para "hacer andar

con calma navíos de alto bordo" dispensado por toda la vida del autor, "a condición de que

antes de un año el invento se construya y se compruebe".

La primera ley conocida en nuestro país sobre Propiedad Industrial aparece durante

el Reinado de José Bonaparte (1811). De esta legislación, que no es difícil imaginar

resulta una copia de la francesa en vigor en aquel momento, no se conoce la existencia

de patentes concedidas y aunque sea una legislación aparentemente baldía, su

Page 21: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 9

aparición sienta las bases para el desarrollo posterior de la propiedad industrial en

España.

Es en el año 1826 cuando con el Real Decreto de 27 de marzo se instaura un

verdadero sistema de patentes en España, a semejanza de los ya desarrollados en otros

países europeos. Esta normativa va sufriendo diversas modificaciones hasta 1878, fecha

en la que entra en vigor una nueva legislación de patentes a la que sustituyen

posteriormente otras normas de 1902 y 1929, pasando por la ley 11/1986 de 20 de

marzo, hasta llegar a Ley 10/2002, de 29 de abril, por la que se modifica la Ley

11/1986, de 20 de marzo, de Patentes, para la incorporación al derecho español de la

directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio que es la que

está en vigor en estos momentos.

En cuanto al resto de las modalidades de propiedad industrial, podemos señalar

que su regulación legal es posterior a la desarrollada para las innovaciones técnicas: la

primera ley de marcas aparece en España en 1850 mientras que la protección para el

diseño se reconoce en nuestro país desde 1902. Este desfase normativo cabe explicarse

por la importancia que en la sociedad van adquiriendo de forma paulatina estas

distintas modalidades. En un primer momento la prioridad recae en la protección de

las innovaciones técnicas, que a lo largo del siglo XIX sufren un desarrollo

revolucionario, pero a medida que la sociedad demanda otros intereses, como la

calidad y el diseño, es preciso regular nuevas figuras de protección.

De la misma forma a lo largo de estos últimos 15 años han surgido nuevas

modalidades de protección como las Topografías de semiconductores, las Variedades

Vegetales, los Certificados Complementarios para los Productos Farmacéuticos o incluso los

Nombres de Dominio de Internet. Con ello se trata de señalar que la sociedad en su

evolución demanda el desarrollo de nuevos sistemas de protección, que si bien en un

principio han estado limitados geográficamente, con la globalización no resulta

aventurado pensar que acabarán adoptando una estructura internacional.

2.3 Consideraciones generales de la propiedad industrial

La propiedad industrial es un conjunto de derechos que puede poseer una persona

física o jurídica sobre una invención (patente, modelo de utilidad, topografía de

productos semiconductores, certificados complementarios de protección de

Page 22: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 10

medicamentos y productos fitosanitarios), un diseño industrial, un signo distintivo

(marca o nombre comercial), etc. denominaciones que se agrupan dentro de lo que la

ley conoce como Títulos de Propiedad Industrial.

Se trata de un tipo de derechos por los que el Estado reconoce a su titular (su dueño)

una propiedad sobre una tecnología (patente), una denominación de un producto

(marca), o un determinado diseño (modelo y dibujo industrial), y le otorga un

monopolio de explotación en el mercado, al tiempo que le exige el cumplimiento de

una serie de obligaciones (pagar unas tasas, explotar la invención, utilizar la marca...).

Por tanto estos derechos pueden clasificarse en dos tipos fundamentales: en primer

lugar el derecho a utilizar la invención, diseño o signo distintivo, y en segundo lugar el

derecho a prohibir que un tercero lo haga.

La adquisición de estos derechos es voluntaria, y se consigue a través de su Registro

tras cumplir con los requisitos que la ley impone. Es muy importante destacar este

carácter voluntario, puesto que no se puede exigir a nadie la solicitud de una patente o

de una marca, pero su posesión permite emprender acciones y medidas para perseguir

y castigar por la vía civil y penal a los infractores de estos derechos. El organismo que

en nuestro país se encarga de la tramitación y concesión de estos derechos es la Oficina

Española de Patentes y Marcas (desde ahora OEPM).

El derecho de prohibir es la parte más destacada de la propiedad industrial y

permite al titular del derecho el solicitar el pago de una licencia. Posee límites

temporales, pues casi todos los derechos de propiedad industrial tienen una duración

máxima, y territoriales: la protección se adquiere para el país/países donde se ha

realizado la solicitud. Sólo en el caso de la Marca y el Diseño Comunitarios se consigue

unos derechos cuya vida legal es común para un conjunto de países: los miembros de

la Unión Europea. Por el contrario, cuando se trata de patentes no se ha conseguido

desarrollar un sistema que permita la obtención de un derecho de propiedad industrial

único para varios países, y lo que se conoce como Patente Europea así como las

solicitudes internacionales PCT (Patent Cooperation Treaty) son sistemas de registro

que facilitan la tramitación en varios países al mismo tiempo, aunque el derecho que

finalmente se obtiene tiene carácter nacional. Por eso si en algún momento un

fabricante o comerciante utiliza la expresión "patente mundial", de alguna forma está

confundiendo, pues lo que habrá llevado a cabo es la tramitación de una solicitud

internacional, que en función de cada país podrá ser o no.

Page 23: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 11

Otros límites al derecho de prohibir son el agotamiento del derecho, por el cual una

vez comercializado con permiso del titular o habiendo cobrado la indemnización no se

puede impedir la posterior venta; el uso con fines experimentales y no comerciales; la

entrada temporal en el país de un medio de locomoción matriculado en el extranjero;...

El marco normativo que existe en la actualidad para la protección de estos derechos

incluye diferentes normas legales que incluyen tanto derecho nacional, comunitario e

internacional.

Pero cómo surge y qué problemas legales plantea esta necesidad de proteger la

propiedad industrial:

La esencia del sistema de economía de mercado es la concurrencia de diversos

oferentes y de diversos demandantes de bienes y servicios en un mercado regido por

un principio de competencia libre y leal.

La bondad económica del sistema de economía de mercado estriba, desde el punto de

vista económico, en que resulta idóneo para:

• asegurar la asignación más eficiente de los recursos productivos, y

• promover el desarrollo técnico.

Formulando la argumentación en términos negativos, puede asegurarse que las

empresas que no son innovadoras están abocadas a su extinción (Ej.: ordenadores,

automóviles).

El Derecho no es ajeno a estas consideraciones y, por ello, se identifican tres áreas en

las que se proyecta la actividad innovadora de los empresarios, estableciéndose

normas en cada una de ellas tendentes al aprovechamiento por el empresario de su

actividad innovadora y diferenciadora:

• La titularidad y aprovechamiento de las innovaciones desarrolladas por el

empresario.

Page 24: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 12

• La protección de los conocimientos (�know-how�) sobre organización de la

empresa, desarrollo de su actividad, control de su gestión, etc. adquiridas

por el empresario.

• La identificación diferenciada de los productos y servicios del empresario

respecto de los de la competencia, a fin de que los clientes puedan elegir

entre ellos.

El conjunto de innovaciones, conocimientos empresariales (patentes y know-how) y

signos distintivos de los productos y servicios (marcas) que posee un empresario se

conoce con el nombre de propiedad industrial.

En la actualidad, la protección jurídica de la propiedad industrial no busca sólo

amparar al empresario. Existe también un claro interés general en otorgar a las

empresas una protección suficiente y eficaz que induzca a investigar y desarrollar los

conocimientos técnicos. De ello depende la independencia tecnológica de cada nación y

su progreso económico.

El grado de atención a la defensa de la propiedad industrial en los diversos países

depende de su grado de progreso. Cuanto más desarrollados, mayor importancia tiene

esta materia y más detallada y eficaz es su regulación. Los países menos desarrollados

otorgan una protección escasa.

Pero este derecho a la propiedad industrial entra en conflicto con el derecho de la

competencia. Existe entre ellos un enfrentamiento intrínseco que se produce entre los

postulados y efectos prácticos de la propiedad industrial -que nace como garantía

necesaria de los principios de competencia libre y leal en el seno de las economías de

mercado - y el marco legal de salvaguardia del derecho de la competencia (prácticas

colusorias, prácticas abusivas, medidas de efecto equivalente en el ámbito comunitario)

en especial a la vista del Tratado de Roma art. 85 y 86.

En efecto, los contratos de licencia de patente pueden dar lugar (según sea la

modalidad elegida) a un uso anticompetitivo del derecho de propiedad industrial. Así,

la jurisprudencia del Tribunal de Justicia de las Comunidades Europeas (de aquí en

adelante, TCJE) ha examinado con detalle cuál es el grado de restricción que el titular

de una patente puede imponer en la explotación económica de sus derechos mediante

un contrato de licencia sin por ello, caer en la prohibición del art. 85.1 del Tratado de

Page 25: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 13

Roma (Ej: restringir las cantidades de productos a fabricar o vender, a no exceder

ciertos precios de venta y condiciones de descuento o a aceptar patentes no necesarias

para la explotación económicamente satisfactoria del objeto licenciado). Las decisiones

jurisprudenciales -posteriormente formalizadas en diversas normas vienen a

establecer, entre otras, la prohibición de las licencias exclusivas �cerradas�, esto es, con

protección territorial absoluta para el licenciatario así como diversas cláusulas

catalogadas como restrictivas de la competencia.

Sin embargo, la libre competencia no es el único lugar común de conflicto de la

propiedad industrial. Los problemas se suscitan también - y acaso con mayor crudeza -

en el ámbito del principio de la libre circulación de mercancías y servicios (arts. 30-36 y

59-60 del Tratado de Roma). El problema de fondo es resolver en qué medida le es

lícito al titular de una patente utilizar la protección territorial otorgada por las

legislaciones nacionales para impedir una circulación abierta de los bienes. El TJCE

concluyó en ese sentido que la derogación del principio de libre circulación de

mercancías no está justificada cuando el producto cubierto por la patente ha sido

comercializado lícitamente por su titular o por un tercero con su consentimiento

(licenciatario) en un Estado miembro del Espacio Económico Europeo (Unión Europea,

Finlandia, Noruega e Islandia).

Figura 2 Esquema del marco legal

Page 26: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 14

2.4 El marco legal español

Basándose en la muy extensa legislación en cuanto a propiedad industrial (en el

anexo A del proyecto aparece una relación de todas aquellas leyes españolas,

comunitarias, europeas e internacionales de aplicación en nuestro país), a la hora de

establecer el marco legal del espionaje industrial se ha partido de la jurisprudencia de

los últimos 25 años, y centrándose en los casos más relevantes se ha tratado de acotar

aún más hasta llegar a la base jurídica que se aplica en los casos de espionaje industrial

en nuestro país.

2.4.1 La Ley de Defensa de la Competencia y la Ley de Competencia Desleal.

Como veíamos en las consideraciones generales, la base de la economía de mercado

es un mercado regido por un principio de competencia libre y leal. El Derecho de la

Competencia está representado en nuestra legislación básicamente por dos Leyes: la

Ley 16/1989, de 17 de julio , de Defensa de la Competencia, y la Ley 3/1991, de 10 de

enero, de Competencia Desleal. Estas Leyes se enmarcan en el tránsito de nuestro

Derecho mercantil desde un modelo profesional y corporativo de los comerciantes a un

modelo social del mismo, tránsito obligado por los principios de política económica

contenidos en nuestra Constitución, fundamentalmente en los arts. 38 (libertad de

empresa en el marco de la economía de mercado) y 51 (defensa de consumidores y

usuarios) de la misma. En consecuencia, el nuevo Derecho mercantil, y concretamente

el regulador de la competencia, responde a un modelo social orientado como

ordenador global de las relaciones de mercado, tutelador del interés de los

consumidores y clientes en general y de la libre competencia.

Esta normativa reguladora de la competencia responde también a las exigencias del

marco normativo comunitario, debiéndose tener en cuenta el carácter de Derecho

positivo vigente en nuestro Estado de las normas comunitarias y concretamente de los

tratados fundacionales de las Comunidades dentro de este marco constitucional y

comunitario, las dos Leyes básicas del Derecho de la Competencia conforman un

sistema jurídico que ha de ser considerado en su totalidad, y no cada una de tales

normas aisladamente, por cuanto que ambas Leyes no regulan sino aspectos distintos

de una misma problemática jurídica y económica. Se trata, pues, de Leyes

complementarias que regulan la defensa de la competencia, con represión de las

conductas restrictivas de la misma, prohibiendo la competencia desleal.

Page 27: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 15

Así, la Ley de Defensa de la Competencia responde al principio inspirador de la

libre competencia, que la Exposición de Motivos resalta desde su primer párrafo: «la

competencia, como principio rector de toda economía de mercado, representa un

elemento consustancial al modelo de organización económica de nuestra sociedad y

constituye, en el plano de las libertades individuales, la primera y más importante

forma en que se manifiesta el ejercicio de la libertad de empresa. La defensa de la

competencia, por tanto, de acuerdo con las exigencias de la economía general y, en su

caso, de la planificación, ha de concebirse como un mandato a los poderes públicos que

entronca directamente con el art. 38 de la Constitución.

La legislación sobre la competencia, y concretamente la Ley de Competencia Desleal

(en adelante simplemente LCD), constituye un eslabón más del proceso de renovación

de nuestro Derecho mercantil que, como ya se ha dicho anteriormente, se inserta

dentro del marco económico diseñado tanto por la Constitución -arts. 38, 51, 128, etc.-

como por los Tratados fundacionales de las Comunidades Europeas. Esta legislación

supone una superación del ordenamiento mercantil tradicional, representado del

Código de Comercio (LEG 1885, 21) desconocedor en suma de la producción industrial y

de la intermediación comercial en masa y, en consecuencia, de los problemas relativos

a la competencia tal y como éstos se manifiestan en la actualidad. Y asimismo contiene

una serie de directrices, propias de una economía de mercado que ha de ser social,

como impone el propio art. 38 de la Constitución y las normas contenidas en los

principios rectores de la política social y económica del capítulo 3º del título 1º de la

Constitución. Como dice la propia Exposición de Motivos de la Ley de Competencia

Desleal (RCL 1991, 71) , se persigue «... la emancipación de nuestra vida mercantil de

vínculos corporativos y proteccionistas», resaltando la «necesidad de adecuar

ordenamiento concurrencial» a los valores de «libertad de empresa», «libertad de

competencia» y de «protección al consumidor, en su calidad de parte débil de las

relaciones típicas del mercado».

2.4.1.1 El contenido de la Ley de Competencia Desleal

De acuerdo con la Exposición de Motivos de la Ley de Competencia Desleal y con el

art. 1º de la misma, el bien jurídico protegido en esta Ley es la libre competencia, como

principio básico del sistema económico vertebrado en la Constitución y en los tratados

constitutivos de las Comunidades Europeas. Esto debe ponerse necesariamente en

relación con el carácter restrictivo de la determinación de conductas constitutivas de

Page 28: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 16

competencia desleal contenida en la Ley de Competencia Desleal, de tal modo que

como se dice en la Exposición de Motivos, apartado III, punto 2, «... se ha tratado de

hacer tipificaciones muy restrictivas, que en algunas ocasiones, más que dirigirse a

incriminar una determinada práctica, tienden a liberalizarla o por lo menos a zanjar

posibles dudas acerca de su deslealtad...», haciéndose también referencia en dicho

apartado a «... la permanente preocupación de evitar que prácticas concurrenciales

incómodas para los competidores puedan ser calificadas, simplemente por ello, de

desleales».

2.4.1.1.1 El artículo 13: la divulgación de los secretos industriales como

comportamiento desleal

Según la sentencia de la Sala de la Audiencia Provincial de Barcelona núm.

506/2004 (Sección 15ª), de 26 noviembre, el artículo 13.1 de la Ley 3/1991, en

consideración a la importancia de los secretos industriales y comerciales para la buena

marcha de la empresa y con el fin de proteger el mercado y al competidor, describe

como desleal, entre otros comportamientos, la divulgación o explotación, sin

autorización de su titular, de secretos industriales o de cualquier otra especie de

secretos empresariales a los que haya tenido acceso legítimamente, pero con deber de

reserva, o ilegítimamente a consecuencia de alguna de las conductas previstas en el

apartado siguiente, 13.2 (...por medio de espionaje o procedimiento análogo).

La protección jurídica no se basa en la tutela de una hipotética esfera de intimidad

empresarial o profesional, sino en la preservación de los resultados del esfuerzo propio

y en el avance industrial a través de medios propios y no mediante el aprovechamiento

del esfuerzo ajeno.

Para la comisión de tal acto ilícito es necesario, en primer término, que el objeto de

la divulgación o explotación sea secreto, industrial (susceptible o no de dar lugar a una

invención objeto de propiedad industrial) o comercial. También es preciso que se haya

tenido acceso a él ilegítimamente, o si fuera legítimamente, con un deber de reserva, así

como que, por último, la finalidad perseguida por el sujeto agente sea obtener

provecho, propio o de un tercero, o de perjudicar al titular del secreto.

La Ley de Competencia Desleal no establece qué debe entenderse por secreto a los

efectos de la misma, habiendo suplido este vacío la doctrina al afirmar que se trata de

«aquellas informaciones, conocimientos, técnicas, organización o estrategias que no

Page 29: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 17

sean conocidos fuera del ámbito del empresario y sobre los que exista una voluntad de

mantenerlos ocultos por su valor competitivo»

Por su parte, el artículo 39.2 del Acuerdo sobre los aspectos de los derechos de

propiedad intelectual relacionados con el comercio (en adelante ADPIC), Anexo 1-C

del Acuerdo por el que se establece la Organización Mundial del Comercio (ratificado

por España y publicado oficialmente por lo que forma parte de nuestro ordenamiento

jurídico y tiene valor normativo conforme al art. 96 de la Constitución), prevé:

«las personas físicas y jurídicas tendrán la posibilidad de impedir que la

información que esté legítimamente bajo su control se divulgue a terceros o sea

adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos

comerciales honestos, en la medida en que dicha información:

a) sea secreta en el sentido de que no sea, como cuerpo o en la configuración y

reunión precisas de sus componentes, generalmente conocida ni fácilmente

accesible para personas introducidas en los círculos en que normalmente se

utiliza el tipo de información en cuestión; y

b) tenga un valor comercial por ser secreta; y

c) haya sido objeto de medidas razonables, en las circunstancias, para mantenerla

secreta, tomadas por la persona que legítimamente la controla.

Así pues según la ADPIC tres son los requisitos para que se considere que una

información o unos determinados datos pueden ser considerados como «secretos

industriales» o «empresariales»: que sean secretos, valga la redundancia, es decir, que

no sean de conocimiento generalizado o por parte de un número considerable de

personas; que ese carácter secreto le dote de un valor comercial; y que haya sido objeto

de medidas razonables para mantenerla secreta tomadas por la persona que

legítimamente la controla.

Mientras que el artículo 1.7 del Reglamento (CEE) núm. 556/89 de la Comisión, de 30 de

noviembre de 1988, relativo a la aplicación del apartado 3 del artículo 85 del Tratado a

determinadas categorías de acuerdos de licencia de know-how, exige que la

información sea secreta, en el sentido de no generalmente conocida ni fácilmente

accesible, sustancial o importante e identificada de forma apropiada.

Page 30: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 18

La información es secreta cuando los terceros y, en particular, los terceros

interesados en disponer de ella, no tienen conocimiento en general de la misma.

En segundo término, el valor competitivo es la ventaja de la que goza la empresa

que conoce y aplica la información secreta frente a las empresas que carecen de ella.

Por último, es preciso que exista una voluntad de preservar dicho secreto en el

ámbito propio al que pertenece, para lo que habrá que analizar las medidas adoptadas

y que en cada caso se revelen adecuadas y razonables para evitar la divulgación de la

información, tanto hacia el exterior (impidiendo que los terceros puedan tener acceso a

esa información), como hacia el interior (disponiendo lo necesario para que únicamente

accedan a ella los empleados y colaboradores que por sus funciones deban conocerla o

manejarla y siempre sometidos a un deber de sigilo).

Ahora bien, ¿qué tipo de información puede ser objeto de espionaje industrial?

Nuestra jurisprudencia y doctrina especializada considera que la protección de la

información debe cumplir con ciertos requisitos.

Por un lado debe tratarse de verdadera información y no de simples habilidades o

capacidades ya que, como es común afirmar, la mayor aptitud conseguida para

resolver ciertas cuestiones (p e. financieras, mecánicas, etc.), la destreza en la

conclusión de los negocios sociales, el "carisma", las "dotes de mando", el "talento", la

competencia o pericia profesional, la "reputación", o la "experiencia" y otras cualidades

que se hayan podido adquirir durante el ejercicio de un cargo o desempeño de un

trabajo, no constituyen información protegida sino habilidades del sujeto que,

consiguientemente, no pueden incluirse bajo el paraguas protector del deber de

secreto.

En segundo lugar la información debe tener el carácter de secreta en el sentido de

que no sea de público conocimiento o, lo que es lo mismo, que no haya sido objeto de

divulgación (en su acepción técnica) y tercero que la información posea valor

competitivo o, lo que es lo mismo, que dicha información tenga un contenido mínimo

que la haga merecedora de protección por lo que, consecuentemente, no podrá ser

objeto de protección la información que, en un escenario competitivo, pueda

catalogarse como trivial o irrelevante, o la información que, por su vaguedad (p e. el

ánimo de mejorar la competitividad, el propósito de alcanzar un fin, etc.) o generalidad

(p e. las reglas comunes de programación, etc.) deban calificarse de inespecíficas. En

Page 31: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 19

cuarto lugar el titular de la información posea un interés legítimo en mantenerla en

secreto al objeto de maximizar su valor y por último que se hayan adoptado medidas

jurídicas o técnicas que demuestren la voluntad de su titular de mantener el secreto

sobre dicha información al objeto de evitar su divulgación (pe. limitando el acceso a la

información, extremando las cautelas en la selección de quienes accedan a la misma,

exigiéndoles la suscripción de pactos de secreto, estableciendo procedimientos físicos

de seguridad, rotulando la información con advertencias sobre su carácter reservado,

etc.) ya que el concepto de secreto exige en cualquier caso la voluntad del empresario

de mantenerlo oculto y una actividad en tal sentido").

Estos parámetros son, en conclusión, los que permitirán identificar una información

como secreta y por tanto la que merece la protección dispensada por el artículo 13

LCD. Cabe resaltar que no se otorga a su titular una exclusividad de explotación, como

en el caso de la patente sino que se le reconoce el derecho a mantenerlo reservado a los

efectos del artículo referido constituye secreto empresarial cualquier dato, técnica,

información, previsión, idea, etc., que se mantenga reservada por voluntad de su

titular y que reporte al mismo una ventaja concurrencial o cuya revelación supondría

un perjuicio a su titular o un beneficio concurrencial a sus competidores.

El mismo artículo 13 en su punto segundo dispone que tendrán asimismo la

consideración de desleal la adquisición de secretos por medio de espionaje o

procedimiento análogo.

El núm. 3 establece que la persecución de las violaciones de secretos contempladas

en los apartados anteriores no precisa de la concurrencia de los requisitos establecidos

en el art. 2.º No obstante será preciso que la violación haya sido efectuada con ánimo

de obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto.

2.4.1.1.2 El artículo 14 y el artículo 5: Actos de competencia desleal y buena fe.

De acuerdo con la sentencia de la Sala de la Audiencia Provincial de Barcelona núm.

506/2004 (Sección 15ª), de 26 noviembre, el artículo 14 de la LCD contempla tres

distintos actos de competencia desleal, a saber, la inducción a la infracción de los

deberes contractuales básicos (art.14.1), la inducción a la terminación regular de un

contrato y el aprovechamiento de una infracción contractual no inducida (art.14.2),

mientras que aquella conducta se reputa desleal por naturaleza, éstas precisan para su

consumación de la presencia de una serie de circunstancias sin las cuales no se puede

Page 32: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 20

entender cometido el ilícito concurrencial, circunstancias que se resumen en la

finalidad difusoria o de explotación de un secreto industrial o empresarial, o en la

compañía del engaño con la intención de eliminar un competidor del mercado u otras

análogas.

Por su parte el artículo 5, utilizado por la Sala de la Audiencia Provincial de

Zaragoza en su sentencia 83/2004 del 28 de julio de 2003, recoge una cláusula general

considerada tradicionalmente imprescindible ante la escasa protección otorgada por la

antigua legislación sobre la propiedad industrial y ante la variedad de formas por las

que el ingenio de los infractores puede manifestarse en la competencia en el mercado.

Se refiere la norma a un modelo de conducta, estándar jurídico o arquetipo, para

señalar un límite extrínseco al ejercicio del derecho subjetivo a desarrollar libremente

una actividad económica en el mercado y a concurrir con otros competidores,

manifestación de la libertad de empresa en el marco de la economía de mercado, a que

se refiere el artículo 38 de la Constitución Española. De la lectura del precepto resulta

que objetivo no sólo han de ser los componentes del comportamiento a valorar sino,

además, el propio concepto de buena fe contemplado, que no es, desde luego, el

psicológico o identificado con la ignorancia o error disculpable o excusable (artículo

433 y 1950 del Código Civil), sino un arquetipo o modelo de conducta socialmente

aceptable y exigible, que impone determinados deberes de conducta y ciertos límites al

ejercicio de los derechos y poderes públicos (el preámbulo de la Ley expresa que en el

artículo 5 implícitamente, al menos, se consagra la noción de abuso de competencia, en

el sentido de extralimitación objetiva).

Para la integración de la norma, mediante el modelo conducta cuya infracción

convierte en desleal la competencia es necesario atender a la finalidad de la Ley de

Competencia Desleal, que no es otra que la de proteger la competencia en interés de

todos los que participan en el mercado (art. 1), así como a su específico ámbito

material, identificado con los actos que se realicen en el mercado y con fines

concurrenciales (artículo 2.1).

Cabe afirmar, por ello, que la buena fe de la que trata el artículo quinto de la Ley de

Competencia Desleal, no se identifica con cualquier regla de conducta tenida por la

colectividad como exigible en cualquier ámbito de las relaciones humanas, y aún

jurídicas, sino sólo con aquellas que, siendo aptas, en un sistema de libre competencia,

sirvan para el buen orden concurrencial sancionando en nuestro derecho positivo. Se

Page 33: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 21

trata, por tanto, de la transgresión de normas objetivas de conducta que emanan del

principio de competencia económica y pesan sobre todos los agentes que desarrollan

una actividad económica en el mercado.

Para dar un paso más a efectos de concretar el contenido normativo de la cláusula

general exige atender, como fuente de integración de la norma, a los principios

determinantes del reproche de deslealtad concurrencial acogidos en las tipificaciones

especiales, que plasman en un plano positivo, los valores protegidos y las conductas

combatidas, en particular aquellas que frustan o dificultan la libre formación de

preferencias y adopción de decisiones en el mercado, como en general son las que

restan transparencia al mercado, las técnicas de presión sobre el consumidor, así como

el aprovechamiento o expolio del esfuerzo ajeno, la obstaculización, el uso de la fuerza

de mercado o la prelación.

Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la

necesaria conformidad de las conductas realizadas en el mercado con fines

concurrenciales con los imperativos de orden ético, jurídico y económico de carácter

general, bien que no podrán ser quebrantados estos principios básicos por una

conducta que se revele concurrencialmente eficiente, que promueva las propias

prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o

en el normal funcionamiento del mercado.

2.4.1.1.3 Otros artículos de interés.

Además de los fundamentales artículos 5, 13 y 14, la Ley de Competencia Desleal

recoge en sus artículos 6, 11 y 12 comportamientos que pudieren estar relacionados con

el espionaje industrial.

Por un lado el artículo 6 tipifica los actos de confusión, reservando la declaración de

deslealtad a todas aquellas conductas que sean idóneas para dificultar la distinción

entre la actividad, las prestaciones o el establecimiento propios y los de un competidor.

Este artículo 6, en el que se basó la sentencia de la Sala de la Audiencia Provincial de

Barcelona del 15 de noviembre de 2001 (AC 2001/1036), atiende más al efecto del acto

desleal (la confusión) que a su causa, descrita genéricamente (todo comportamiento),

por lo que se limita a identificar el objeto del primero (la actividad, las prestaciones o el

establecimiento ajenos), sin decir nada sobre el del segundo.

Page 34: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 22

El centro de gravedad de la deslealtad reside en la expoliación de las ventajas

competitivas ligadas a otro sujeto, sea a su actividad, establecimiento o prestaciones

(deslealtad frente a los competidores)

El riesgo de asociación por parte de los consumidores respecto de la procedencia de

la prestación es suficiente para fundamentar la deslealtad de una práctica.

La imitación de prestaciones e iniciativas empresariales es una pieza esencial dentro

de la lucha competitiva empresarial y, por ello, el artículo 11 LCD parte del principio

de libertad de imitación que sólo se restringe cuando exista un derecho de propiedad

industrial o intelectual que las ampare o cuando concurran las especiales circunstancias

previstas en la norma (esto es: las citadas en los números 2 y 3 de dicho precepto).

Entre dichas circunstancias especiales el artículo 11.2 LCD indica que la imitación

será desleal cuando "comporte un aprovechamiento indebido de la reputación o del

esfuerzo ajeno" mientras que el 11.3 considera desleal la imitación sistemática para

obstaculizar la afirmación en el mercado de un competidor.

El artículo 12 de la Ley 3/1991 trata de proteger, además del mercado, al

competidor que ha logrado reputación industrial, comercial o profesional, y tipifica

como desleal cualquier comportamiento adecuado para producir como resultado el

aprovechamiento de las ventajas que la misma proporciona.

Sin embargo, para que el ilícito concurrencial de que se trata se pueda entender

producido es necesaria la prueba de esa reputación o buena fama industrial, comercial

o profesional que, desde luego, no es atribuible a todos los empresarios,

establecimientos o productos que concurren en el mercado.

Todos estos artículos (recordemos: 5, 6, 11,12, 13, 14), encuadrados en el capítulo

segundo de la Ley tipifican los actos de competencia desleal propiamente dichos

relacionados con el espionaje industrial. En el tercer capítulo encontramos las acciones

derivadas de la competencia desleal.

Así en el artículo 18, utilizado por la Sala de la Audiencia Provincial de Navarra en

el recurso 133/1998 del 10 de junio de 1998, se recogen las acciones que se pueden

ejercitar contra un acto de competencia desleal:

Page 35: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 23

1ª Acción declarativa de la deslealtad del acto, si la perturbación creada por el

mismo subsiste.

2ª Acción de cesación del acto, o de prohibición del mismo, si todavía no se ha

puesto en práctica.

3ª Acción de remoción de los efectos producidos por el acto.

4ª Acción de rectificación de las informaciones engañosas, incorrectas o falsas.

5ª Acción de resarcimiento de los daños y perjuicios ocasionados por el acto, si ha

intervenido dolo o culpa del agente. El resarcimiento podrá incluir la publicación de la

sentencia.

6ª Acción de enriquecimiento injusto, que sólo procederá cuando el acto lesione una

posición jurídica amparada por un derecho de exclusiva u otra de análogo contenido

económico.

Por su parte el artículo 19 establece el régimen de legitimación activa y así afirma

que pueden llevar a cabo las acciones recogidas en el artículo 18 �cualquier persona

que participe en el mercado, cuyos intereses económicos resulten directamente

perjudicados o amenazados por el acto de competencia desleal� si bien el

enriquecimiento injusto sólo podrá ser ejercitado por el titular de la posición jurídica

violada.

También podrán ejercitar dichas actividades las asociaciones, corporaciones

profesionales o representativas de intereses económicos cuando resulten afectados los

intereses de sus miembros y las asociaciones que, según sus estatutos, tengan por

finalidad la protección del consumidor.

El artículo 20 de la LCD precisa el régimen de legitimación pasiva respecto a las

diversas acciones de competencia desleal, estableciendo que podrán ejercitarse las del

artículo 18 contra cualquier persona que haya realizado el acto de competencia desleal

o haya cooperado a su realización, aunque con la particularidad de que si se realiza por

trabajadores u colaboradores en el ejercicio de las funciones y deberes contractuales, la

acción declarativa y la de rectificación deben ejercitarse contra el principal.

Por último el artículo 21 contempla la prescripción de los actos de competencia

desleal. Esta se producirá por el transcurso de un año desde el momento en que

Page 36: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 24

pudieron ejercitarse y el legitimado tuvo conocimiento de la persona que realizó el acto

de competencia desleal; y, en cualquier caso, por el transcurso de tres años desde el

momento de la realización del acto.

A modo de cuadro resumen de la Ley de Competencia Desleal:

LCD (3/1991)

Art. 13: El espionaje industrial como comportamiento desleal

Art. 14: Tipos de comportamiento desleal

Art. 5: La buena fe

Otros artículos

Art. 6: Efectos del acto desleal

Art. 11: Libertad de imitación

Art. 12: Aprovechamiento del esfuerzo ajeno

Art. 18: Acciones contra un acto Competencia Desleal

Art. 20: Efectos del acto desleal

Art. 19: Régimen de legitimación activa

Figura 3 Esquema Ley de Competencia Desleal

2.4.2 Penas de los delitos de espionaje industrial en nuestro país.

Llegados a este punto, ¿cómo pena nuestra legislación los delitos de espionaje

industrial?

La Audiencia Provincial de Guipúzcoa sección tercera en el recurso de apelación

JUR 2004\308578 del 30 de septiembre de 2004, así como la Audiencia Provincial de

Madrid en el 215/2002 del 7 de mayo de 2002 emplearon los artículos 278 y 279 del

Código Penal a la ora de juzgar ambos casos. Estos artículos recogen los delitos de

espionaje industrial y de revelación de secretos de empresa trascendentes para la

competencia, requiriendo el primero la acreditación del concreto secreto de empresa de

Page 37: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 25

que se trata y el segundo la concurrencia de obligación legal o contractual de guardar

reserva sobre tales secretos. Es, por tanto, un delito de mera actividad que se consume

al realizarse la conducta típica (difusión, revelación o cesión del secreto) sin exigencia

de resultado concreto.

En el citado tipo penal del artículo 279 del Código Penal se contempla el delito de

revelación de secretos de empresa y que de entenderse por tal aquel que se encuentra

relacionado con la actividad de una empresa y en cuyo mantenimiento tiene el

empresario un interés económico, toda información relativa a la empresa, detectada

con criterios de confidencialidad y exclusiva en aras a asegurarse una posición óptima

en el mercado frente al resto de empresa competidoras, por lo tanto han de entenderse

secretos de empresa tanto los aspectos que afectan a la parte técnica de la empresa

como los métodos de producción, como los relativos al ámbito comercial, como cédula,

cálculo, estrategias de mercado o listas de clientes, siendo preciso que quien revele los

secretos no haya tomado parte en el descubrimiento y conozca el origen ilícito de la

información que se difunde.

También encontramos referencia al secreto en los artículos 197 y 199 del Código

Penal, encuadrados bajo los delitos contra la Intimidad, el derecho a la propia imagen y

la inviolabilidad del domicilio, caracterizándose por tutelar la esfera de la intimidad

personal frente a los terceros, si bien es cierto que donde se recogen los supuestos

típicos del llamado espionaje industrial y competencia desleal con protección a los

llamados secretos de empresa es en los anteriormente mencionados artículos 278 y 279.

2.5 El marco legal comunitario

2.5.1 La Directiva 2004/48/CE.

La Directiva 2004/48/CE relativa a las medidas y procedimientos que garantizan el

respeto de los derechos de propiedad industrial e intelectual, aprobada el 29 de abril de

2004,es la primera norma comunitaria que regula las medidas, procedimientos y

recursos que pueden dictar las autoridades judiciales en caso de infracción de derechos

de propiedad industrial o intelectual a petición de una parte legitimada.

A diferencia de las normas jurídicas europeas anteriores en el ámbito del derecho de

propiedad industrial e intelectual, la armonización buscada mediante esta Directiva no

se limita a una única rama del Derecho de Propiedad Industrial o Intelectual como, por

Page 38: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 26

ejemplo, derechos de autor o derecho de patentes. Dado que las disposiciones de la

Directiva tienen un efecto horizontal, se aplican principalmente a todas las infracciones

de un derecho de propiedad industrial o intelectual tal y como esté previsto en el

derecho comunitario (Reglamentos sobre Marca Comunitaria, Dibujos y Modelos

Comunitarios, Protección Comunitaria de Obtención Vegetal, etc.), y en el derecho

nacional del Estado Miembro de que se trate (derecho de patentes, derecho sobre

modelos de utilidad, derechos de autor, etc.). El objetivo de la Directiva es aproximar

los sistemas legislativos para garantizar un nivel de protección elevado, equivalente y

homogéneo en el mercado interior.

En el preámbulo de la Directiva se señalan las diferencias existentes entre los

sistemas jurídicos de los Estados miembros en lo que se refiere a medios para

garantizar el respeto de la propiedad industrial e intelectual (PI). Dichas diferencias

son perjudiciales para el correcto funcionamiento del mercado interior y niegan un

nivel equivalente de protección de los derechos de PI en toda la Comunidad. Además,

debilitan la legislación sustantiva con respecto a la PI y nos conducen a la

fragmentación del mercado interior en este campo.

El objetivo de la Directiva es aproximar las legislaciones de los estados miembros

y garantizar un nivel de protección alto, equivalente y homogéneo en el mercado

interior. Es importante mencionar que la Directiva impone únicamente un nivel

mínimo de protección jurídica. La legislación nacional puede, por tanto, otorgar un

nivel de protección superior en lo que respecta a las medidas de protección jurídica

siempre que los procedimientos sean justos y adecuados.

La Directiva trata todas las categorías de derechos de PI (tanto derechos de autor y

derechos conexos como derechos de propiedad industrial) recogidos en la normativa

comunitaria. Los Estados miembros pueden, además de las categorías de derechos

indicados, extender la aplicación de las disposiciones de la Directiva a otras áreas de

protección jurídica, en concreto, a la lucha contra la competencia desleal. Algunas

medidas de protección jurídica recogidas en la Directiva se refieren únicamente a los

actos llevados a cabo a escala comercial, es decir, a los actos llevados a cabo para

obtener una ventaja comercial o económica directa o indirecta. El derecho de

información sobre el origen y las redes de distribución de productos y suministro de

servicios que infringen un derecho de PI es un ejemplo de dichas medidas. No

Page 39: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 27

obstante, también queda recogida en la Directiva la posibilidad de tener dicho derecho

de información cuando los actos no se realicen a escala comercial.

Ademá legitima a una enorme diversidad de sujetos para utilizar las medidas y

procedimientos de protección. Además de a los titulares de DPI (propietarios), en este

rango también se incluyen los licenciatarios, organismos de gestión colectiva de

derechos de PI y otras entidades, también se protegen los intereses individuales y

colectivos de las personas legitimadas. Cabría destacar que son los Estados miembros

quienes deciden sobre la autorización y su ámbito en lo concerniente a la utilización de

medidas y procedimientos en la legislación sustantiva interna.

La presunción de la autoría es un instrumento jurídico importante, que pretende

facilitar el uso de medidas y procedimientos dispuestos en la Directiva. La Directiva

especifica que es suficiente que el nombre del autor aparezca en su obra de la manera

habitual para que éste sea considerado creador de la obra en ausencia de prueba en

contrario y, en consecuencia, se le legitima para entablar los procedimientos

pertinentes frente a la infracción. La misma presunción (mutatis mutandis) se aplicará

a los titulares de derechos conexos en cuanto a su objeto protegido (incluida la

propiedad industrial).

Las disposiciones de la Directiva relativas a las pruebas y al derecho de información

tienen como objetivo reforzar la posición del titular en el caso de una posible demanda.

Es posible solicitar dichas medidas antes de presentar una demanda por infracción de

derechos de PI, así como en el transcurso del proceso.

Las medidas que dispone la Directiva incluyen una posible orden para la

presentación de pruebas que permanezcan bajo el control de la parte contraria, así

como para la conservación de pruebas, bien tomando muestras de las mismas o

mediante una incautación real de los productos infractores o de los materiales o

instrumentos utilizados en la creación o fabricación de estos productos.

El derecho de información capacita a las autoridades judiciales a ordenar que el

infractor o cualquier tercero les faciliten la información sobre el origen y las redes de

distribución de productos y de suministro de servicios que infringen el derecho de PI.

La alegación de que se ha infringido un derecho de PI es suficiente para la aplicación

de estas medidas. Las medidas provisionales y cautelares las impone un órgano

judicial durante el proceso. La Directiva dispone tres tipos de medidas:

Page 40: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 28

1. el mandamiento judicial, con el fin de prevenir cualquier infracción inminente

de un derecho de propiedad intelectual o de que continúen las infracciones;

2. la incautación o entrega de los productos sospechosos de infringir un derecho

de PI, con el fin de prevenir su entrada o el tránsito en los canales del comercio;

3. el embargo de los bienes muebles e inmuebles del supuesto infractor, en

circunstancias en que, en ausencia de garantías, se pudiese poner en peligro el

cobro de los daños y perjuicios.

Las medidas correctivas dispuestas en la Directiva están diseñadas para eliminar los

resultados de la infracción. La Directiva define tres medidas obligatorias: retirada de

los circuitos comerciales, apartarlos definitivamente de los canales comerciales y la

destrucción. Sin duda alguna, los Estados miembros pueden introducir medidas

distintas, en concreto, pueden conceder a la parte perjudicada los productos en lugar

de la indemnización por daños y perjuicios.

En el caso de infracción de derechos de PI, las autoridades judiciales pueden dictar

un mandamiento judicial para el cese de la infracción. Dicho mandamiento deberá

estar justificado en las situaciones en que sea probable que las infracciones puedan

volver a cometerse.

La Directiva posibilita ordenar el pago de una reparación pecuniaria como

alternativa a las medidas correctivas y a los mandamientos judiciales. Se aplicará una

medida alternativa únicamente en aquellos casos en que el infractor de un derecho de

PI haya actuado sin culpa (inintencionadamente y sin negligencia) y si la aplicación de

las medidas correctivas y mandamientos judiciales pudiese causarle un perjuicio

desproporcionado.

Las disposiciones de la Directiva relativas a la indemnización por daños y perjuicios

desempeñan una función primordial con respecto a la aplicación de los derechos de PI.

La Directiva prevé dos formas alternativas de establecer la indemnización por daños y

perjuicios. La primera consiste en establecer los daños y perjuicios con respecto a todos

los aspectos, en concreto sobre las consecuencias económicas negativas, incluyendo la

pérdida de beneficios que ha sufrido la parte perjudicada, o cualquier beneficio

ilegítimo obtenido por el infractor, así como factores distintos a los económicos, en

especial, aquellos relacionados con el daño moral causado al titular del derecho. El

Page 41: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 29

segundo consiste en establecer la indemnización por daños y perjuicios mediante una

cantidad a tanto alzado sobre la base de elementos como el importe de los cánones o

derechos que se le adeudarían si el infractor hubiese pedido autorización para utilizar

el derecho de propiedad intelectual en cuestión.

La responsabilidad por daños y perjuicios anteriormente descrita se basa en el

principio de culpa. Sin embargo, los Estados miembros pueden hacer que la

responsabilidad por daños y perjuicios sea independiente de la culpa del infractor. En

este caso el resarcimiento de los daños y perjuicios es posible, bien recuperando los

beneficios, bien mediante el pago de la indemnización por daños y perjuicios.

La Directiva obliga a los Estados miembros a ejecutar las disposiciones que

establecen que un órgano judicial puede dictar una orden para la difusión de la

información referente a la resolución de dicho órgano, incluyendo la exhibición de la

resolución o la publicación de toda o parte de ella. La Directiva aprueba medidas de

publicidad adicionales que se adecuen a las circunstancias concretas, incluidos

anuncios de manera destacada.

2.5.2 Propuesta de Reglamento relativo a la ley aplicable de las obligaciones

extracontractuales.

El otro pilar de la legislación comunitaria actual es la Propuesta de Reglamento del

Parlamento Europeo y del Consejo, de 22 de julio de 2003, relativo a la ley aplicable a

las obligaciones extracontractuales («ROMA II»). En ella se prevén normas específicas

para las obligaciones extracontractuales. En el ámbito que nos ocupa, daños resultantes

de un acto de competencia desleal: la ley aplicable es la del país cuyo mercado ha

sufrido perturbaciones directas y sustanciales como consecuencia de los actos de

competencia, con el fin de proteger a la vez a los competidores, a los consumidores y al

público en general. Si el acto de competencia perjudica exclusivamente los intereses de

un competidor determinado (frecuente en casos de corrupción, espionaje industrial,

revelación de un secreto comercial...), se aplican las normas relativas a la residencia

común o a la cláusula de excepción general

El propósito de esta ley de obligaciones extracontractuales es proteger la

competencia justa obligando a los participantes a �jugar con las mismas reglas�. Entre

otras cosas prohíbe acciones destinadas a influenciar en la demanda, a impedir el

Page 42: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 30

aprovisionamiento y a aprovecharse de las ventajas competitivas (y aquí es donde

entra el espionaje industrial) de los demás. No solo hay que proteger a los

competidores (dimensión horizontal) sino también a los consumidores y al público en

general (dimensión vertical). Esta función tridimensional de la ley de competencia es lo

que refleja �Roma II�.

El artículo 5 refleja ese triple objetivo pues se refiere al efecto en el Mercado en

general, el efecto en los intereses de los competidores y el amplio y �difuso� efecto en

el interés de los consumidores (como oposición al interés individual de un consumidor

en particular). Este último concepto se toma de un buen número de directivas

comunitarias de protección de los consumidores, en particular la 98/27 del 19 de mayo

de 1998.

2.5.3 Otros documentos complementarios

Completando estos documentos cabría destacar Reglamento (CE) nº 6/2002 del

Consejo, de 12 de diciembre de 2001, sobre los dibujos y modelos comunitarios ,

como un nuevo esfuerzo de armonización de la legislación sobre propiedad industrial

en todos los países. Con el registro del Diseño Comunitario se pretende hacer

disponible una herramienta moderna y eficaz para la protección del esfuerzo creativo e

innovador de las empresas sobre el diseño, tanto de forma como de ornamentación de

los productos que se fabrican y comercializan en toda la Comunidad, un aspecto que

no reconocían las anteriores. El tercero en discordia es el último reglamento vigente en

materia de marca comunitaria, Reglamento (CE) nº 1653/2003 del Consejo, de 18 de

junio de 2003, por el que se modifica el Reglamento (CE) nº 40/94 sobre la marca

comunitaria.

Por último, habría que destacar que la creación de una patente comunitaria busca

dar a los inventores la posibilidad de obtener una patente única y válida legalmente en

toda la Unión Europea. Este sistema presentará las siguientes ventajas:

● Importante reducción de los costes necesarios para patente a, especialmente los

relacionados con la traducción y la presentación;

Page 43: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 31

● Simplificación de la protección de las invenciones en todo el territorio comunitario

merced a un procedimiento único;

● Establecimiento de un sistema único y centralizado de resolución de litigios.

En la actualidad, existen en la Unión Europea dos formas de garantizar la protección

mediante patente: los sistemas nacionales de patentes y el sistema europeo de patentes;

ninguna de ellas se fundamenta en un instrumento jurídico comunitario.

La creación de un sistema de patente comunitaria sigue siendo un tema delicado

dado que, tras 13 años de conversaciones, el debate entre los responsables europeos

acerca de esta cuestión permanece en punto muerto.

Directiva 2004/48/CE �ROMA II�

Dibujos y Modelos Comunitarios

Diseño Comunitario

Marca Comunitaria

Figura 4 Esquema del marco legal europeo

2.6 El marco legal internacional

La naturaleza de las obras y prestaciones protegidas por los derechos de propiedad

intelectual hace necesaria la existencia de una normativa internacional que regule la

explotación de aquéllas en ámbitos geográficos amplios y que las respuestas sean

coordinadas a nivel internacional.

Page 44: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 32

2.6.1 La Organización Mundial del Comercio, la Organización Mundial de la Propiedad

Intelectual el Consejo de Europa.

En este ámbito internacional se encuadra la labor realizada por diversas organizaciones

inter y supranacionales, entre las que destacan la Organización Mundial de la

Propiedad Intelectual, la Organización Mundial del Comercio y en menor medida el

Consejo de Europa, responsables de la aplicación de numerosos convenios y tratados a

nivel internacional.

2.6.1.1 De los primeros Convenios a la Ronda de Uruguay.

El primer convenio, el de París para la protección de la propiedad industrial, data de

1883, y se han firmado ulteriormente varios convenios y tratados que cubren diversos

aspectos de la protección de la propiedad intelectual, tales como la protección de las

obras literarias y artísticas (Convenio de Berna), o la protección de los artistas,

intérpretes o ejecutantes, los productores de fonogramas y los organismos de

radiodifusión (Convención de Roma). La celebración del Acuerdo sobre los aspectos

de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo sobre

los ADPIC) por los miembros de la OMC en 1996 con motivo de la conclusión de la

Ronda Uruguay destaca la importancia de la protección de la propiedad intelectual en

el comercio. El Acuerdo afecta a varios aspectos del comercio, en particular, la entrega

de patentes para productos tales como los productos farmacéuticos. La OMC

desempeña por lo tanto un papel importante en la protección de la propiedad

intelectual y ha establecido en consecuencia estrechas relaciones con la OMPI. Estos

acuerdos, suscritos por todos o algunos de los Estados miembros, hacen posible una

cierta uniformización de las disposiciones nacionales en ámbitos específicos.

Dentro del acta de la ronda de Uruguay, en su apartado de Acuerdo sobre los

aspectos de los derechos de propiedad intelectual relacionados con el comercio

(conocido como ADPIC) se reconoce que la gran diversidad de normas destinadas a

proteger y a hacer respetar los derechos de propiedad intelectual y la falta de un marco

multilateral de principios, normas y disciplinas relacionados con el comercio

internacional en ese aspecto. A tal fin, en el acuerdo se aborda la aplicabilidad de los

principios básicos del Acuerdo General y de los acuerdos internacionales pertinentes

sobre propiedad intelectual, el reconocimiento de derechos de propiedad intelectual

Page 45: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 33

adecuados, la provisión de medidas eficaces para hacer respetar esos derechos, la

solución multilateral de diferencias y las disposiciones transitorias.

En la Parte I del acuerdo se establecen las disposiciones generales y los principios

básicos, en particular un compromiso de trato nacional en virtud del cual se debe

conceder a los nacionales de las demás partes un trato no menos favorable que el

otorgado a los propios nacionales de una parte con respecto a la protección de la

propiedad intelectual

La Parte II trata uno tras otro los distintos derechos de propiedad intelectual. En lo

concerniente a las patentes, existe una obligación general de respetar las disposiciones

sustantivas del ya comentado Convenio de París (1967). Además, el acuerdo exige que

se conceda protección durante 20 años mediante patentes a casi todas las invenciones,

sean de productos o de procedimientos, en casi todos los campos de la tecnología. Las

invenciones podrán excluirse de la patentabilidad si su explotación comercial está

prohibida por razones de orden público o moralidad.

La última sección de esta parte del Acuerdo se refiere a las prácticas

anticompetitivas en las licencias contractuales. Prevé la celebración de consultas entre

gobiernos cuando haya motivos para considerar que las prácticas o condiciones de

concesión de licencias relacionadas con los derechos de propiedad intelectual

constituyen un abuso de esos derechos y tienen un efecto negativo sobre la

competencia. Los recursos contra tales abusos deben ser compatibles con las demás

disposiciones del Acuerdo.

En la Parte III del acuerdo se estipula que los gobiernos miembros están obligados a

establecer en su respectiva legislación nacional procedimientos y recursos para

garantizar eficazmente el respeto de los derechos de propiedad intelectual tanto por los

titulares extranjeros de los derechos como por sus propios nacionales. Los

procedimientos deberían permitir la adopción de medidas eficaces contra las

infracciones de los derechos de propiedad intelectual, pero deberían ser justos y

equitativos y no deberían ser innecesariamente complicados o gravosos ni comportar

plazos no razonables o retrasos indebidos.

Los procedimientos y recursos civiles y administrativos establecidos en el texto

incluyen disposiciones relativas a las pruebas, los mandamientos judiciales, los daños,

así como a otros recursos, entre los que figuraría el derecho de las autoridades

Page 46: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 34

judiciales a ordenar que las mercancías infractoras sean apartadas de los circuitos

comerciales o destruidas. Las autoridades judiciales deben estar facultadas asimismo

para ordenar la adopción de medidas provisionales rápidas y eficaces, en particular

cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de

los derechos, o cuando haya probabilidad de que se destruyan las pruebas. Los

recursos deberían comprender la pena de prisión y sanciones pecuniarias

suficientemente disuasorias.

El Acuerdo establecería un Consejo de los Aspectos de los Derechos de Propiedad

Intelectual relacionados con el Comercio encargado de supervisar la aplicación del

Acuerdo y su cumplimiento por los gobiernos y a reserva de algunas excepciones, la

norma general es que las obligaciones del Acuerdo se aplicarían tanto a los derechos de

propiedad intelectual existentes como a los nuevos.

Además de los ya mencionados Acuerdo sobre los Aspectos de los Derechos de

Propiedad Intelectual relacionados con el Comercio (Anexo 1C del Acuerdo por el que

se establece la Organización Mundial del Comercio, hecho en Marrakech el 15 de abril de 1994)

y del Convenio de la Unión de París la tercera �pata� que constituye el marco de

Derecho General, Orgánico y de procedimiento sobre propiedad industrial en el

ámbito internacional es el Convenio que establece la Organización Mundial de la

Propiedad Intelectual, de 14 de julio de 1967.

2.6.1.2 La labor de la Organización Mundial de la Propiedad Intelectual.

La Organización Mundial de la Propiedad Intelectual (OMPI) fue establecida para

velar por la protección de los derechos de los creadores y los titulares de propiedad

intelectual a nivel mundial y contribuir a que se reconozca y se recompense el ingenio

de los inventores, autores y artistas. La protección internacional estimula la creatividad

humana, ensancha las fronteras de la ciencia y la tecnología y enriquece el mundo de la

literatura y de las artes. Al crear un marco estable para la comercialización de los

productos de la propiedad intelectual, también facilita el comercio internacional.

En 1996, la OMPI amplió sus funciones y demostró todavía más la importancia de

los derechos de propiedad intelectual en la reglamentación del comercio mundial al

concertar un acuerdo de cooperación con la Organización Mundial del Comercio.

Page 47: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 35

Una parte fundamental y constante de las actividades de la OMPI para promover la

protección de la propiedad intelectual es el desarrollo progresivo de normas

internacionales y su aplicación. En la actualidad, la Organización administra 11

tratados que establecen derechos convenidos a nivel internacional y normas comunes

para su protección, que los Estados firmantes se comprometen a aplicar en sus

jurisdicciones.

Aunque los Convenios de París y de Berna (ambos del siglo XIX) siguen siendo la

piedra angular del sistema de tratados de la OMPI, los tratados firmados en años

posteriores han ampliado y profundizado el alcance de la protección y han

incorporado los cambios tecnológicos y nuevas esferas de interés. Dos ejemplos

recientes a este respecto son el Tratado de la OMPI sobre Derecho de Autor (WCT) y el

Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) que

contienen reglas básicas que adaptan la protección internacional del derecho de autor y

los derechos conexos al nuevo entorno de Internet, tratados que han entrado en vigor

en 2002. El documento que enlaza y articula estos tratados es el propio Convenio que

establece la Organización Mundial de la Propiedad Intelectual.

En él se establecen las funciones que desempeña en el ámbito de la propiedad

intelectual: fomento de la adopción de medidas destinadas a mejorar la protección de

la propiedad intelectual en el mundo y a armonizar las legislaciones nacionales en la

materia; administración de acuerdos internacionales de protección de la propiedad

intelectual, y fomento de la conclusión de dichos acuerdos; cooperar y asistir técnica y

jurídicamente a los Estados que soliciten dicha asistencia y en último lugar la

elaboración y difusión de informaciones relativas a la protección de la propiedad

intelectual.

2.6.1.3 El Consejo de Europa, el Tratado de Cooperación en Materia de Patentes y el

Convenio de Munich sobre concesión de patentes europeas.

Por último, y a diferencia de la OMC y la OMPI, los objetivos del Consejo de Europa

no se basan en cuestiones económicas, sino en la idea de realizar una unión más

estrecha entre sus miembros para salvaguardar y promover los ideales y los principios

que constituyen su patrimonio común. A tal efecto propicia Acuerdos, Convenios y

Recomendaciones en el ámbito cultural, social y de protección de los derechos

Page 48: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 36

humanos. La propiedad intelectual encuentra también, en este foro, un adecuado

marco de protección.

Figura 5 Pilares de la legislación internacional en materia de propiedad industrial

Si bien estas tres organizaciones constituyen el eje sobre el que pivota la legislación

internacional en materia de propiedad industrial, por su relevancia debemos destacar

los dos convenios sobre los que gravita actualmente el sector de las patentes: el Tratado

de Cooperación en materia de Patentes (PCT) de Washington (1970) y el Convenio de

Munich sobre concesión de patentes europeas (1973).

El Convenio de la Patente Europea (CPE) es un tratado internacional adoptado tras

la conferencia diplomática de Munich el 5 de Octubre de 1973 que entró en vigor para

España el 1 de Octubre de 1986, fecha en que nuestro país comenzó a ser designado en

las solicitudes de patente europea. Mediante este Convenio se crea la Organización

Europea de Patentes, que implica un sistema centralizado de concesión de patentes

abierto a todos los países europeos de cuya gestión se encarga la Oficina Europea de

Patentes. La Oficina Europea de Patentes se encarga de la tramitación de las patentes

europeas. Dichas patentes son concedidas con arreglo a un Derecho único, esto es,

unos requisitos de patentabilidad uniformes.

El sistema de la patente europea permite obtener protección mediante una solicitud

de patente europea directa con designación de aquellos Estados europeos en que se

quiere obtener protección, y sean parte del Convenio Europeo de Patentes. La solicitud

de patente europea es tramitada por la Oficina Europea de Patentes y la concesión

O.M.C.

O.M.P.I.Consejo de Europa

Page 49: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 37

produce el efecto, en cada uno de los Estados para los que se otorga, de una patente

nacional.

En definitiva, en el Convenio de Munich se establece un procedimiento único de

concesión de patente europea, y la patente concedida se convierte inmediatamente en

una patente nacional y queda sujeta a la las normas nacionales. La Oficina Europea

tiene su sede en Munich con un Departamento en La Haya, una Agencia en Berlín y

otra en Viena.

El Tratado de Cooperación en materia de Patentes (Patent Cooperation Treaty: PCT)

es un Tratado multilateral, en vigor desde 1978, y es administrado por la ya

mencionada Organización Mundial de la Propiedad Intelectual (OMPI).

Los Estados partes del Tratado constituyen una Unión para cooperar a la

presentación, búsqueda y examen de las solicitudes de patentes. El PCT facilita la

tramitación de las solicitudes para la protección de las invenciones cuando dicha

protección es deseada en varios países, estableciendo un sistema por el que la

presentación de una solicitud única produce los mismos efectos que si dicha solicitud

hubiera sido presentada en cada uno de los países deseados y designados por el

interesado.

Sin embargo no se trata de un procedimiento de concesión de patentes ni sustituye a

las concesiones nacionales, sino que es un sistema de unificación de la tramitación

previa a la concesión, que sustituye a la tramitación por país y abarata costes.

2.7 Competencias

Ni el Tratado constitutivo de la CE ni el Tratado de la Unión Europea conceden a las

instituciones comunitarias una competencia general a fin de adoptar todas las medidas

necesarias para la realización de los objetivos de los Tratados, sino que establecen en

los diversos capítulos el alcance de las atribuciones para cada actuación (principio de

limitación de competencias). Los Estados miembros eligieron esta vía para definir y

controlar la renuncia a sus propias competencias. El alcance real de cada mandato varía

según la naturaleza de los ámbitos de actuación reconocidos a la UE y a la CE.

Page 50: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 38

En el marco de la CE, el alcance de las competencias es muy amplio, por ejemplo, en

matera de política común de transportes, en la que pueden adoptarse todas las

disposiciones oportunas pero en cambio, el margen de maniobra de la CE y de sus

órganos en materia de competencia (que es la que nos atañe; artículo 81 y siguientes

del Tratado CE), está limitado por condiciones sumamente detalladas.

Así, la Comisión a instancia de un Estado miembro o de oficio, y en colaboración

con las autoridades competentes de los Estados miembros, que le prestarán su

asistencia, investigará los casos de supuesta infracción de los principios de libre

competencia. Si comprobare la existencia de una infracción, propondrá las medidas

adecuadas para poner término a ella. Y cómo máximo en el caso de que no se ponga fin

a tales infracciones, la Comisión hará constar su existencia mediante una decisión

motivada. Podrá publicar dicha decisión y autorizar a los Estados miembros para que

adopten las medidas necesarias, en las condiciones y modalidades que ella determine,

para remediar esta situación.

Sin embargo nuestra normativa debe responder a las exigencias del marco

normativo comunitario, debiéndose tener en cuenta el carácter de Derecho positivo

vigente en nuestro Estado de las normas comunitarias concretamente de los tratados

fundacionales de las Comunidades Europeas -recuérdese que en aplicación del art. 93

de la Constitución, mediante la Ley Orgánica 10/1985, de 2 de agosto ( RCL 1985, 1979)

se concedió la autorización para la ratificación del Tratado de Adhesión a la CEE

(LCEur 1986, 8) y a la CEEA, firmado el 13 de junio de 1985, y para la Adhesión a la

CECA, lo que se efectuó mediante los correspondientes Instrumentos de Ratificación y

de Adhesión de 20 de septiembre de 1985 y 1 de enero de 1986, respectivamente-, por

lo que el citado art. 81 del TCE forma parte de nuestro ordenamiento jurídico. Por tanto

ninguna ley española podrá contradecir una europea, pues antes de ir contra ésta sería

declarada inconstitucional en caso de conflicto.

Para concretar la competencia que le corresponde a la Unión Europea volvemos de

nuevo a la Propuesta de Reglamento para la ley aplicable a obligaciones

extracontractuales (Roma II) que en su artículo quinto dedicado a la competencia

desleal contempla:

En primer lugar la legislación aplicable en los casos de competencia desleal será la

del país donde las relaciones competitivas o el interés colectivo de los consumidores

sea o pueda ser directa y sustancialmente afectado. Es decir, en el mercado en el que

Page 51: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 39

intentan ganarse el favor del consumidor. Esta solución se corresponde con las

expectativas del consumidor, pues la norma general suele designar la ley que rige su

entorno económico. Pero también asegura un tratamiento equitativo para todos los

operadores de un mismo mercado. El objetivo de la Ley de competencia es proteger el

mercado.

La jurisprudencia europea, de acuerdo con el impacto en el mercado, considera que

generalmente sólo se deberían tener en cuenta los efectos directos de la competencia

desleal. Caso especialmente importante cuando la situación atañe a varios mercados y

es necesario hacer una aplicación distribuida de las legislaciones que les afectan. Una

regla general en este aspecto llevaría a una conclusión igual a la regla general del

artículo tercero de �Roma II�, es decir, la compensación al perjuicio competitivo será la

que otorgue la legislación del país en el que se produce el daño y no la de aquel en el

que se haya dado el efecto causante o sus consecuencias indirectas. Aunque muchas

veces coinciden, es muy común el caso de dos empresas de un mismo país que operan

en otro. Además aquí no se aplicarán ni la cláusula de excepción general ni la de

residencia.

El mismo artículo 5 en su segundo apartado se refiere a aquellas situaciones en las

que el acto de competencia desleal vaya dirigido a un competidor en particular, algo

muy común en casos de espionaje industrial, revelación de un secreto empresarial,

corrupción, etc. Si estas actuaciones no tienen un impacto negativo en el mercado se

consideraran como situaciones bilaterales, se aplican las normas relativas a la

residencia común o a la cláusula de excepción general.

Como último apunte sobre �Roma II�, la excepción de la regla general (artículo3)

afirma que en el caso de que a tenor de todas las circunstancias esté claro que el caso

de competencia desleal está conectado de una manera mucho más próxima a otro país,

será la legislación de ese país la que se aplique.

Si hacemos un análisis comparativo de las leyes internacionales propias de los

estados miembros, hay un amplio consenso a favor de aplicar la ley del país cuyo

mercado se ve afectado por el acto de competencia desleal. Esta decisión se obtiene

bien por el principio general del �lex loci delicti� o por especificaciones en el caso de

países como Austria, Holanda y nuestro propio país y concuerda con las

recomendaciones de la �Ligue internationale du droit de la concurrence�.

Page 52: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 40

La incertidumbre se produce en aquellos países cuyos tribunales no han tenido la

oportunidad de establecer como llevar a la práctica el principio del �lex loci delicti�

En cuanto a la protección de la propiedad industrial (que entra dentro de la categoría

de propiedad intelectual) podemos decir que el conjunto de reglas forman un sistema

internacional-europeo-español porque, si bien extraído directamente de la Ley de

propiedad intelectual (LPI), se decanta en buena parte de los Tratados internacionales

de los que España es parte -junto con la gran mayoría de Estados. Además, las materias

armonizadas mediante Directivas de la Comunidad Europea son también de amplio

alcance. Algunos asuntos como el alquiler y el préstamo, el régimen de las bases de

datos, los programas de ordenador, la duración de los derechos, la comunicación

pública mediante satélite o cable, son hoy de tratamiento uniforme en todos los

Estados miembros de la UE. Desde luego, una parte de la regulación sigue siendo de

aplicación exclusivamente en España.

Para determinar las condiciones de protección de los derechos de propiedad

intelectual según sea la nacionalidad de sus titulares es preciso examinar en modo

descendente los llamados reenvíos, o llamadas de unas normas a otras para determinar

cuál es la aplicable. En primer lugar, el artículo 10.4 del Código Civil dice que los

derechos de propiedad intelectual se protegen en territorio español atendiendo a las

siguientes disposiciones, y por este orden: 1º Por los tratados internacionales, 2º Por

la ley española.

La ley española es naturalmente la Ley de Protección intelectual, que por su parte

añade las siguientes reglas:

Primero, el derecho moral se protege sin excepción a favor de cualquier persona y

cualquiera que sea su nacionalidad.

Segundo, los derechos de explotación se reconocen, además de a favor de los

autores españoles, a favor de ciudadanos de la UE en materias armonizadas y de

ciudadanos de otros países que residan habitualmente en España.

Page 53: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 41

2.8 Otros aspectos legales importantes

2.8.1 El secreto profesional

Se trata de un secreto confiado, mediante el cual, el profesional se obliga a mantener

ocultas todas aquellas confidencias que reciba en el ejercicio de su profesión.

El secreto profesional, tiene una condición moral y otra jurídica. Desde el punto de

vista moral, existe el deber de guardar el hecho conocido cuando éste pueda producir

resultados nocivos o injustos sobre el cliente si se viola el secreto. En el ámbito legal, la

obligación del profesional a guardar secreto está recogida por la mayoría de las

legislaciones, aunque no en la misma medida.

Ahora bien en este apartado no estamos tratando el secreto profesional en toda su

amplitud pues conllevaría en gran medida desviar el propósito de este proyecto. La

intención es fijarse en una situación habitual en el mundo empresarial: iniciar una

relación contractual con el propósito de obtener información secreta de la competencia.

Para saber que tipo de información se puede considerar como secreto profesional

(en nuestro caso industrial) volvemos nuestra mirada al tratado de la ADPIC:

«las personas físicas y jurídicas tendrán la posibilidad de impedir que la

información que esté legítimamente bajo su control se divulgue a terceros o sea

adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos

comerciales honestos 10, en la medida en que dicha información:

a) sea secreta en el sentido de que no sea, como cuerpo o en la configuración y

reunión precisas de sus componentes, generalmente conocida ni fácilmente

accesible para personas introducidas en los círculos en que normalmente se

utiliza el tipo de información en cuestión; y

b) tenga un valor comercial por ser secreta; y

c) haya sido objeto de medidas razonables, en las circunstancias, para

mantenerla secreta, tomadas por la persona que legítimamente la controla.

Page 54: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 42

La posibilidad de cambiar de trabajo, o de dejar un trabajo para constituir una

sociedad, y de aprovechar en el nuevo trabajo el bagaje de experiencia y conocimiento

profesional adquirido en el anterior empleo es un derecho del trabajador con anclaje

constitucional en el art. 35.1 de la Constitución (derecho a la libre elección de profesión

u oficio y a la promoción a través del trabajo) y en el art. 38 de la Constitución (libertad

de empresa). Cualquier medida jurídica que limite gravemente esta posibilidad del

trabajador puede entrar en un serio conflicto con estos derechos constitucionales. Así,

por ejemplo, el Tribunal Constitucional Federal alemán, en la conocida sentencia sobre

el agente comercial (handelsvertreter) de 7 de febrero de 1990 declaró la

inconstitucionalidad de la prohibición de competencia al agente comercial que deja de

trabajar para una determinada empresa, justamente por su incompatibilidad con el

derecho a la libre elección de profesión contenido también en el catálogo de derechos

fundamentales de la Ley Fundamental de Bonn, concretamente en su artículo 12.

Y es que no se puede impedir a un empleado que deje su trabajo y desarrolle una

actividad semejante, para la que precisamente estaba profesionalmente preparado si no

estaba prevista en su contrato de trabajo una cláusula de no concurrencia, ya que no es

posible jurídicamente coartar la profesión ajena, como tampoco se puede impedir que

se constituya una sociedad que tenga una actividad en parte coincidente con la suya,

ni, por último, evitar que aquel empleado pase a desarrollar su actividad profesional

en esta nueva empresa por razones laborales, económicas y profesionales».

En lo que se refiere al art. 14.2 de la Ley de Competencia Desleal , la inducción o

aprovechamiento de la terminación regular de una relación contractual sólo es desleal

si está cualificada por alguna de estas circunstancias: tener por objeto la difusión o

explotación de un secreto industrial o empresarial, ir acompañada de engaño o de

intención de eliminar a un competidor del mercado u otras análogas.

Por tanto la competencia de las empresas por la captación de trabajadores,

ofreciéndoles mejores condiciones laborales, forma parte del libre juego del mercado y

de la posibilidad de promoción de los trabajadores a través del empleo, con el anclaje

constitucional antes mencionado, salvo que concurra alguna de las características

negativas previstas en el art. 14.2 de la Ley de Competencia Desleal (engaño, revelación

de secretos, intención de eliminar a un competidor del mercado) o exista una infracción

de un deber contractual básico (por lo que no basta la infracción de cualquier deber

contractual), el «fichaje» de trabajadores de una empresa por parte de otra no puede

Page 55: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 43

considerarse desleal sino, por el contrario, propio de las reglas de funcionamiento del

mercado en un Estado social de Derecho. Ofrecer mejores condiciones a los

trabajadores de otra empresa es una conducta competitivamente justificada.

Ahora bien en el caso de secretos de que la empresa hubiera salvaguardado la

información con cláusulas contractuales de confidencialidad y de secreto profesional,

el hecho de pasar a trabajar para una empresa de la competencia podría suponer por sí

mismo incurrir en el tipo establecido en el art. 13.1, que reputa acto de competencia

desleal la divulgación o explotación, sin autorización de su titular, de secretos

industriales o de cualquier otra especie de secretos empresariales a los que se haya

tenido acceso legítimamente pero con deber de reserva, o ilegítimamente, a

consecuencia de cualquier de las conductas del art. 14 o bien de espionaje industrial.

2.8.2 Protección de datos

El acceso a información caracterizada como secreta en muchos casos choca o bien

con la Ley de Protección de datos o contra los delitos de intimidad tipificados en el

Código Penal.

Así en especial se vulnera el artículo 44 y siguientes de la Ley 15/1999, de 13 de

diciembre , sobre Protección de Datos, que rige el principio de libertad de empresa y el

derecho de las entidades empresariales a mantener la intimidad. Artículo completado

por otra parte por la Ley Orgánica de Regulación del Tratamiento Automatizado de

Datos de carácter personal.

Como ya vimos mientras que los artículo 278 y 279 se aplican a los supuestos típicos

de espionaje industrial, los artículos 197 y 199 del Código Penal, encuadrados bajo los

delitos contra la Intimidad, protegen el derecho a la propia imagen y la inviolabilidad

del domicilio, caracterizándose por tutelar la esfera de la intimidad personal frente a

los terceros.

El artículo 197 del Código Penal castiga, en su apartado primero, a «El que, para

descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se

apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros

documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios

técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen,

o de cualquier otra señal de comunicación», agravando la pena en su apartado tercero

Page 56: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 44

si esos datos o hechos se difunden, revelan o ceden a terceros. Mientras el artículo 199

pena al que revele secretos ajenos por razón de oficio o relaciones laborales o bien al

profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los

secretos de otra persona o de la empresa.

2.8.3 Deber de reserva

La Ley de Competencia desleal en su artículo 13 distingue entre tres tipos de

agentes del acto de violación de secretos. Por un lado los que han tenido acceso a él

legítimamente pero con deber de reserva; por otro, los que hayan accedido

ilegítimamente mediante unas conductas tipificadas por la ley y, finalmente, los que

adquieren el secreto utilizando el espionaje o un procedimiento análogo.

El primer supuesto contemplado por la ley se refiere a los que han accedido al

secreto legítimamente pero que tengan el deber de reserva. El supuesto más habitual

de esta clase lo constituyen los empleados directivos y administradores de la propia

empresa.

Aquí conviene recordar la existencia de la protección penal de algunos de estos

supuestos en el art. 279 del vigente Código Penal, según el cual la revelación o cesión

de un secreto de empresas llevada a cabo por quien tuviere legal o contractualmente

obligación de guardar reserva, lo castiga con pena de prisión de dos a cuatro años y

multa de 12 a 24 meses. Si el secreto se utilizara en provecho propio, las penas se

impondrán en su mitad inferior.

Los empleados y trabajadores tienen deber de guardar reserva, con ciertas

matizaciones, tanto durante la vigencia del contrato, como después de su terminación,

a tenor de lo dispuesto en el art. 72 de la Ley del Contrato de Trabajo, que mantiene su

vigencia, aunque degradada al rango de norma reglamentaria en virtud de la

disposición cuarta del Estatuto de los Trabajadores al establecer que el trabajador está

obligado a mantener los secretos relativos a la explotación y negocio de su empresario,

lo mismo durante el contrato que después de su extinción. En este último caso podrá

utilizarlo en su beneficio propio, sólo en cuanto fuese exigencia justificada de su

profesión habitual.

Page 57: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 45

También puede deducirse, aunque no tan claramente el deber de reserva del

trabajador de diversos preceptos del Estatuto de los Trabajadores; por una parte el art.

5.º a) establece sus obligaciones de conformidad a las reglas de la buena fe y diligencia.

De otra el apartado d) del mismo precepto le ordena no concurrir en la actividad de

la empresa en los términos fijados en esta ley, lo cual nos lleva al art. 21 del mismo

Cuerpo Legal que reglamenta el pacto de no concurrencia.

Este deber no es absoluto para el trabajador, si tenemos en cuenta que a tenor de la

normativa citada y del art. 4.2, h) del propio Estatuto puede existir una serie de

conocimientos o habilidades adquiridos por el empleado que, aunque caigan en el

concepto de secretos empresariales, no existe sobre ellos obligación de guardar secretos

(no utilizándolos ni divulgándolos) porque la propia ley le reconoce su titularidad por

ejemplo la Ley de Patentes dedica el título 4.º a las invenciones laborales, limitándonos

aquí a dejar constancia.

El antiguo empleado tiene el deber de mantener también el secreto adquirido de su

antigua empresa como consecuencia de los preceptos citados, si bien no de forma

absoluta porque habrá supuestos en que la utilización del secreto sea indispensable

para el futuro profesional del empleado y sería injusto privarle para siempre de la

posibilidad de utilizarlos. Por otra parte en ocasiones será difícil superar los secretos

industriales de los conocimientos personales del empleado que constituye simplemente

el producto de su habilidad y destreza en el oficio.

Los altos directivos de la empresa tienen también obligación de guardar reserva

tanto porque el Real Decreto 1382/1985, de 1 agosto, establece la exclusividad como

principio general, cuanto que el art. 3ºremite las demás normas entre las que podrían

estimarse el art. 72 de la Ley de Contrato de Seguro antes citado y la normativa común

del Código de Comercio y el Código Civil.

El art. 1726 del Código Civil, referido a las obligaciones del mandatario, determina

que éste es responsable no solamente del dolo, si no también de la culpa, que deberá

estimarse con más o menos rigor por los Tribunales según que el mandato haya sido o

no retribuido; el Código de Comercio también podría invocarse y concretamente la

normativa referida a los factores y comisionistas, que conjugada con los principios de

buena fe, podrían avalar el deber de reserva.

Page 58: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 46

Los administradores de las Sociedades Anónimas, según el art. 128 de su Ley,

deberán guardar secreto sobre las informaciones de carácter confidencial, aun después

de cesar en sus funciones; precepto inequívoco y sin excepción alguna, precepto

aplicable por revisión expresa (art. 11 de la LSRL, 1065 y NDL 28559]) a los

administradores de la sociedad de responsabilidad limitada y a las agrupaciones de

interés económico [art. 12.4, a) y e)]. No obstante, el deber de reserva no tiene que

deducirse a efectos de esta ley de un precepto normativo expreso. La existencia de una

norma que imponga el deber de secreto o prohíba su utilización o divulgación

supondrá, como es obvio que ese deber resulta indiscutible pero en el supuesto más

normal la ausencia de norma, ese deber existirá o no en función de los principios de fe

objetiva vistas las circunstancias que concurran en el caso.

Fuera ya del estricto marco de la empresa, determinados terceros relacionados con

ella, como banqueros y profesionales, funcionarios, que pueden haber accedido

ilegítimamente a secretos empresariales, tienen deber de guardar secretos por sus

propias deontologías, pero existen situaciones que no pueden resolverse

apriorísticamente por ausencia de norma explícita sobre tal deber, como sería el caso de

proveedores o clientes o de quien adquiera la información por contactos empresariales

para suscribir un contrato, que a la hora de examinar las circunstancias y teniendo

presente en todo momento la cláusula general de la ley.

2.8.4 La buena fe

El artículo 5 LCD, ampliamente discutido en la sentencia de la sala de la Audiencia

Provincial de Barcelona (AC 2004/242) del 11 de marzo de 2004, contempla la

denominada cláusula general prohibitiva por la que "se reputa desleal todo

comportamiento que resulte objetivamente contrario a las exigencias de la buena fe".

Esta cláusula (que supera técnicamente otros intentos normativos anteriores como los

establecidos en el artículo 131 de la Ley de Propiedad Industrial o el artículo 10 del

Estatuto de la Publicidad) se forma a la imagen de la prevista en la legislación suiza y

establece tanto que la antijuridicidad de las conductas debe encontrarse en la violación

de las normas de conducta que se desprenden del principio objetivo de buena fe como

que, sin perder su sustantividad propia, se erige en informador de la interpretación y

Page 59: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 47

aplicación de todas las normas relativas a la competencia desleal ofreciendo la

suficiente ductilidad para el enjuiciamiento de comportamientos futuros.

Como ya se afirmó en el apartado del marco legal español el artículo 5 de la Ley

3/1991, según contiene una verdadera norma sustantiva de la que, en sentido propio,

se derivan deberes jurídicos precisos para los particulares y de la que en consecuencia,

puede perfectamente sustentarse el ejercicio de acciones de competencia desleal

distinta de los restantes ilícitos particularmente tipificados en la Ley, pues establece un

límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el

mercado e instaura el principio básico de que los agentes económicos han de competir

sobre la base de sus propios méritos y la eficacia de sus propias prestaciones, sin

aprovecharse para sí o para tercero, del esfuerzo desplegado por otros participantes en

el mercado. Introduce en suma, como parámetro para juzgar sobre existencia de

deslealtad en un determinado acto, su contrariedad objetiva con las exigencias de la

buena fe en la competencia, lo cual, de conformidad con el modelo seguido por el

legislador, no significa una mera oposición a las tradicionales normas de corrección y

buenos usos mercantiles, sino su inadecuación a los principios del ordenamiento

económico actual (libre competencia, tutela del consumidor, competencia por eficiencia

etc.) o el abuso del derecho de libertad de empresa en la línea de las sentencias más

recientes que señalan que el precepto citado hace referencia a la buena fe objetiva,

prescindiendo de la intencionalidad del sujeto, y que constituye una manifestación del

concepto general que como límite del ejercicio de los derecho subjetivos se consagra en

el art. 7.1 del CC ( LEG 1889, 27) , en el que se contiene una exigencia de conducta ética

significada por los valores de honradez, lealtad, justo reparto de la responsabilidad y

atenimiento a las consecuencias que todo acto consciente y libre puede provocar en el

ámbito de la confianza ajena.

Además, del citado artículo 5 LCD también se deduce que el acto de deslealtad se

construye, desde su óptica positiva, como un ilícito objetivo, ya que no depende del

dolo o grado de culpa del causante como un ilícito de peligro, ya que no se hace

depender de los resultados finales del mismo; y, por último, de naturaleza

extracontractual, puesto que el desvalor del mismo tiene su origen en la contravención

de deberes generales de conducta y no del quebrantamiento de relaciones jurídico-

obligacionales que vinculen al sujeto infractor con el que padece los resultados del acto.

Bajo otra perspectiva también es pacífico reconocer que el artículo examinado establece

Page 60: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 48

un límite jurídico al ejercicio del derecho a desarrollar una actividad económica en el

mercado y que, en definitiva, dicha cláusula instaura el principio de que los agentes

económicos deben competir en el mercado en base a sus propios méritos o la eficiencia

de sus propias prestaciones.

El límite jurídico al que hacíamos referencia ha sido referido en nuestra

jurisprudencia con arreglo a diversas imágenes (v por ejemplo, refiriéndose a "el

comportamiento justo y adecuado" (sentencia del Tribunal Supremo de 15 de abril de

1998, a "la moral comercial y las concepciones vigentes en cada momento" [sentencia de

la Audiencia Provincial de Madrid de 22 de abril de 1998 ), a la "honestidad y juego

limpio" [sentencia de la Audiencia Provincial de Asturias de 18 de septiembre de 1996],

a las "normas de la buena práctica comercial o ética comercial [sentencia de la

Audiencia Provincial de Pontevedra de 18 de septiembre de 1997, o a las "normas de

corrección y buenos usos mercantiles [sentencia del Tribunal Supremo de 7 de marzo

de 1996 y sentencia de la Audiencia Provincial de Granada de 6 de noviembre de 1996)

aunque todas ellas convergen en una idea: la ilicitud del acto debe juzgarse atendiendo

a su conformidad con los imperativos ético-jurídico-económicos de orden general en

un momento determinado.

Sin olvidar, en la apreciación de la contravención de las exigencias de la buena fe, la

necesaria conformidad de las conductas realizadas en el mercado con fines

concurrenciales con los imperativos de orden ético, jurídico y económico de carácter

general, bien que no podrán ser quebrantados estos principios básicos por una

conducta que se revele concurrencialmente eficiente, que promueva las propias

prestaciones por sus méritos, sin provocar una alteración de la estructura competitiva o

en el normal funcionamiento del mercado.

2.8.5 Captación de clientela

La captación de clientela fue la problemática fundamental de las sentencias de la

sala de la Audiencia Provincial de Barcelona 235/2005 de 18 de mayo de 2005 o el

506/2004 del 26 de noviembre de 2004 de la misma sala. Nuestro sistema económico

parte de los principios de libertad de empresa, libertad de competencia y

funcionamiento concurrencial en el mercado para que el consumidor pueda elegir el

producto que más le interese confrontando calidades y precios considerando que si

bien por regla general la obtención de un cliente por parte de una empresa implica la

Page 61: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 49

pérdida de ese mismo cliente para otra que, por ello -de forma genérica- sufre un

perjuicio, esta concurrencia y competencia está permitida siempre que se realice con

medios leales, sancionándose en otro caso la competencia como desleal cuando la

captación de clientes se realiza mediante maniobras, maquinaciones o medios que la

conciencia social y la Ley reprueban como contrarios a la moral comercial.

Así pues la captación de la clientela puede violar la Ley bien por considerarse

secreto industrial (o empresarial) o por haber sido obtenida mediante medios

desleales.

En el primer caso el artículo 13.1 de la Ley 3/1991, en consideración a la importancia

de los secretos industriales y comerciales para la buena marcha de la empresa y con el

fin de proteger el mercado y al competidor, describe como desleal, entre otros

comportamientos, la divulgación o explotación, sin autorización de su titular, de

secretos industriales o de cualquier otra especie de secretos empresariales a los que se

haya tenido acceso legítimamente, pero con deber de reserva o ilegítimamente a

consecuencia de alguna de las conductas previstas en el apartado siguiente (... por

medio de espionaje o procedimiento análogo).

Para la comisión de este acto ilícito es necesario, en primer término, que el objeto de

la divulgación o explotación sea un secreto, industrial (susceptible o no de dar lugar a

una invención objeto de propiedad industrial) o comercial.

También es preciso que se haya tenido acceso a él ilegítimamente o, si fuera

legítimamente, con un deber de reserva.

Por último, se exige que la finalidad perseguida por el sujeto agente sea obtener

provecho, propio o de un tercero, o de perjudicar al titular del secreto.

No establece la Ley 3/1991 cuáles son las condiciones de la información empresarial

para merecer tal protección. Pero sí lo hace el artículo 39.2.a.b y del Acuerdo sobre

Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio

(ADPIC: BOE de 24 de enero de 1995) exige (a) que la misma sea secreta, en el sentido

de no... generalmente conocida ni fácilmente accesible para personas introducidas en

los círculos en que normalmente se utiliza el tipo de información en cuestión; (b) que

tenga un valor comercial por ser secreta y (c) que haya sido objeto de medidas

Page 62: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 50

razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que

legítimamente la controla.

No hay duda de que esas condiciones pueden concurrir en la lista de clientes de un

empresario o profesional, aunque, como sucede en muchos casos, estuviera al alcance

de varios trabajadores, vinculados por un deber de reserva.

Así que si bien es cierto que la clientela de un empresario puede llegar a ser

considerada información protegida bajo el amplio manto del artículo 13 LCD (ya que,

en definitiva, aquella información puede integrarse en el amplio conjunto de

conocimientos protegibles denominados por la norma secretos empresariales), no es

menos cierto que la protección de la información (sea o no sobre clientes) debe cumplir

con ciertos requisitos.

Concretamente nos referimos a los siguientes: 1) que se trate de verdadera

información y no de simples habilidades o capacidades; 2) que la información tenga el

carácter de secreta en el sentido de que no sea de público conocimiento o, lo que es lo

mismo, que no haya sido objeto de divulgación (en su acepción técnica) 3) que la

información posea valor competitivo o, lo que es lo mismo, que dicha información

tenga un contenido mínimo que la haga merecedora de protección; 4) que el titular de

la información posea un interés legítimo en mantenerla en secreto al objeto de

maximizar su valor; y 5), que se hayan adoptado medidas jurídicas o técnicas que

demuestren la voluntad de su titular de mantener el secreto sobre dicha información al

objeto de evitar su divulgación.

Aunque la información sobre la clientela pueda llegar a constituir secretos

empresariales, la cuestión no puede resolverse calificándola a priori como una

categoría de información que es o no secreta sino que, por el contrario, ha de atenderse

a si esa concreta información cumple con los requisitos antes mencionados. Además en

muchos casos se tiende a dar un sentido patrimonial de la clientela, como activo de la

empresa que no puede ser apropiado por un competidor, contrario claramente al

sentido de la normativa reguladora de la competencia en el mercado, integrada tanto

por las normas de defensa de la competencia como por las normas sobre competencia

desleal, que justamente lo que fomentan es una mayor competencia en la que el cliente

finalmente elija quien mejor servicio y mejor precio.

Page 63: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Definición del problema y situación legal 51

La otra posibilidad es la obtención de la clientela por medios desleales (aunque no

se considere tal listado como secreto industrial), como en el caso de la sentencia de 29

octubre de 1999 de la STS, en la que se dice que «el listado o relación de clientela no es

un secreto empresarial. Sin embargo, el hecho de que un empleado o empleados de la

empresa, que inducidos por otra de la competencia, aprovechando el listado de

clientela de la primera para hacer ofrecimiento de servicios a la segunda, esta Sala

considera que son objetivamente contrarias a las exigencias de buena fe, tal como

contempla el art. 5 de la Ley, y no por lo previsto en el art. 13.1 y 14.2 de la Ley, sino

por ser objetivamente contrarias a la buena fe..., que no es sino la derivación del

principio general de buena fe, que proclama el art. 7.1 del Código Civil y que es la base

de la normativa jurídica y de la convivencia social».

2.9 Conclusión del Capítulo.

Con la sección dedicada a los aspectos legales especialmente discutidos

completamos nuestro análisis de la legislación vigente que nos permite acotar el

problema del espionaje en su perspectiva nacional, comunitaria e internacional.

Cualquier actividad de inteligencia competitiva se deberá ceñir a este marco para no

caer en la ilegalidad. La empresa deberá, por tanto, tener en cuenta esta �guía� a la

hora de elaborar su estrategia competitiva.

La conjunción de todos estos principios legales proporciona una precisión que no

sería alcanzable a base de acumular definiciones de diferentes fuentes, pues

difícilmente podrían reflejar todos y cada uno de los aspectos del problema del

espionaje industrial.

Una vez establecida la diferencia entre lo que es espionaje desde el punto legal y lo

que no, debemos completar nuestra definición de espionaje con la dimensión ética del

problema. Tarea que acometeremos en el capítulo siguiente.

Page 64: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 52

3El problema ético

Page 65: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 53

3 El problema ético

3.1 Introducción.

En el capítulo anterior establecimos el marco legal en el que encuadrar el problema

del espionaje industrial. Este aspecto legislativo como ya hemos explicado es una de

las tres bases sobre las que se asienta el problema del espionaje, pero si bien el marco

legal era algo mucho más estricto y objetivo (exceptuando la interpretación que la

institución jurídica haga de las leyes), el segundo marco que delimita las prácticas de

inteligencia competitiva es mucho más dinámico, subjetivo y difuso en la mayoría de

las ocasiones.

Es innegable que el espionaje industrial se ha convertido en un aspecto significativo,

y en muchos aspectos preocupante, de la práctica empresarial contemporánea desde el

punto de vista ético. Parece que hasta compañías con una política ética sobre la

recolección de información pueden eventualmente animar o incluso respaldar

tácitamente actitudes cuestionables de sus propios empleados o agentes externos

contratados. En un entorno competitivo basado, cada vez más, en el conocimiento, los

incentivos para sobrepasar el límite de la inteligencia competitiva han aumentado

considerablemente. Con los nuevos avances en tecnologías de la comunicación y la

información las oportunidades también se han visto incrementadas. Por último, los

límites que definen las prácticas aceptables se han tornado más turbios, pues ahora la

tecnología de vigilancia y espionaje es más accesible que nunca.

Una visión simplista racionalizaría el espionaje industrial simplemente en el

contexto de dos competidores enfrentados. Desde esta perspectiva, parece que siempre

habrá un irresistible y poderoso incentivo para cruzar el umbral ético de las prácticas

aceptables de la inteligencia competitiva para así vencer al enemigo.

Sin embargo, si en lugar de considerar los negocios como combates uno contra uno,

los vemos como aliados operando dentro de una red con otras empresas, podremos

reconocer sus intereses mutuos y sus flujos interrelacionados de recursos y

recompensas. Por lo tanto, el espionaje industrial tiene implicaciones para todo el

sector, ya estén directamente implicados o no en las actividades de espionaje. Las

empresas tienen que mantener la confianza en la integridad de su información y su

Page 66: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 54

seguridad, tienen que ofrecer seguridad en lo que respecta a su actitud hacia la

privacidad, y quizá, más que todo lo anterior, debe establecer fuertes relaciones de

confianza con sus stakeholders clave. Un sector con una mala reputación en cuanto a

seguridad y espionaje difícilmente será un contexto capaz de sustentar una empresa

que quiera desarrollarse. Si los empleados, proveedores, clientes, competidores e

incluso los reguladores creen que están en compañía de espías, el desafío de mantener

un negocio exitoso a largo plazo multiplicará las dificultades.

En este capítulo, después de explicar la relación entre el riesgo reputacional y el

marco ético de las prácticas de inteligencia competitiva, haremos una primera

aproximación donde trataremos de trazar la línea que separa la inteligencia

competitiva del espionaje industrial, basándonos para ello en tres casos recientes de

espionaje industrial de gran relevancia. Cada uno de ellos nos permitirá esclarecer

alguna de las tres circunstancias fundamentales en las que se traspasa la frontera y

tiene lugar el espionaje industrial.

A continuación profundizaremos en las connotaciones éticas de la inteligencia

competitiva, los tipos de códigos, variables de la dimensión ética, los imperativos

morales y por último un modelo para seleccionar las técnicas de recogida de

información de acuerdo a las variables anteriores, con el que poder guiar el desarrollo

de un posible código ético de conducta para las actividades de inteligencia competitiva.

3.2 Del riesgo reputacional al marco ético

Ese conjunto de percepciones que tienen sobre la empresa los distintos grupos de

interés (stakeholders) con los que se relaciona es lo que conocemos por riesgo

reputacional. Es resultado del comportamiento de la empresa a lo largo del tiempo y

describe su capacidad para distribuir valor a los mencionados grupos.

Ese conjunto de stakeholders estará formado por los clientes, los inversores,

empleados, proveedores, público, analistas, medios, reguladores, e incluso, las

empresas de la competencia.

El entorno actual se caracteriza por:

Page 67: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 55

Figura 6 Entorno actual

En este entorno la gestionar la reputación se presenta como una oportunidad, pues

permite:

• Una diferenciación sostenida en el tiempo y muy difícil de copiar.

• Responder a las expectativas de los stakeholders, generando confianza.

• Prevenir y estar protegido ante posibles crisis.

Page 68: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 56

Percepción de los stakeholders: la oportunidad

Figura 7 La percepción como plataforma de oportunidad

El riesgo reputacional es la exposición a la incertidumbre de los resultados, como

consecuencia de eventos que puedan afectar negativamente a la percepción que los

stakeholders tengan de la empresa.

Percepción de los stakeholders: el riesgo

Figura 8 La percepción como riesgo reputacional

Page 69: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 57

Las fuentes de valor asociado a la reputación según un Estudio de Villafañe y

Asociados (2005) son:

Figura 9 Fuentes de valor asociado a la reputación

Mejorar la gestión de la reputación impacta en el valor:

Figura 10 Impacto positivo de la reputación en el valor

Page 70: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 58

Dada la importancia de la gestión de la reputación y su influencia en el valor de la

empresa, debemos esforzarnos en que nuestros stakeholders tengan una buena

percepción de nuestras prácticas de inteligencia competitiva. Ese será el objetivo de

este capítulo: establecer un marco ético para nuestras actividades de recogida de

información con el que mantener las buenas percepciones del stakeholder sobre la

empresa.

3.3 Cuando la inteligencia competitiva se convierte en espionaje industrial.

En este apartado trataremos de determinar en qué punto la búsqueda legítima de

inteligencia competitiva cruza la línea del espionaje industrial y qué hace que

determinadas técnicas de recopilación de información sean tan criticadas. También

trataremos de acotar los avances en el �sector� de la recopilación de inteligencia

competitiva y las cuestiones éticas que éstas plantean. Para ello nos concentraremos en

tres casos recientes de espionaje industrial protagonizados por multinacionales como

Procter & Gamble, Unilever, Canal Plus o Ericsson.

3.3.1 Espionaje industrial desde el punto de vista ético.

El espionaje industrial es en esencia una forma de recopilación de inteligencia

comercial, normalmente, pero no exclusivamente, llevado a cabo por competidores de

un sector. Con la intensificación de la competencia global, conocerlo todo sobre los

productos y procesos desarrollados por tus rivales se ha convertido en una importante

parte del negocio, de ahí que la inteligencia competitiva sea tan importante y aceptada

como los estudios de mercado. Aunque para algunos representantes de la industria

como la Society for Competitive Intelligence Professionals (S.C.I.P) el espionaje

industrial es siempre tanto ilegal como no ético, existe a veces una fina línea entre las

tácticas �legítimas� de la inteligencia competitiva y las prácticas �ilegítimas� del

espionaje industrial

Page 71: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 59

3.3.2 Espionaje industrial y recopilación de inteligencia competitiva

Todas las organizaciones recogen y utilizan información sobre sus competidores, ya

sea mediante análisis de mercado, estudiando los perfiles de las contrataciones del

rival, etc. De hecho, este tipo de técnicas de recopilación de información ya son un

aspecto estándar de los estudios de mercado y benchmarking de los competidores, y se

utilizan para ser más efectivos competitivamente. Se podría discutir por tanto si

cualquier técnica de recopilación de información es aceptable en un contexto

competitivo. Después de todo, los competidores se llegan a sentir dentro de una

�guerra� por los clientes, recursos otras recompensas. Lo cual nos hace plantearnos las

razones por las cuales las empresas deberían acordar con las competidoras sobre temas

éticos cuando están luchando precisamente con ellas para obtener esas mismas

recompensas.

Esta cuestión no es ni tan simple ni redundante como pudiera parecer en un primer

momento. Además de los derechos legales de propiedad privada, secretos

empresariales, etc., se puede decir las empresas tiene además una serie de �derechos�

morales que pueden exceder los límites de la ley; como por ejemplo el derecho a la

privacidad o el derecho a un cierto �juego limpio�. Desde luego está abierto a debate si

la mera existencia de una situación competitiva otorga a una organización carta

blanca para actuar de la manera que sea con tal de superar a la competencia,

incluyendo mentiras, engaños, suministrando información falsa a los clientes sobre la

competencia, �robar� empleados a la competencia y otras prácticas cuestionables.

De ahí que parezca razonable sugerir que existen límites para las prácticas de

recogida de información competitiva, más allá de los cuales dichas prácticas pueden

considerarse no éticas. Normalmente esperamos que la ley determine los límites entre

técnicas aceptables y no aceptables, pero los rápidos avances en las tecnologías de

información y comunicación así como la creciente profesionalización del sector de la

inteligencia competitiva hacen que no siempre los límites legales sean tan nítidos como

a uno le cabría esperar. Los problemas éticos en el mundo de los negocios

normalmente surgen cuando la ley no puede, o no quiere, establecer esos límites. Por

eso no podemos simplificar y diferenciar entre la inteligencia competitiva como lo legal

y el espionaje industrial como lo ilegal, sin negar que en muchas ocasiones se cruzan

los límites de la ilegalidad.

Page 72: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 60

A pesar de la redundancia de la definición legalista, los profesionales del sector

claramente adscriben un significado peyorativo al espionaje industrial. De hecho la

S.C.I.P. antes mencionada define la inteligencia competitiva como una actividad

claramente ética. Esto sugiere que existe una diferencia normativa entre espionaje e

inteligencia competitiva independientemente de que sean legales o no. Por eso sería

razonable distinguir el espionaje como aquellas prácticas de inteligencia competitiva

éticamente cuestionables.

Para determinar en que punto el espionaje industrial constituye una potencial

trasgresión, analizaremos tres ejemplos recientes en los que se acusó de espionaje

industrial a los profesionales de la inteligencia competitiva involucrados.

3.3.3 Tres casos de espionaje industrial.

Quizá poco sorprendentemente, el mundo del espionaje industrial raramente llega

al ojo público, y ciertamente hay pocos incentivos tanto para las empresas causantes

como para aquellas que lo sufren en hacerlo público. Veamos tres ejemplos con los que

analizar como la inteligencia competitiva y el espionaje industrial se han desarrollado.

3.3.3.1 Unilever vícima de �dumpster diving�

Uno de los incidentes de espionaje industrial más conocidos de la pasada década

implicó a dos empresas rivales en bienes de consumo, Unilever y Procter & Gamble.

Conocidos por su fiera competición, el escándalo del espionaje industrial explotó en

2001 cuando salió a la luz que investigadores privados contratados por Procter &

Gamble en Estados Unidos para obtener información sobre el negocio del cuidado del

cabello de sus competidores, fueron descubiertos escrutando los contenedores de

basura en el exterior de las oficinas de Unilever.

Los investigadores habían conseguido acumular pilas de documentos sin destruir

sobre los planes de Unilever para el mercado de los champús. Aunque no es

necesariamente ilegal ya que diferentes países e incluso diferentes estados dentro de

los EE.UU tienen diferentes reglamentaciones sobre el estatus legal de la basura, esta

práctica conocida como �dumpster diving� (literalmente bucear en los desechos) rompía

Page 73: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 61

con las reglas internas de Procter & Gamble en cuanto a recogida de información.

Alertados por ésto, los directivos de Procter & Gamble decidieron dejar las cosas claras

con Unilever sobre los supuestamente �pícaros� agentes que se habían sobrepasado en

su intento de proporcionar información de alto nivel.

Aunque los detalles del caso nunca han sido revelados del todo, se ha sugerido que

lo que más preocupaba a Unilever fue el momento de estas actividades, cuando ambas

compañías se encontraban luchando por la adquisición de la división de cuidado del

cabello de Clairol; una competición que al final Procter & Gamble ganó. Además, el

sector manifestó su escepticismo sobre la explicación del agente pícaro ofrecida por

Procter & Gamble. Para la compañía resultaba muy fácil a la hora de adentrarse en

prácticas dudosas contratar a operadores independientes para que hagan el �trabajo

sucio�, algo que permite a la empresa una negación plausible si la operación sale a la

luz.

Tras examinar la fuga de información, Unilever amenazó con tomar acciones legales

buscando decenas de millones como contraparte. El caso llegó a su fin cuando Procter

& Gamble firmó un acuerdo por valor de diez millones de dólares fuera de los

juzgados.

3.3.3.2 Canal Plus reclama piratería por parte de un rival

Otro caso de supuesto espionaje industrial entre enconados competidores, y que

acabó con un juicio del orden de mil millones de dólares, tuvo como protagonistas a

dos gigantes de la comunicación, News Corporation y Vivendi Universal. Aunque no

se mencionaran los nombres de estas dos corporaciones en el juicio, la disputa se

centraba en la alegación hecha en marzo de 2002 por una filial de Vivendi, la compañía

francesa de televisión por pago Canal Plus Technologies, contra NDS, una compañía de

tecnología inglesa de la que News Corporation controlaba el 80%.

NDS es la responsable de proveer de servicios de encriptación que las compañías de

televisión por satélite utilizan para que sólo la pueda ver la gente suscrita. Canal Plus

utilizaba una tecnología rival y acusaba a los trabajadores de NDS de haberla

�crackeado� deliberadamente, enviándoselo después a �hackers� de la costa oeste

estadounidense que posteriormente la publicaron en una página web utilizada por

piratas informáticos. Según Canal Plus, NDS utilizó a un equipo de científicos para

Page 74: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 62

conseguir los códigos de las tarjeteas inteligentes que protegían los sistemas de pago de

la compañía. Tras la publicación de los códigos en la web, los piratas informáticos

pudieron ver canales de pago gratis, privando a la empresa francesa de millones en

ingresos. La compañía británica ITV digital, que utilizaba las tarjetas de Canal Plus,

también culpó a la piratería de pérdidas por valor de 150 millones en ingresos, lo que

finalmente llevó a la empresa a la quiebra.

Este caso, uno entre los muchos en los que se ve envuelto el ultracompetitivo sector

de la televisión digital, pone de manifiesto el sombrío mundo de la antipiratería. NDS,

por ejemplo, es conocida por haber financiado una web de �hackers� con la que

supuestamente atraía a posibles piratas para que fueran procesados. De una manera

similar, la �ingeniería inversa� de los productos de la competencia para descubrir la

tecnología que hay detrás es una práctica común en éste y otros sectores de tecnología

punta. NDS negó las alegaciones de haber estado envuelto e el envío de los códigos,

considerándolas ultrajantes e infundadas.

A los tres meses NDS ya se había gastado dos millones de dólares en costes legales.

Sin embargo, en un giro insospechado, Canal Plus retiró los cargos por piratería. Todo

se debía a un trato firmado entre las dos compañías padre, Vivendi y News

Corporation para adquirir una compañía italiana de pago propiedad de Canal Plus por

valor de mil millones de dólares.

3.3.3.3 Ericsson envuelta en un escándalo de espionaje.

El tercer y último ejemplo que analizamos añade una nueva dimensión, pues ya no

se trata de un caso de intensa competencia entre empresas sino que muestra como el

espionaje industrial puede convertirse en un problema de seguridad nacional.

La compañía sueca de telecomunicaciones Ericsson se vio envuelta por sorpresa en

un incidente diplomático en 2002. Aunque Ericsson es más conocida por sus teléfonos

móviles, también se dedica, por ejemplo, al desarrollo de complejos sistemas de guiado

de misiles para el principal avión de combate sueco, el Gripen.

El caso de espionaje industrial se centró en la fuga de información de la compañía

sueca a los servicios de inteligencia de un país extranjero. Dos empleados y un ex -

Page 75: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 63

empleado de Ericsson fueron puestos bajo custodia por ser sospechosos de haber

pasado documentos secretos, y otros dos empleados fueron despedidos por ser

sospechosos de haber roto las normas de seguridad de la compañía. Sin embargo los

empleados tampoco eran particularmente importantes y desde la empresa se sugirió

que se les había cogido rápidamente antes de que una fuga de información

verdaderamente seria hubiera tenido lugar.

Las implicaciones se agravaron cuando Suecia expulsó a dos diplomáticos rusos de

los que se decía que habían estado directamente ligados al caso de espionaje industrial

contra Ericsson. Y aunque ni las autoridades suecas ni Ericsson facilitaron más

información, estos hechos eran claramente indicativos de que se creía que los

empleados de Ericsson habían estado pasando información a los rusos. Como

respuesta a la expulsión de sus diplomáticos, Rusia expulsó a dos diplomáticos suecos,

contestando a las acusaciones de Suecia de que habían vuelto a la política exterior de la

época soviética.

De cualquier manera, Ericsson se había visto envuelta en un caso de espionaje

industrial que no sólo iba en contra de su propia reputación de seguridad de

información, sino que había tenido implicaciones diplomáticas en su país y en toda

Europa.

3.3.4 Tres circunstancias de espionaje industrial.

Habría que analizar si estos tres casos son ejemplos de espionaje industrial o por el

contrario no se había cruzado la línea de las prácticas aceptables. Para ello debemos

desarrollar un criterio con el que poder juzgar, a tenor de las prácticas utilizadas en los

casos, si han surgido problemas éticos en el proceso de recolección de inteligencia

competitiva. Andrew Crane (2004) sugiere que los problemas éticos surgen cuando una

o más de las siguientes circunstancias tiene lugar:

• Las tácticas utilizadas para conseguir la información son cuestionables

porque aparentemente van más allá de lo que se podría estimar como una

práctica empresarial aceptable, ética y legal.

Page 76: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 64

• La naturaleza de la información buscada pudiera considerarse de alguna

manera privada o confidencial.

• Las razones para usar la información van en contra del interés público.

Estas tres circunstancias no son mutuamente excluyentes ya que en muchas

ocasiones es difícil incluso separarlas. No obstante, representan unos primeros pasos

importantes a la hora de valorar la ética del espionaje industrial. Cada una de ellas

puede ser aplicada en los ejemplos vistos anteriormente.

Figura 11 Circunstancias del espionaje industrial

3.3.4.1 Tácticas cuestionables

Las tácticas cuestionables pueden ser variadas, desde las claramente ilegales como

pueden ser entrar en las oficinas del competidor a robar información o instalar

grabadoras a otras que entran dentro de un terreno menos claro. A esta categoría

pertenecen prácticas como buscar en basuras, contratar investigadores privados para

seguir los empleados de la competencia, infiltrar a un espía en la competidora,

TÁCTICAS CUESTIONABLES

INTERÉS PÚBLICO

INFORMACIÓN

CONFIDENCIAL

Page 77: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 65

emplear cámaras ocultas par a vigilancia encubierta, contactar con los competidores

utilizando algún ardid como hacerse pasar por un cliente o proveedor, entrevistar a

empleados de la rival por un puesto inexistente, presionar a clientes o proveedores de

la competidora para que desvelen información relevante. Todas estas tácticas han sido

usadas, y siguen siendo usadas, por los recolectores de información competitiva.

Las prácticas antes mencionadas son dudosas desde el punto de vista ético,

principalmente porque violan el deber de ser honesto y veraz en los negocios. Pueden

por tanto ser criticadas desde la perspectiva de lo que se llaman principios

deontológicos, como la regla de oro (no hagas a los demás lo que no querrías que te

hicieran a ti) o el imperativo categórico de Kant, que establece que una acción sólo es

aceptable si se puede tomar como regla universal. Pero esto a veces puede suponer un

problema, porque cuando determinadas tácticas acaban siendo aceptadas (se vuelven

universales) las compañías salen perjudicadas, bien porque hay una pérdida de

confianza generalizada en el sector o porque surge la necesidad de dirigir recursos

para establecer procesos con los que luchar contra el robo de secretos empresariales

por competidores poco escrupulosos. De un modo similar, el imperativo categórico

especifica que no se debe aprovechar del otro para sus propios fines. Y la manipulación

de los otros con, por ejemplo, falsas entrevistas iría contra este principio.

El problema de las tácticas cuestionables subyace en el caso de Unilever, ya que los

agentes contratados pasaron la frontera en la manera de obtener la información.

Además este caso demuestra las limitaciones de la ley a la hora de establecer qué

prácticas son aceptables, especialmente en este caso, dado el carácter variable e

indeterminado de la propiedad en el caso de la basura.

Si bien el punto en el que las prácticas cuestionables se convierten en amorales no

queda claramente definido, la aplicación de principios deontológicos puede ayudar a

esclarecer la situación.

3.3.4.2 Información privada o confidencial

La información privada o confidencial puede referirse a cualquier información que

la organización crea que no debe estar libremente disponible para gente de fuera de la

compañía y que por tanto debe ser objeto de algún tipo de protección legal o ética. Si

Page 78: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 66

bien en principio esto parece bastante razonable, es mucho más difícil establecer el

derecho de una empresa a la privacidad que la del individuo, debido a que:

• Las empresas hasta cierto punto no tienen límites, las fronteras para

delimitar el espacio corporativo privado son mucho menores que las de los

individuos particulares.

• Las empresas consisten y tratan con muchos individuos, lo que hace más

difícil el control de la información.

• Muchas actividades empresariales tienen lugar en espacios públicos o casi �

públicos: tiendas, oficinas, universidades, etc. Además comparten

infraestructuras: carreteras, líneas de teléfono, cables de fibra óptica, etc.

Ahora bien, aunque es difícil adscribir el derecho a la privacidad de las empresas, es

relativamente más sencillo afirmar que ciertos tipos de información que las empresas

tienen son una forma de propiedad y por tanto objeto de los derechos de la propiedad.

Esto es particularmente aplicable a secretos comerciales, patentes, marcas registradas,

etc. pues tienen respaldo legal como propiedad intelectual perteneciente a la empresa.

Los derechos de la propiedad intelectual pueden ser asignados a muchas formas de

propiedad intangible como fórmulas, teorías, software, etc. El desarrollo de estas

formas de propiedad conlleva en muchos casos grandes inversiones en Investigación y

Desarrollo, de ahí el interés de las empresas por mantener esa información lejos de

competidores que se pudieran aprovechar de su esfuerzo.

Con las mejoras en la tecnología de información y comunicación, la facilidad para

replicar la información digital, así como el refinamiento de la �ingeniería inversa�, el

acceso no autorizado y la explotación de la propiedad intelectual ajena se ha

incrementado. Además de las nuevas tecnologías por venir, que darán lugar a más

debates éticos sobre el límite de la propiedad intelectual y las restricciones que

podemos y debemos poner a diferentes formas de propiedad, incluyendo los genes o la

información digital.

Esta forma de propiedad, la información digital, es la que estaba en juego en el caso

de Canal Plus, y pone de relieve el problema de atribuir propiedad a bienes

intangibles. Aunque parece que siempre habrá una recompensa para compañías que

Page 79: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 67

tratan de conseguir información confidencial o potencialmente privada de otras

empresas, parece factible que también habrá recompensas para todos si las empresas

de un sector firman acuerdos de colaboración para asegurar más seguridad para todos.

Ejemplos de esto son el sector financiero o el de la música.

3.3.4.3 Interés público

Los casos de interés público pueden aparecer cuando la información obtenida

mediante la inteligencia competitiva se utiliza para fines como el comportamiento

anticompetitivo: la quiebra de otras compañías, subidas de precios, forzar una posición

de monopolio, etc. El interés público también aparece cuando las compañías están

implicadas en el diseño y la producción de software y hardware militar, bases de datos

gubernamentales, etc. El acceso de los datos de esa compañía por un competidor o

gobierno extranjero también conllevará una amenaza contra el interés público.

El problema del interés público se basa en el razonamiento de que la acción puede

producir una reducción del bienestar de los miembros de la sociedad afectados. Si por

ejemplo la competencia se reduce por culpa del espionaje industrial, la población

puede sufrir una subida de los precios y un descenso en la inversión en I+D a largo

plazo. El espionaje relacionado con información militar u otro tipo de información

relevante puede dañar a la sociedad mediante una mayor exposición a riesgos de

varios tipos. Éstas son las razones que ponía de manifiesto el caso Ericsson. Aunque la

información de carácter confidencial estaba implicada, fue el posible uso de dicha

información el asunto crucial.

Los problemas del interés público añaden una dimensión más a la privacidad y la

confidencialidad. No nos referimos tanto a la �propiedad� de una información por

parte de una compañía como si la capacidad de usar esa propiedad para restringir el

acceso de otros es en pos del bien público o no. En las empresas este fenómeno puede

darse en los dos sentidos. En el caso Ericsson el razonamiento sería que la protección

de la información de sus productos era necesaria por el bien de los intereses de la

seguridad nacional sueca, y cualquier violación habría sido no deseable desde el punto

de vista ético.

Page 80: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 68

De la misma forma la base del copyright, de las patentes y otras formas de

propiedad intelectual se basa más en el beneficio que la protección de la información

produce, animando a la innovación y mejorando la actuación económica de la empresa,

que los derechos de propiedad.

El que una acción de recolección de inteligencia competitiva sea en interés público

depende de las suposiciones que hagamos y los parámetros que tomemos. En este

sentido, en el caso Ericsson ya mencionado, podríamos considerar que los espías

estaban actuando en beneficio del interés público (ruso en este caso).

3.4 Código global ético y los propósitos de la inteligencia competitiva: una

perspectiva ética de los competidores.

Trataremos en esta sección los problemas éticos encontrados en las investigaciones

donde el objeto del estudio son los competidores y acabaremos desarrollando un

marco conceptual que ayude a construir la frontera ética de las técnicas de recopilación

de información.

La inteligencia competitiva (a partir de ahora la notaremos simplemente por IC) se

define como el proceso sistemático de recopilación, clasificación, análisis y distribución

de información relativa a los competidores, mercados e industrias. La IC se asegura

utilizando prácticas éticas y legales y se integra en el proceso estratégico de toma de

decisiones. Para ello, introduciremos un marco conceptual que ayude a las

organizaciones que se tienen que enfrentar a la búsqueda de inteligencia competitiva a

establecer cuales son las técnicas de recolección que son éticamente aceptables en cada

contexto.

Comenzaremos proporcionando una visión general de la IC y la ética. Luego se

describirán las cuatro variables que son los elementos principales de un código ético de

investigación empresarial. También se describirán los tipos técnicas de recolección que

se utilizan en la investigación empresarial y se describirán las variables principales que

se definen para la selección de estas técnicas y que son la cultura, conciencia moral y

principios morales, técnicas de recolección y el objetivo. Este modelo sugerirá un

proceso secuencial que nos llevara a la selección de estas técnicas de recolección.

Page 81: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 69

3.4.1 Los stakeholders en el mundo de los negocios, el marketing y las técnicas de IC.

El foco tradicional de la ética empresarial es la compañía misma y cómo sus

actividades influyen en el ambiente exterior y en los stakeholders. Pero hasta ahora se

ha prestado poca atención a la idea de que la competencia es un stakeholder de la ética

empresarial.

Freeman (1984) definió el stakeholder como todo individuo o grupo que puede

afectar o es afectado por la consecución de los objetivos de la organización. Pero las

distintas disciplinas de las ciencias empresariales ven de distinta manera la relación

entre la ética y los potenciales competidores. Por ejemplo el marketing, en vez de

centrarse en la idea de que el foco principal de la discusión ética sea la competencia,

insiste en la relación entre el investigador y el objeto de la investigación. La ética de los

negocios por su parte concentra su atención en el �entorno�.

Por el contrario, en la IC la competencia es el objeto principal del estudio. Para esta

disciplina el consumidor final y el ambiente empresarial quedan en un segundo

término. Sin embargo hay que recordar que la responsabilidad moral del negocio, el

marketing y la IC no se excluyen mutuamente. Todas se concentran en áreas diferentes

con diferentes prioridades.

El observador

ENTORNO CONSUMIDOR

COMPETENCIA

Inteligencia Competitiva

MarketingNegocios

Page 82: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 70

Figura 12 IC, marketing y empresa

La consciencia moral se desarrolla cuando la empresa mira la relación que tienen

con el ambiente y con los demás jugadores, y como esta relación evoluciona con el

tiempo.

Cualquier investigación empresarial, que use fuentes internas o externas, tiene un

grupo específico de stakeholders. Tena y Comai (2001) sugirieron tres objetivos clave

de la compañía y tres grupos principales de stakeholders en cualquier organización:

• Competidores y empresas

• Ambiente

• Consumidor final.

3.4.2 Clasificación de códigos éticos

De la revisión de la literatura existente, Comai (2003) concluye que hay cinco tipos

diferentes de códigos:

El código flexible:

El código flexible nos da unas guías generales para la conducta. Este tipo de código es

bastante abierto para la interpretación y puede llevarnos por diferentes vías. Por

ejemplo la Society of Competitive Intellegence Professionals (SCIP) publica un código

ético para que se adhieran a él miembros de su actividad profesional. Aunque se

espera que los miembros de SCIP sigan unos estándares éticos, queda hueco para la

interpretación.

Código deontológico para profesionales de la Vigilancia e Inteligencia Competitiva

Page 83: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 71

• Esforzarse continuamente por aumentar el respeto y reconocimiento para la

profesión

• Perseguir las tareas con entusiasmo y diligencia manteniendo el mayor grado

de profesionalidad , evitando toda práctica contraria a la ética.

• Mantenerse fiel y acatar las políticas, objetivos y directrices de su propia

organización o empresa.

• Cumplir con todas las leyes vigentes.

• Revelar con exactitud antes de todas las entrevistas toda la información

relevante, incluyendo la identidad propia y organización.

• Respetar plenamente todas las solicitudes de confidencialidad de la

información.

• Promover y alentar la conformidad plena con estas normas éticas dentro de la

empresa de uno, con terceras partes contratantes y dentro del conjunto de la

profesión.

El código rígido o regulatorio:

Este es un código normativo y sus artículos se refieren siempre en la forma �se

debe� o �no se debe�.

Esta forma rígida se puede ver como un contrato que la empresa firma con el

ambiente y con los stakeholders. Una vez que el código ético de una compañía esta

estructurado, debe formular una serie de guías que ayuden a seguirlas en el trabajo

diario.

El código narrativo, anecdótico, �cuentacuentos�:

Este tipo de código se suele aplicar por organizaciones educacionales, que deben

contribuir de una forma significante a la consciencia ética. Los estudios sobre conflictos

de intereses y dilemas éticos se han usado mucho en clases de escuelas de negocios. El

objetivo principal es demostrar como un código puede beneficia una profesión cuando

Page 84: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 72

se encuentra algún dilema ético. Desde un punto de vista práctico, la consciencia ética

puede ser muy beneficiosa y muy efectiva.

El código de las Reglas de Oro:

Este acercamiento se basa en la siguiente ética: �No haré nada que pueda

comprometer la organización, ahora o en el futuro� o �No hagas lo que no quieres que

los otros hagan�. Este código de ética intuitivo es asimilado muy rápidamente, pero no

deja a la organización establecer un código ético más desarrollado.

El código de Preguntas y Respuestas:

Sugerido por Nash (1981), este tipo de proceso ayuda a los individuos cuando se

enfrentan con una decisión problemática, mediante la respuesta a 12 preguntas:

1) ¿Has identificado el problema con precisión? 2) ¿Cómo definirías el problema si estuvieras en la piel del otro? 3) ¿Cómo empezó esta situación? 4) ¿A quién o quienes debes lealtad como persona o grupo y como miembro de la organización? 5) ¿Cual es tu intención en la toma de decisión? 6) ¿Cómo puedes comparar la intención con los resultados probables? 7) ¿A quién podría dañar tu decision o acción? 8) ¿Puedes organizar un debate entre las partes antes de tomar una decisión? 9) ¿Estás seguro de que tu decision será a largo plazo tan válida cómo lo parece ahora? 10) ¿Puedes relevar sin miedo tu decisión a tu jefe, tus compañeros o tu familia? 11) ¿Cual es el potencial simbólico de tu acción?¿Será bien o mal interpretado? 12) ¿Bajo que condiciones admitirías excepciones a tu postura?

Page 85: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 73

Cada sistema tiene sus pros y contras y puede tener un objetivo específico. Frankel

(1989) estableció los 3 objetivos principales de un código:

a) aspiración : enfatiza los logros personales.

b) educacional: subraya la importancia de la inteligencia ética.

c) regulatorio: nos da unas guías.

Una organización puede centrarse en uno o todos de estos tres propósitos

dependiendo de su estilo. Está generalmente aceptado que los códigos restrictivos

dejan menos flexibilidad a la interpretación y que los individuos que los aceptan no

tendrán conflictos de intereses. Son muy útiles para gente que tiene que tomar

decisiones problemáticas.

Otra clasificación, establecida por Lozano (1999), diferencia entre códigos regulados

y auto regulados. Los primeros pueden ser similares a los códigos éticos de algunas

profesiones que incluyen competencias y responsabilidades. Los auto regulados dejan

una cierta interpretación, razonamiento y se adaptan a una situación especifica.

Independientemente de que código se elige, la empresa necesita un mínimo grado

de flexibilidad para adaptar su conciencia moral a condiciones internas y externas.

Entonces los estándares éticos deben estar sometidos a revisiones, que son parte del

proceso de aprendizaje.

3.4.3 Las cuatro variables: la dimensión ética

La ética en la IC es compleja porque entran en juego muchos factores al mismo

tiempo. Una revisión de las publicaciones de ética profesional nos muestra que hay

muchas variables que interaccionan en cualquier modelo ético.

Page 86: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 74

Un acercamiento de un stakeholder integral tendría cuatro variables que afectan al

juicio moral de los competidores y a las relaciones con otros stakeholders:

I. Métodos cuestionables

II. El contexto empresarial: regulación, normas de negocio, geografía.

III. Principios éticos y culturales

IV. Propósitos de la inteligencia competitiva

I Métodos cuestionables.

Desde que la IC fue definida como la actividad sistemática de recolección, análisis y

distribución de información de la competencia y el entorno laboral, el área que ha

supuesto más dificultad respecto a los límites éticos ha sido la de la recolección. Los

procesos de recogida de información hacen uso fundamentalmente de la búsqueda

primaria, que es reconocida como la fuente de información más valiosa de IC. De

acuerdo con Charters (2001) la actividad de recolección no es la única que permita

tener ventaja sobre la competencia. De hecho, la inteligencia viene de un proceso que

engloba varias actividades. La investigación es una actividad cíclica entre la recolección

y un análisis explicito o implícito de los datos.

Las técnicas de recogida pueden tener múltiples clasificaciones. Paine (1991)

clasificó cualquier actividad de recolección sospechosa en tres grupos: suplantación,

influencia impropia e inspección encubierta. Prescott (2001) introdujo cuatro

categorías: engaño, influencia indebida, inteligencia encubierta e inteligencia no

solicitada.

Prescott: Paine:

Inteligencia NO solicitada

Inteligencia Encubierta

Influencia Indebida

Engaño

Inspección Encubierta

Influencia Impropia

Suplantación

Page 87: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 75

Re-examinando los dos modelos analíticos, podemos hacer las observaciones

siguientes:

-Las actividades legítimas son aquellas que son respetadas, acordadas y aceptadas

ya sea de manera formal o informal por un grupo de la sociedad.

-Técnicas de suplantación e inteligencia encubierta son aquellas en las que el

nombre de la compañía investigadora está �medio escondido�. El propósito de utilizar

estas técnicas es cambiar la consciencia del rival sobre la identidad de la parte

interesada en guardar la información, y en consecuencia reducir el nivel de agresividad

de la compañía objetivo. Esto puede llevarse acabo por una empresa de búsqueda

independiente definida como �pantalla de humo�.

-De manera similar, influencia impropia e influencia indebida, tienen mucho en

común. Esta categoría clasifica las técnicas que usan persuasión psicológica.

-Medios impropios o falsos propósitos, tienen lugar cuando el objetivo o propósito

de la interacción no está muy claro para la otra parte. El mejor ejemplo de esto es una

entrevista de trabajo a personal de la competencia en la que el objetivo es obtener

información de la competencia en vez de seleccionar a profesionales.

-Inteligencia no solicitada o accidental, no es realmente una técnica, pero el uso de la

distribución de esta información puede ser punto de partida para una discusión ética.

-Otras técnicas son aquellas que no se pueden clasificar dentro de las mencionadas

anteriormente. Estas técnicas pueden ser: contratando personal de la competencia,

filtraciones en la industria, búsqueda en basuras, supervisión tecnológica o personal,

interrogatorios, persuasión, timos�Algunos de estos son ilegales, otros son no éticos.

Una de las dificultades de la persona que recoge información son los conflictos de

intereses. El éxito en obtener la información que se necesita es directamente

proporcional a la efectividad y al resultado de la investigación. En la carrera del día a

día por el salario, podemos perder la ética (Kahaner, 1998). Esta carrera puede verse,

incluso desde un nivel estratégico, como la obsesión por llegar a una posición

Figura 13 Clasificaciones de las actividades de Recolección

Page 88: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 76

dominante. Johndon y Maquire (1998) definieron una lista de técnicas de búsqueda

éticas y actividades sucias que se pueden entender como espionaje industrial. De todas

formas, esta situación es más evidente en niveles operacionales que engloban

actividades tácticas o proyectos a corto plazo donde tanto los empleados como los

contratados externos pueden olvidarse de los límites éticos. El dilema entre las

técnicas éticas y la efectividad es la satisfacción de quien tiene que tomar la decisión.

Se debe considerar si un comportamiento ético o no (en el sentido de obtener más

información u obtenerla más rápido) puede ayudar en una tarea particular o en un

proyecto. Si el proyecto se basa en múltiples tareas, cualquier recolección de

información de una manera poco ética, no aportaría un valor significante.

De todas formas un comportamiento poco ético no beneficia a largo plazo. ¿Cuál es

el riesgo que una compañía podría correr? Kahaner (1998) y Fuld (1995) subrayaron la

relación entre la ética y daño económico. Kahaner remarca que probablemte la razón

más importante para un buen comportamiento en la compañía es mantenerla lejos de

los juzgados, de escándalos legales, etc.

Ahora bien, la recogida de información es sólo una parte del proceso. El actuar

ilegalmente no significa que se vaya a obtener la respuesta que se busca. De hecho la

inteligencia competitiva proviene del análisis de la información, que se produce

concurrentemente o después de la recogida.

II El contexto empresarial: regulación, reglas de negocio y geografía

El contexto empresarial constituye la segunda variable en importancia y en la que

habría que destacar:

Regulación y reglas de negocio

Porter (1985) introdujo el concepto de competidores buenos y malos. Su clasificación

se basa en el comportamiento de los jugadores: los buenos son aquellas empresas que

respetan y siguen las reglas de la industria y no reducen los beneficios; los malos son

aquellos que no siguen las reglas de la industria. Pero, ¿cuáles son estas reglas y de

donde vienen? ¿Las empresas aceptan estas reglas?

Page 89: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 77

Para Beversluis (1987) el negocio es un juego y las restricciones de la moralidad no

son de aplicación y uno no sobrevive en el negocio si es demasiado ético. La

legitimidad depende en parte de la cultura, creencias, y experiencias de los

profesionales. De todas formas, la regulación puede ayudar a formalizar reglas que ya

están establecidas y aceptadas.

La ley puede verse como la formalización y aceptación de reglas de negocio

generales como el momento en el cual un acuerdo informal pasa a ser un contrato

oficial. De hecho, la ética puede ser considerada como un �acuerdo entre caballeros�

cuando se refiere a una sociedad de negocios, otorgando respeto y confianza a las

reglas comunes entre dos o mas partes. Si bien hay un dilema en las técnicas de

recogida de información, no hay ninguna ley que regule esta actividad.

�Tradicionalmente, la mejor forma de competencia era el reflejo de los esfuerzos por

lograr la excelencia de cada competidor. Interferir en los esfuerzos del rival, o tomar

ventaja de sus debilidades, era considerado como un alejamiento del ideal� (Paine,

1991). Si las reglas fueran aceptadas por la mayoría de las organizaciones, habría

menos incomprensión hacia la ética en los negocios. Weiss (2001) explica que debe

haber un balance entre el código ético ideal y el código ético que beneficia tanto al

sector como a las empresas que compiten en él, de forma que las demás empresas no

intentar tomar ventaja. Cuando algunas de estas reglas potencialmente injustas ya no

son aceptadas o toleradas por la sociedad, el gobierno puede desarrollar leyes para

regularlas (por ejemplo leyes de competencia desleal).

La teoría del contrato (ArruOada, 1998) trata este problema identificando tratados

formalizados por las partes en un determinado aspecto. Rawls (1971) introduce un

interesante marco conceptual que permite a partes con distintos intereses construir un

conjunto de reglas y principios que respetan una �mínima justicia�. Si lo trasladamos al

área competitiva, una analogía válida sería que los competidores y las empresas

aceptaran y respetaran las reglas y principios que pudieran regular la competencia. E

incluso forzar a las nuevas empresas que entran en el sector a aceptar formalmente

estos tratados an interesting conceptual framework El concepto de reglas de Porter

(1985) debe entenderse como las características que diferencian un sector de otro:

canales, barreras de entrada, economías de escala, etc. Las reglas de un sector pueden

diferenciarse en su esencia de las de otros pero son prácticamente iguales vistas desde

el prisma de su aceptación.

Page 90: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 78

Acceso a la información y la ley

Otro factor que tiene influencia en las actitudes éticas es el grado de accesibilidad a

la información. La comunidad de IC (CI community) considera que un 80-90% de la

información está disponible en fuentes abiertas, y que el restante 10-20 % no es

necesario para entender la actividad de la competencia. Otros autores como Rouach y

Santi (2001) creen que el 20 % de la información competitiva es recogida de �maneras

dudosas� y que el 25 % de ellos proviene de fuentes ilegales. El problema es que la

información restante en algunos casos puede ser tan crítica que influya en el resultado

de un proyecto. Estos dos aspectos están relacionados con las fuentes de información

utilizadas en el proceso de recolección de información. De fuentes abiertas no se

obtiene siempre solo información pública. Schultz, Collins y McCulloch (1994) definen

la información pública disponible como aquella información proporcionada por un

competidor que ha elegido o ha sido obligado a poner esa información disponible.

Podemos clasificar la información de dos formas:

-Una primera clasificación viene definida por el grado de confidencialidad acordado

sobre una información crítica, que otorga una ventaja sustanciosa a la compañía. La

perdida de esta información, que se considera secreto empresarial, puede afectar

gravemente a la compañía.

-La segunda clasificación se refiere al grado de accesibilidad, a la habilidad del rival

para obtener la información buscada. Desde un punto de vista de seguridad, nos

referimos al nivel de protección establecido por una compañía.

Comparando las dos clasificaciones se pueden definir cuatro estados distintos. Nos

centraremos en información accesible pero confidencial. Obtener información de

fuentes abiertas es legal en la mayoría de los casos. Los secretos empresariales existen

cuando el propietario ha tomado medidas para guardar esa información en secreto; y

la información tiene un valor económico por no ser conocida y por no estar accesible.

Ahora bien cabe preguntarse si una compañía tiene derecho a recoger la información si

los secretos no están bien protegidos. Un ejemplo es el caso en el que un fotógrafo fue

Page 91: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 79

descubierto tomando fotos de una planta química de una importante empresa. Esas

fotografías se juzgaron como espionaje industrial aunque las fotos se hacían desde el

espacio aéreo público. Dupont demostró que no habia forma de proteger la planta de

ser fotografiada desde el aire y que analizando las fotografias que se habian hecho se

podía haber descubierto la naturaleza de una fórmula secreta.

Contexto Geográfico

El país también es un factor que influye en la conducta de una organización.

Profesionales americanos, suecos, alemanes y japoneses actúan de diferentes formas y

cada uno de ellos legitima sus técnicas propias (Becker & Fritzsche, 1987). Por ejemplo,

en Francia como en otros países, casi todos los métodos de recolección de información

pueden considerarse éticos y morales desde sus estándares. En Suiza, sin embargo ,

cualquier acción que pueda afectar a la economía de una empresa suiza podría ser

considerado espionaje industrial por sus autoridades. La diferencia también se puede

ver en EEUU donde las leyes varían de un estado a otro, por ejemplo cuando la basura

esta en propiedad pública en algunos estados se considerará abandonada y en otros no.

En algunos países el soborno para recibir contratos es una forma de hacer negocio

(Kahaner, 1998). A la vista de estos ejemplos está claro que la localización geográfica

supone una influencia externa a la gestión de una empresa.

Desde un punto de vista responsabilidad social corporativa, las empresas son

responsables de los cambios que puedan interferir en el entorno. Hasta un cierto punto

ambas interactúan mutuamente. Y no sólo las compañías de ámbito nacional sino con

más relevancia en empresas con sistemas de recogida de información internacionales.

Las empresas deben restringir el tipo de recolección de información a aquellos que

sean compatibles con su propio código y viceversa. Una empresa debe aceptar las

restricciones que un país impone, por tanto cuando una empresa se convierte en

internacional debe entender las reglas de negocio local y su cultura y respetarlas. Los

profesionales de la IC deben revisar sus códigos cuando tienen proyectos alrededor del

mundo. Establecer proyectos internacionales es un desafío a la hora de evitar ser

envuelto en dilemas éticos. Se requiere flexibilidad y capacidad de adaptación.

Establecer un código ético internacional seria difícil aunque �los códigos

internacionales fueran coherentes con la profesión de manera global y relevantes en la

práctica de la profesión en cualquier país� ( Prescott y Gibbons, 1993). Si ya de por sí

Page 92: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 80

es difícil el consenso en materia de códigos éticos para las empresas de un mismo

sector y país, más aún lo será el intentar conseguir un código ético global apicable a

toda industria y país.

III Principios culturales y éticos

La tercera variable se centra en la cultura y principios el individuo si estos aspectos

han sido formados por un contexto externo. Nos aproximaremos primero a la cultura y

luego consideraremos los cuatro principios éticos categóricos.

Cultura: Externa, corporativa, individual y de grupo

Podemos considerar tres niveles en los que focalizar la ética profesional: el sistema,

la organización y el individuo. Aunque de acuerdo con Lozano (1999), la ética

profesional está mas centrada en la organización, parece que puede haber un nivel

intermedio entre la corporación y el individuo: el nivel de grupo o colectivo, que tiene

mucha influencia en la actitud del individuo, en sus creencias y razonamientos. En

algunos aspectos, es posible definir cuatro condiciones externas que afectan al

individuo:

1. Entorno exterior. Esta condición incluye determinantes legales, culturales y

geográficos. Además la familia influye en la madurez ética de la persona..

2. Cultura Corporativa. La relación entre la cultura corporativa y la individual fue

estudiada por Hoffman (1986) quien definió como una corporación podía conseguir la

�excelencia ética� cuando hay un respeto moral y una cohesión entre el individuo con

su autonomía moral y la corporación con su política, sus objetivos y su marco cultural.

Ambos son parte de un sistema y están relacionados, como afirman Cohen y Czepiec

(1988), �la cultura corporativa tiene un fuerte efecto en la actitud de los empleados

hacia la búsqueda de la inteligencia corporativa�. Sin embargo, el reciente escándalo

ético que ha implicado a Procter & Gamble con su rival directo Unilever abre la

discusión sobre la aceptación de las directivas éticas de la empresa en contraposición

con el código personal del individuo.

Page 93: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 81

3. Comportamiento de grupo. Esta condición ha sido durante mucho tiempo

mediante la teoría de grupos aplicada a las relaciones entre el individuo y el grupo.

Etzioni (1988) estudiando el paradigma del yo y del nosotros concluyó que los

individuos están profundamente influenciados por como están sujetos dentro de una

comunidad.

4. Conducta moral individual

La conducta moral de un individuo puede variar debido a factores como la religión,

la educación, etc. El comportamiento individual también varía por características

demográficas como sexo o edad. Otro factor a tener en cuenta es que personas con

menos experiencia profesional tendrán estándares éticos mas bajos que aquellos con

más experiencia. Wall (1974) observó que los ejecutivos de más edad son mas reticentes

a aprobar actividades de recolección de información sospechosas que los ejecutivos

jóvenes, y sin embargo después no había diferencias significativas cuando daban su

opinión sobre casos éticos extremos. Cuando se ignoran los códigos éticos, los códigos

individuales cobran mucha importancia en la definición y limitación de actividades de

recogida de información; se confía en la experiencia y en la intuición para tomar

decisiones éticas. Así, para Trevino y Webber (1997) los profesionales de la inteligencia

competitiva se sienten a menudo solos, confiando en su experiencia personal e

intuición para tomar decisiones éticas difíciles.

Cuanto mas forme parte la ética de los programas de formación de la compañía, ésta

tendrá un estado moral mayor. Kohlberg (1981) estableció que la madurez moral pasa

por 6 estados diferentes, interrelacionados en tres niveles: pre-convencional,

convencional, y post-convencional. Un requisito para pasar al siguiente nivel es haber

completado el anterior.

En un primer nivel de madurez moral, el pre-convencional, estarían todos aquellos

que ven la inteligencia competitiva como una �guerra� en la que el competidor es el

enemigo�. Para Calof (2002), el concepto de IC es más una evaluación de amenazas que

la detección de oportunidades. De hecho, muchas compañías siguen considerando que

el negocio es una especie de �selva� y luchar es un arma que se usa para sobrevivir en

vez de para colaborar.

Page 94: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 82

En contraste, la estrategia corporativa se encontraría en el nivel convencional. Una

regla surge, es definida y aceptada cuando la organización analiza su propia actividad

usando la perspectiva de la contraparte. Este ejercicio permite a las compañías

plantearse su actitud y relación con socios y otros actores que pueden influir en la

compañía. Brandenburger y Nalebuff (1996) consideran que ponerse en el lugar del

otro es muy útil para entender las consecuencias de las decisiones de una empresa.

Ahora bien, esta perspectiva centrada en el competidor debe ser utilizada con cuidado

pues muchas veces los profesionales de la IC tienden a pensar que los competidores

llevan acabo acciones de espionaje industrial con más frecuencia que su propia

compañía.

En este segundo nivel, la confianza y una actitud positiva, influyen en la relación

entre los stakeholders y otras compañías. En este estado las reglas competitivas se

definen formalmente así como la relación con la competencia. Por ejemplo, la relación

de �co-opetition� sugerida por Brandenburger y Nalebuff (1996) podría llevar a un

crecimiento sinérgico de la industria entre competidores y socios.

El tercer nivel de Kholberg, el post-convencional, se alcanza cuando la gente crea

un contrato con la sociedad, o en el caso de la IC, con la competencia. Wilson (2000)

argumenta que la reputación o el �standing� de una empresa viene de la realización de

su objetivo social � servir a la sociedad proveyéndola de los bienes y servicios que

necesite � más que de su habilidad para maximizar beneficios.

Los cuatro imperativos

Los cuatro imperativos se pueden ver como la expresión formal de la cultura

personal. Utilizaremos un grupo específico de imperativos como una forma de

manifestar la limitación potencial que supone a las técnicas de recolección el estar bajo

unos principios éticos categóricos. Una contribución interesante en esta área es el

trabajo de Charters (2001) con su modelo CHIP, en el que define cuatro áreas de

estudio: virtudes de la comunidad, daño, individual, virtudes personales (de ahí las

siglas: comunita virtues, harm, individual, personal virtues). Sin embargo aquí nos

guiaremos por los principios que se utilizan en biología y psicología:

Page 95: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 83

Principio de inofensividad

Principio de beneficencia

Principio de autonomía

Principio de justicia

Figura 14 Los cuatro imperativos

Estos cuatro principios universales pueden aplicarse a la búsqueda IC, aunque son

bastante rígidos y pueden restringir la actividad de la investigación. Sin embargo,

como se ha dicho anteriormente, el objetivo de esta tema es desarrollar un

razonamiento crítico sobre los métodos de adquisición de información. Cuando las

empresas empiezan a utilizar a las personas como fuentes para obtener información es

entonces cuando empieza la discusión ética.

• �Inofensividad�

Este principio busca proteger al competidor, el entorno, la dignidad y los derechos

del consumidor. Esta perspectiva enfatiza la seguridad del objeto del estudio al

restringir la investigación. La idea principal es no perjudicar la posición del competidor

ni obtener información crítica o confidencial de él. De manera general, se acepta que el

investigador pueda estudiar el entorno competitivo pero al mismo tiempo, tiene la

obligación de preservarlo.

Page 96: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 84

• Beneficencia

Este principio se puede considerar como un refuerzo del primer principio. Significa

que el investigador no sólo debe intentar no hacer daño, sino incluso mejorar la

situación del competidor. Actividades de cooperación o alianzas son bien vistas, pero si

estas relaciones son muy fuertes pueden crear conflictos en otras áreas. El usar la

inteligencia para construir barreras de entrada, puede llevar a efectos negativos para

los consumidores como la subida de precios o el empeoramiento de la calidad. Las

leyes anti-trust son el resultado de este principio, al preservar la libertad económica y

evitar el monopolio.

• Autonomía

Este principio otorga a los elementos investigados la libertad de decidir. Se busca

dar a la compañía completa información sobre la investigación. La idea de autonomía

comienza en el momento en el que la compañía acepta el juego con una serie de reglas

de negocio implícitas y explícitas. En teoría, las compañías firman contratos con el

entorno empresarial, así como con la competencia.

• Justicia

Este principio se preocupa del tipo de investigación que se utilice. Las compañías

deberían usar las mismas técnicas de investigación, sea cual sea el objeto del estudio.

Una aplicación de este concepto son los principio internacionales de conducta. Por

ejemplo, ¿sería correcto que un país o región utilicen fondos públicos para llevar a cabo

actividades de inteligencia económica para un grupo de empresas en particular?

Como ya hemos dicho, estos principios son muy estrictos para aplicar la IC y

consecuentemente podemos concluir que hay muy pocas técnicas de recolección que

respeten los cuatro principios.

Page 97: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 85

IV: Propósitos de IC

Esta última parte hace referencia a las razones estratégicas a la hora de las toma de

decisiones en lo concerniente a los métodos de recogida de información. El concepto de

los cuatro propósitos en IC fue introducido por Tena y Comai (2001) y se refiere a las

razones que puede haber para solicitar información. Los propósitos de inteligencia

competitiva se definen como la manera en la que la información es utilizada en una

compañía, de acuerdo con los objetivos y prioridades de la alta dirección. Los cuatro

propósitos son:

1. Inteligencia neutral

Este tipo de inteligencia se recoge escrutando el entorno para un propósito general.

Cuando las compañías empiezan a investigar un nuevo mercado, o cuando quieren

detectar cambios posibles en un entrono desconocido, adoptaran una postura neutral.

2. Inteligencia Rival

Este tipo de inteligencia se centra en los competidores. En este escenario, la

información que el directivo encargado de tomar las decisiones necesita puede ser muy

específica. Las compañias recogen información porque quieren superar a sus

contendientes.

3. Inteligencia colaborativa

Este tipo de inteligencia tiende a mantener un enriquecimiento mutuo con la otra

parte. Normalmente se usa para saber si el otro competidor o compañía es bueno para

una alianza.

4. Inteligencia defensiva

Esta inteligencia se da cuando la compañía quiere mantener su posición en un

entorno competitivo de acuerdo con las reglas, leyes y actividades de negocio. Es un

proceso proactivo donde la información obtenida se utiliza para defenderse. Esta

Page 98: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 86

inteligencia defensiva puede tener tres objetivos: predecir una amenaza, mantener el

�status quo�, o proteger la compañía de una acción ilegal o poco ética. Representa un

compromiso de protección pero activo de la empresa con su entorno.

Independientemente del objetivo, los propósitos de la inteligencia pueden variar en

el tiempo y con el tipo de proyecto. Por ejemplo, la inteligencia neutral puede

convertirse en inteligencia colaborativa cuando detecta que el estudio puede tratarse

de una oportunidad. En contraste, la inteligencia neutral puede evolucionar a

inteligencia defensiva o a inteligencia rival si la percepción del entorno de la jefatura se

vuelve más competitiva.

3.5 Construyendo el modelo.

Para construir el marco en el que seleccionar los tipos de técnicas de recolección

utilizaremos las variables ya analizadas. Partiremos de dos supuestos principales

sobre los que construiremos el mencionado marco con el que crear un código ético

específico.

Conciencia

Los propósitos de la inteligencia competitiva tienen una influencia en la conciencia

moral y en las actitudes. Paine (1991) observo que la idea tradicional del negocio

reconoce una distinción fina pero importante entre usar la información del competidor

de una forma constructiva para guiar la formulación estratégica o usarla de forma

destructiva para hundir a la competencia. Esta distinción es resultado de la actitud con

la que se toma la rivalidad económica y no de los resultados. Una vez que los

propósitos estratégicos se traducen en propósitos de inteligencia, tienen una influencia

importante en los individuos que recogen información.

Los analistas de IC tienen que identificar la implicación estratégica de la

información y las razones por las cuales los clientes internos necesitan esta

Page 99: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 87

información. Evaluando estas necesidades, el investigador llega pronto a la conclusión

de cuales son los propósitos. Y una vez que estos propósitos están identificados

entonces empiezan a tener un papel importante. Una vez aquí, el supuesto es que una

vez que se entienden estos propósitos, las personas tendrán diferentes posturas o

actitudes en el proceso de inteligencia competitiva.

Inducción

Uno de los objetivos más importantes para la discusión de esta suposición es

entender hasta que punto los propósitos de inteligencia competitiva juegan un papel

clave como criterio de selección. El famoso dicho �el fin justifica los medios� de

Maquiavelo es un punto de partida para la relación que debe existir entre los

propósitos y los medios. Totalmente en contra del principio de autonomía, la idea

�maquiavelica� puede estar más o menos arraigada en el pensamiento del profesional

de la inteligencia competitiva. La discusión sobre cuales son las diferentes

implicaciones de los propósitos de la inteligencia competitiva surge de preguntas con

difícil respuesta: ¿puedo dirigirme a los empleados de la competencia sin

identificarme?, ¿puedo sentarme en la puerta de una fábrica y observar los

movimientos de la gente? Particularizaremos ahora para cada propósito y su contexto.

3.6 Propósitos de la inteligencia

3.6.1 Inteligencia defensiva

La inteligencia defensiva es la búsqueda de una empresa de información sobre

actividades del rival que sean hostiles, ilegales o no éticas. Por ejemplo, los

instrumentos de vigilancia, como cámaras, pueden ser usados para defensa. Sería

diferente si estos instrumentos se utilizaran para detectar una actividad del

competidor. Otro ejemplo es la aprobación del Economic Espionage Act estadounidense

en 1996, que autoriza a los agentes del FBI a investigar crímenes empresariales y nos

enseña cómo de lejos puede llegar un gobierno al aplicar los propósitos de defensa.

Hasta cierto punto, el propósito de defensa parece tener argumentos más permisivos

para legalizar determinadas acciones y ello infiere en que haya una mayor

Page 100: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 88

permisividad a la hora de que una empresa utilice métodos agresivos cuando se

encuentra en una situación defensiva más que en otras situaciones.

3.6.2 Inteligencia rival

En el otro extremo esta el propósito de rivalidad. Un ejemplo puede ser el caso de la

corte de apelación norteamericana, donde un juez decidió condenó unas fotos de una

planta química que fueron tomadas desde el aire, porque se supone que las fotos se

tomaron con un propósito de espionaje industrial, aunque el piloto declarara que el

espacio aéreo es libre. El juez reconoció que, aunque la empresa se diera cuenta de la

amenaza y de la imposibilidad de protegerse, la otra empresa no tenía derecho a

obtener esa información. En algunos aspectos ésto se relaciona con el principio de no

hacer daño. �Una vez que empiezas a intentar obtener información que los

competidores están protegiendo, entras en terreno peligroso� (Fuld, 1988). Estos

propósitos de rivalidad son por tanto vistos con una menor permisividad.

3.6.3 Propósitos de Cooperación

Los propósitos de cooperación son más permisivos con el investigador que la

inteligencia rival. Dos compañías tendrían más valor y beneficio mutuo si se

implicaran las dos en la investigación. Las due dilligence son un buen ejemplo para

ilustrar un caso donde el objetivo es crear una asociación y entonces al investigador se

le permite ir directamente a la compañía a pedir información y referencias.

3.6.4 Propósitos neutrales

Los propósitos neutrales se usan continuamente en actividades de inteligencia

sistemática y no suelen traducirse en problemas para el investigador. Un buen ejemplo

es cuando una empresa investiga tres mercados extranjeros para vender un producto.

Page 101: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 89

3.7 El Marco ético: Combinar las variables y el código ético

La intención es integrar algunas de las variables que ya hemos descrito en un

modelo que establezca un proceso selectivo para ayudar a una organización a definir

sus propias técnicas de recolección dentro de su código. El punto de partida del

modelo es reconocer que cualquier técnica de recolección disponible para una

investigación competitiva será aceptada por una compañía en función de su entorno,

de su contexto cultural y de sus propósitos de inteligencia. El resultado final será una

serie de técnicas de recolección que la corporación considerará adecuadas y otras que

no. Para ello utilizaremos el sistema de filtros de Comai (2003).

Primero, cualquier técnica de recolección es considerada en el modelo y se compara

con el contexto de negocio. Las técnicas que se consideran aceptables de acuerdo con la

regulación del país y los estándares legales, pasaran al siguiente filtro. El segundo filtro

es comparar estas técnicas con la segunda variable: la cultura. Una vez que las técnicas

están seleccionadas y aceptadas el filtro final las compara con referencia a los

propósitos estratégicos de la organización. Este paso nos da una serie de técnicas de

recolección aceptadas y legítimas que se pueden aplicar de acuerdo con el tipo de

actividad de inteligencia.

Este modelo requiere un acercamiento a la organización de acuerdo con los cuatro

propósitos de inteligencia que ya vimos. Aunque la organización tenga un código ético

rígido, los propósitos permiten a la compañía cuatro elecciones en cualquier situación.

Hay propósitos implícitos severos que son difíciles de percibir desde una perspectiva

externa (o incluso interna). Además en cualquier proyecto podría haber intenciones

ocultas que el investigador no perciba a la primera.

Page 102: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 90

Figura 15 El sistema de filtros para las técnicas de recogida de información de Comai(2003)

3.8 Conclusión del capítulo.

Las conclusiones que sacamos de este capítulo, son tres:

Códigos robustos con los que reducir conflictos: codificar aquello que la compañía

puede o no puede hacer es el punto de partida tradicional de un largo viaje por el árido

terreno de la creación de códigos legales y éticos. Pero este acercamiento no nos

ayudará a resolver el gran espectro de dilemas éticos que pueden surgir. Por esta

razón, las compañías requieren toda una estructura ética integral que les permita

iniciar y hacer crecer una conciencia ética para resolver dilemas éticos. De hecho,

aunque los dilemas éticos estén bien definidos y legitimizados por el departamento

legal de la compañía, los investigadores siempre se enfrentarán con nuevos dilemas

Page 103: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El problema ético 91

inevitablemente. Por eso un modelo fácilmente adaptable y un proceso de aprendizaje

continuo son fundamentales para las compañías que aspiren a comportarse de manera

ética en cualquier situación.

El propósito como la variable fundamental a la hora de resolver dilemas éticos: de

todas las variables que hemos utilizado la más importante es el propósito, en cuanto

que la utilizamos primero para seleccionar la técnica de recogida de acuerdo con el

contexto, y en segundo lugar en la resolución de los posibles dilemas morales.

Estructuras mentales comunes que llevan a un código ético universal: los

empleados siguen un camino similar a la hora de elegir entre técnicas de recogida, lo

que les diferencia es el grado de permisividad. Por tanto cuando una empresa quiere

establecer un código ético universal la llave será el grado de permisividad. Por tanto

para aumentar la conciencia ética las empresas deben esforzarse por reducir el grado

de permisividad. Los cursos de concienciación cultural han demostrado ser un

instrumento muy influyente a la hora de reducir las actitudes poco éticas según

Delaney y Shockwell (1992).

Si además las técnicas de recolección se incorporan al código corporativo como

ejemplos, los empleados tendrá una guía mejor que les ayudará a poner en práctica la

política ética de la empresa. Para promover mejores actitudes éticas sería recomendable

que fuera el personal el que decidiera sobre la conveniencia ética de las técnicas de

recolección.

Para finalizar, los códigos éticos no se deberían adoptarse desde una perspectiva de

protección propia sino para aumentar la conciencia ética y los valores de la empresa. La

ética debería ser integrada en la organización y utilizar procesos sistemáticos con los

que revisar, corregir e incrementar los valores éticos de la compañía.

Con estas últimas recomendaciones hemos terminado la delimitación ética del

problema del conocimiento. Gracias a este marco ético y al legal desarrollado en el

capítulo anterior, tenemos perfectamente definido y acotado el espionaje industrial. Lo

que resta ahora es la última dimensión del problema, la económica, y su aplicación

práctica mediante un modelo de riesgos.

Page 104: Espionaje Industrial

4El análisis de riesgos

Page 105: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 93

4 El análisis de riesgos

4.1 Introducción

Hasta ahora hemos analizado dos perspectivas del espionaje industrial: la legal y la

ética, así como sus riesgos asociados: riesgo legal y riesgo reputacional. Si bien ambos

riesgos tienen un coste económico, la verdadera perspectiva económica la ofrece este

capítulo al acercarse al riesgo operacional. Y mientras que en los anteriores capítulos

nos habíamos dedicado a acotar nuestras prácticas de inteligencia competitiva desde el

punto jurídico y moral, en el presente capítulo abordaremos un modelo cuya aplicación

material nos permita analizar las posibles fugas de información, sus causantes y la

probabilidad de que ocurran, y poder minimizarlas o hacerlas desaparecer tomando

una serie de decisiones o siguiendo una determinada política.

Primero analizaremos el espionaje industrial como riesgo operacional de fraude,

después, y tras un estudio de los posibles modelos de riesgo, nos decidiremos por un

modelo híbrido cuantitativo-cualitativo que nos permita por un lado llegar a

conclusiones económicas y por otro tomar decisiones cualitativas, ya sean estratégicas,

financieras u organizacionales.

Una vez analicemos las causas del espionaje industrial podremos establecer una

lista de agentes más probables, y, con ella, comenzaremos a aplicar el modelo que Bott

construyó para la protección de las instalaciones del gobierno estadounidense,

adaptándolo y completándolo para que pueda servir de respuesta al espionaje

industrial característico de nuestra ultracompetitiva sociedad económica.

Mediante regresiones lineales y series temporales conseguiremos cuantificar mejor

las probabilidades de espionaje, y con dichos datos obtenidos podremos aplicar el

modelo de forma práctica a una empresa, analizando sus debilidades y proponiendo

soluciones.

Page 106: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 94

4.2 El espionaje industrial y el riesgo operacional

Todo negocio depende de la información; información sobre los clientes,

proveedores, competidores, desarrollo e investigación, cambios en las leyes, etc. La

información se utiliza para canalizar los recursos de la empresa, para maximizar su

efecto, para optimizar el diseño de productos y servicios, contratación del mejor

personal o hacer el mejor uso de las instalaciones. El espionaje industrial se puede

entender como una extensión a esta necesidad básica; el uso de métodos encubiertos

para obtener información que se cree no se puede obtener de forma abierta. El

espionaje industrial es la continuación de la inteligencia competitiva mediante �otros

medios�.

Esos �otros medios� son el robo o el hurto en sus diferentes formas. El espionaje

industrial es por tanto el robo de información, en concreto de secretos empresariales,

algo que el poseedor quiere mantener como un secreto, la �propietary information� de

los anglosajones. Son ideas útiles comercialmente. Entendiendo comercialmente en

contraposición con la información de interés académico. Puede ser cualquier cosa que

contenga una idea que se pueda vender a un negocio o convertirla en negocio. Toda

información que te ayuda a vender tu producto o servicio, a aumentar tus beneficios,

etc. cae dentro de esta categoría. En definitiva, es todo aquello que te da una ventaja

competitiva, tanto información empresarial como tecnológica. Y como tecnológica no

tenemos que entender sólo lo material sino otros aspectos no patentables como el know-

how. Puede ser el método para hacer el acero, el plano de un esquema electrónico, un

programa de software, etc. Mientras que la empresarial es como haces (y planeas

hacer) dinero: un plan de marketing, una lista de precios, de clientes, etc.

Una sociedad basada en la información está destinada a un nuevo tipo de crímenes-

crímenes de información (Kaperonis, 1984). Este robo o hurto de información

confidencial y competitiva puede encuadrarse dentro del riesgo financiero operacional

de fraude.

Page 107: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 95

Figura 16 Riesgo operacional de fraude

El riesgo operacional se define como la pérdida potencial por fallos o deficiencias en

los controles internos, por errores en el procesamiento y almacenamiento de las

operaciones o en la transmisión de información, así como por factores humanos o

externos, inadecuados sistemas de control interno, fallas administrativas, fraudes o

robos y errores humanos entre otros.

Deberemos identificar y presentan los procesos, actividades y riesgos involucrados

en la operación de las distintas áreas, de forma tal que nos permita recomendar

medidas y/o controles que ayuden a mitigar los posibles riesgos mediante un modelo

de riesgos.

Page 108: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 96

4.3 El análisis de riesgos

4.3.1 ¿Cómo analizamos el riesgo de espionaje industrial?

Las compañías de seguridad y las de seguros utilizan distintos tipos de análisis de

riesgos. Por un lado tendríamos modelos cuantitativos, que utilizan métodos

matemáticos y estadísticos para representar el riesgo. Típicamente se multiplica las

pérdidas debidas al incidente por la esperanza anual para obtener una idea de las

pérdidas anuales y a partir de ella se establece un presupuesto para medidas que los

eviten y una prima de seguros. Este tipo de aproximación al problema es muy típico en

riesgos regulares en el tiempo como por ejemplo los incendios, de los que además es

fácil medir las pérdidas y se tienen muchos datos. Las limitaciones de estos modelos

cuantitativos son por un lado que las pérdidas no son fácilmente medibles puesto que

normalmente lo que se pierde es el coste de oportunidad de negocio (que además no se

puede asegurar). La otra limitación es lo complejo y amplio que resulta el análisis del

espionaje industrial al haber tal número de escenarios, que podría hacer muy difícil el

cálculo matemático de todas las posibilidades.

El segundo tipo de análisis de riesgos es el que se basa en cuestionarios. Esta técnica

procede del mundo de la auditoría y normalmente consiste en comprobar que el

cliente cumple unos estándares. El caso del espionaje industrial aquí no tiene cabida, ya

que aquí no hay ningún tipo de estándar aplicable.

Un tercer análisis de riesgos es el llamado cualitativo que funciona identificando y

construyendo escenarios de pérdidas. Así de un número enorme de casos posibles se

puede identificar aquellos que son probables. Es una aproximación mucho más

heurística. La ventaja de esta técnica es que da a las posibles víctimas información

mucho más detallada de los peligros a los que se enfrentan, consiguiendo así eliminar

todas aquellas posibilidades poco probables. Además permite tomar medidas que

están más �a la medida� de las circunstancias. El problema de los métodos cualitativos

es que al no utilizar herramientas matemáticas los resultados del método dependen

enormemente de las ideas de las personas que llevan a cabo el análisis de riesgos. Por

tanto hay un riesgo de caer en resultados subjetivos.

Page 109: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 97

4.3.2 Consideraciones generales

Ya hemos visto que ni los modelos cuantitativos ni los cualitativos se acercan a los

resultados que esperamos obtener del análisis del espionaje industrial. La solución es

construir un modelo que por una parte permita la construcción de los escenarios

pertinentes y por otro dé resultados matemáticos para cada una de estas situaciones.

Resultados que se obtendrían a partir de ciertas variables de entrada propias de ese

escenario en particular y otras comunes a todos.

En primer lugar partiremos del listado de razones más importantes que pueden

llevar a un competidor a recurrir al espionaje industrial recogidas por Sommer (1994)

que después nos ayudará en la etapa de análisis:

• Ganancia de una ventaja económica, posiblemente desleal, sobre un

competidor del mercado.

• Obtención de material para un estudio de mercado al menor coste posible.

• Llevar a cabo una �due dilligence� en la investigación de una compañía, una

persona o producto en el que se iba a invertir.

• Bajar el coste del I+D accediendo a lo que otros ya han conseguido.

• Adquisición de nueva tecnología con el menor gasto.

• Descubrir desarrollos en nuevas tecnologías que afectan a componentes que

podrías querer añadir a los productos finales que tú mismo fabricas.

• Evitar invertir los recursos para investigación en seguir líneas que otros ya

habrían desechado.

• Expandir la lista de posibles clientes/consumidores viendo quien compra a

la competencia.

• Determinar las cifras de ventas de los otros competidores del mercado, su

estructura de costes o las condiciones de negocio o de contratos que ofrece.

• Asegurarse de que se paga el menor precio posible por las materias primas.

Page 110: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 98

• Encontrar a trabajadores potenciales.

• Conseguir la información necesaria para llevar a cabo un análisis

competitivo.

• Conocer planes de marketing, lanzamiento de productos, etc. Planeados por

la competencia.

• Provocar una fusión o adquisición o bien luchar contra una opa hostil.

• En el caso de un consultor ayudar a asegurarse un contrato o mejorar los

servicios que se le ofrecen al cliente.

• Como precursor de un robo, falsificación o el primer paso para el sabotaje

planeado de una compañía o producto.

• Perseguir una venganza personal por ejemplo localizando información que

podría destruir la reputación de otro.

• Prevenir el espionaje de otros o detectar si tratan de hacerlo.

4.3.3 Etapa de análisis

La etapa de análisis sirve para establecer por un lado las características de los

escenarios más comunes en los que se producirá el espionaje industrial. Por otro,

permite definir las variables de entrada y salida que permiten conocer la probabilidad

de que se produzca así como sus efectos.

Empezaremos por considerar quiénes son los agentes más probables del robo de los

secretos de una empresa, ya sea directamente o personas contratadas los que obtengan

la información. En este sentido, Fred Cohen y Cynthia Phillips (1998) recogen como

principal amenaza a �los de dentro�: empleados, directivos y equipos internos que

tienen acceso legítimo a información o tecnología. Algo que les hace aún más

peligrosos es el hecho de que conocen los controles internos y tienen cierto grado de

acceso. Pueden incluso espiar sin salirse de las acciones que tienen autorizadas.

Además se suele confiar en ellos hasta el punto de que establecer controles internos

Page 111: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 99

podría resultar ofensivo. Según estos autores, el 90% del espionaje industrial se lleva a

cabo por empleados.

A continuación la siguiente amenaza la constituirían investigadores privados,

crackers contratados, ladrones profesionales, espías y agencias gubernamentales. Por

último los menos dados al espionaje serían los empleados de mantenimiento,

consultores, proveedores, periodistas, etc.

Mientras que para Bott las principales amenazas en el caso de la seguridad nacional

eran los extorsionistas, activistas, terroristas y criminales organizados, nosotros los

desecharemos en un principio por su poca probabilidad.

Pero no hay que olvidar que no suelen ser autónomos sino que en su gran mayoría

han sido contratados por unos clientes últimos: competidores directos, clientes,

competidores cercanos y potenciales, financieras, grupos de inversión, etc.

Hay que valorar si esos competidores que son posibles clientes del espionaje

industrial verdaderamente estarían dispuestos a actuar de manera ilegal o no ética.

Dependerá del sector, del periodo, de la situación en la que se encuentre la empresa

cliente y de si ésta se caracteriza por unos elevados estándares en materia de ética de

los negocios.

A continuación hay que estudiar que información secreta quieren. Antes hay que

calcular qué información de la empresa es de dominio público como resúmenes

contables y balances de otros años, catálogos, cifras de ventas, noticias de prensa. Una

vez conocida esa información, los intereses de los competidores dependerán

fundamentalmente de la línea de negocio: descubrimientos en I+D, tecnología,

software, información financiera, listas de clientes, información sobre los proveedores,

planes de marketing, información personal., así como todo aquel material que permite

deducir cualquiera de las anteriores.

En cuanto a los soportes de dicha información tendremos documentos en papel,

discos duros, CD, DVD, dispositivos portátiles de memoria. También a un nivel mucho

menos probable estarían las conversaciones telefónicas, conversaciones en persona

grabadas y registros de transmisión de datos. Por último podríamos llegar a considerar

también información de fuentes �colaterales�: copias de seguridad, documentos

internos, cartas de empleados, material para presentaciones, etc.

Page 112: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 100

4.3.4 Metodología

Para establecer nuestra metodología nos basaremos en la utilizada por Bott (1998)

en su estudio de la información �comprometida� en instalaciones de seguridad

nacional norteamericana, adaptándola a casos de espionaje comercial en instalaciones

industriales en lugar del enfoque más militar desarrollado por Bott.

Utilizamos esta metodología para estimar las probabilidades relativas de diferentes

�caminos críticos� tanto para personal interno como visitantes externos mediante un

diagrama de árbol que analiza las diferentes formas de la operación de recogida de

información. Primero identificamos la información que puede ser objeto del espionaje y

los usuarios últimos que podrían intentar conseguir dicha información.

A continuación se desarrollan los distintos caminos que forman el árbol y que

constituyen los escenarios posibles. Después, y para cada uno de estos caminos se

construye un modelo probabilístico para cada uno de los �caminos críticos� o

comprometidos en base a una serie de datos que serán recogidos y tomados como

parámetros de entrada. La probabilidad resultante del modelo nos da una idea del

grado de verosimilitud relativa con la que se podrían dar esos �caminos críticos�. Esta

información nos permitirá tomar las decisiones estratégicas para aumentar la

seguridad.

Las instalaciones industriales se enfrentan a robo de información tanto de gente de

dentro como visitantes. El método debería ser adaptable a la mayoría de las

situaciones de la industria con especificaciones para que encajen en una situación

específica y así sea directo y simple de utilizar. Aún en la ausencia de datos

cuantitativos, se adquiere un considerable visión del espionaje industrial

desarrollando los �caminos comprometidos� y las probabilidades de los modelos.

Estas conclusiones cualitativas pueden ser el mayor beneficio al aplicar este método.

El problema estriba en que la protección de la información del espionaje es

considerada vital para los intereses de las empresas pero los recursos a disposición del

personal de seguridad no son ilimitados. Un criterio para asignar estos recursos es de

acuerdo a la probabilidad relativa de los distintos escenarios. Este modelo pretende

aportar una metodología para estimar la probabilidad relativa de los escenarios de

espionaje por parte de gente de dentro y visitantes a las instalaciones que son

Page 113: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 101

reclutados como agentes por un interesado externo. Como ya hemos mencionado, es

un método similar a los utilizados para estimar el riesgo de espionaje en instalaciones

de seguridad nacional pero aplicado al mundo industrial en el que la información de

un producto o proceso puede ser el objetivo de intereses hostiles de competidores.

Una primera idea de esta metodología aparece en la Fig. 12. Primero se establecen

los escenarios de espionaje, o los �compromise paths� de Bott, a través de una

estructura de árbol. Estos escenarios se pueden clasificar atendiendo a clases que

pueden ser representadas por un modelo probabilística común debido a sus

características similares. Los modelos probabilísimos se desarrollan para cada una de

las clases de �caminos críticos� usando parámetros que pueden ser estimados usando

datos históricos o por métodos cualitativos. La compilación de esos datos históricos y

la de la opinión de expertos que llevan implícitos los métodos cualitativos

proporcionan una base a los cálculos de probabilidad para cada uno de los escenarios.

Los �caminos críticos� y los modelos probabilísticas son ilustrativos del proceso que

seguiría el analista para analizar una situación específica de espionaje industrial. Este

modelo pretende ser una guía a la hora de analizar el riesgo del espionaje más que un

conjunto de ecuaciones universalmente aplicable a cualquier situación.

Ranking de los Caminos críticos

Cálculo de la probabilidad de

los escenarios

Generación de los datos

probabilísticos

Desarrollo de los

Modelos Probabilísticos

Agrupación de escenarios

Generación de escenarios

Figura 17 Metodología del modelo de riesgos

Page 114: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 102

4.3.5 Generación de �caminos críticos�.

Los posibles escenarios de espionaje industrial se modelan como secuencias de

eventos discretos que llamaremos �caminos críticos�. Estos �caminos críticos� son los

casos con unas determinadas n especificaciones del proceso que podemos ver en la

figura 2. En nuestro caso diferirán de los de Bott en aquellas especificaciones que

nosotros hemos adaptado más a la actividad comercial.

De acuerdo con este modelo, la información protegida está contenida dentro de

unos determinados repositorios dentro de la empresa o la instalación industrial.

El acceso tanto a la instalación como a esos repositorios de información está

controlado primero por controles administrativos, barreras físicas y la �libertad del

movimiento� del sujeto (volveremos más adelante a este concepto).

Cada uno de los �caminos críticos� comienza cuando un usuario último identifica

como objetivo una información que se encuentra en una instalación. Tanto el usuario

último como esa información clave determinan ya en gran medida el escenario de

interés y sus características. El usuario último recluta a un agente que entrara en la

instalación protegida mediante el método de acceso que le corresponda según su

estatus. Una vez dentro de las instalaciones, la actuación del agente dependerá de su

libertad de movimiento.

El agente utiliza su método de acceso para llegar a la información comprometida.

Una vez que llega a la información únicamente le resta para completar su trabajo

hacérsela llegar al usuario último mediante algún tipo de modo de transmisión.

Aquellos puntos en los cuales podrían intervenir los controles de seguridad los

representamos con una línea punteada. Este modelo no analiza los controles de

seguridad pero es un objeto habitual en el análisis probabilística de los problemas de

seguridad.

El modelo de escenario se representa en la figura 2. Las personas u objetos se

representan como nodos y las acciones como el proceso de reclutamiento están

representados como arcos. El �camino crítico� es un ciclo que comienza y termina en el

nodo del usuario último y atraviesa cada arco una vez y en el sentido en el que está

permitido.

Page 115: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 103

Información objetivo

Repositorio de información

Usuario último

Reclutamiento

Tipo de agente

Instalación

Modo de acceso

Modo de transmisión

Nivel de libertadmovimiento

Modo de entrada

Controles de seguridad

Figura 18 Camino Genérico

Este �camino crítico� genérico constituye la base para la generación de los

escenarios específicos. Reemplazando estos elementos genéricos por posibles

realidades podemos construir un gran número de �caminos críticos�. Usamos un

diagrama de árbol como el de la figura 3 como posible generador de los escenarios. El

�camino crítico� genérico que hay en la parte de arriba nos indica que elementos debe

contener cada camino. Empezando por un posible usuario y siguiendo elemento a

elemento llegamos a determinar todas las ramas.

Page 116: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 104

4.3.5.1 Usuarios últimos

El usuario último es el evento inicial de cada uno de los escenarios. Es muy

importante pues determina en gran medida el tipo de agente y el modo de acceso

posible para obtener la información deseada.

El tipo de usuarios últimos que estaría interesado en un tipo particular de la

información puede variar de pendiendo de la información. A medida que van

entrando competidores en el sector el volumen de negocio de cada empresa cambiará y

aumentará el número de competidores. También hay que tener en cuenta su posición

en el mercado (antes se espiará al líder que a otra que tiene menos peso). Otro factor

que influye en esta categoría es el dinero que destine a I+D puesto que esa empresa

tenderá a ser la más innovadora y por tanto la más dada a ser espiada.

Otros condicionantes serán el tipo de sector y el país en el que nos encontremos. Por

último también podría incluirse nuevas situaciones políticas que llevaran a amenazas

de espionaje por parte de gobiernos.

4.3.5.2 Modos de reclutamiento

La forma de reclutamiento no aparece en el árbol genérico porque no se consideró

importante para el análisis de riesgos los distintos tipos de reclutamiento que podrían

ser posibles.

4.3.5.3 Tipo de agente

Los tipos de agentes ya fueron estudiados en la etapa de análisis. El primer grupo lo

constituyen los trabajadores de la empresa, la gente de dentro: empleados, directivos y

equipos internos que tienen acceso legítimo a información o tecnología. Además

pueden entrar en las instalaciones sin ningún tipo de sospecha y sin ser escoltados.

El segundo grupo a considerar serían los llamados visitantes: empleados de otras

instalaciones, delegados extranjeros, proveedores, consultores que trabajan en las

instalaciones, periodistas, etc. O bien investigadores, espías, ladrones profesionales,

agencias gubernamentales que suplantan a los anteriores. Estos entrarían escoltados o

serían supervisados de algún modo. Constituyen la segunda amenaza más plausible.

Page 117: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 105

Pero también habría que considerar una última opción, aunque menos probable.

Serían aquellos que entran de manera furtiva en las instalaciones: criminales, espías,

ladrones profesionales, etc.

4.3.5.4 Modo de entrada

El modo de entrada describe la manera en que el agente consigue entrar en las

instalaciones. Al hacer el modelo hemos considerado que el modo de entrada estaba

implícito en el tipo de agente.

4.3.5.5 Nivel de libertad de movimientos

El acceso a la información que se encuentra en el edificio viene dado por el grado de

libertad de movimientos que determina la facilidad con que el agente puede llegar a la

información. Hemos diferenciado dos tipos, por un lado el nivel �autorizado� que

permite un acceso libre a la información sin escolta de ningún tiempo y por otro lado el

�no autorizado� para el resto de casos

4.3.5.6 Modo de acceso

El modo de acceso describe como el agente consigue llegar a la información objetivo

en el interior de las instalaciones. Para un usuario autorizado el modo de acceso será el

�rutinario� por definición. En el caso de agentes no autorizados, un �oportunista� será

aquel que recopile la información sin seguridad y desatendida. El �agresivo� toma un

riesgo mayor al buscar por ejemplo los repositorios de información no vigilados por

ejemplo. El �forzado� podría entrar en los repositorios y forzar su acceso para entrar en

ellos.

4.3.5.7 Información objetivo

Por información objetivo nos referíamos al soporte en el que está esa información.

Entendemos por documentos físicos todo aquello que no sea electrónico:

documentación, planos, listas de clientes, presentaciones, etc. en papel o similares. Por

electrónico entendemos toda aquella documentación informatizada contenida o no en

ordenadores, CDs, DVDs, USBs, bases de datos, etc. pero también grabaciones de video

o audio, cámaras, etc.

Page 118: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 106

Por último estaría la categoría �partes de un prototipo�, que hace referencia a la

totalidad o partes que componen modelos o prototipos propiamente dichos.

4.3.5.8 Modo de transmisión

El modo de transmisión es la forma en que la información llega al usuario último,

siempre suponiendo que el objeto del espionaje es demasiado complejo o extenso para

poder ser transmitido oralmente.

El modo de transmisión está íntimamente ligado al soporte y al tipo de acceso. Así

un usuario autorizado que acceda a documentación física podrá fotocopiarla o

llevársela consigo fuera de las instalaciones hasta el usuario último. Si se trata de

contenidos informatizados podrá llevársela bien en un soporte como un CD o una

memoria USB o bien todo el equipo, típicamente un portátil o la cpu de un ordenador

sin levantar muchas sospechas. Respecto a los prototipos caben también dos

posibilidades: fotografiarlo o llevarse partes.

Los usuarios no autorizados oportunistas ya no podrán coger la información

objetivo sin levantar sospechas. Se tendrán que limitar a hurtar aquella que esté

desatendida y sin vigilancia o bien hacer copias en algún dispositivo portátil cuando

tengan oportunidad. En cuanto a los agresivos, pueden utilizar la fuerza para acceder a

los repositorios y llevarse la información, tratándose en ese caso de un robo o hacer

copias en dispositivos portátiles.

Los modos de transmisión de los visitantes serán básicamente los mismos siempre.

Fotocopiar la información en soporte físico o llevársela. Sacar consigo de las

instalaciones los contenidos informatizados en cualquier dispositivo y fotografiar o

robar las partes de un prototipo.

4.3.5.9 Diagramas de árbol

Una vez definidos todos los elementos que constituyen cada uno de los escenarios ya

podemos construir el diagrama de árbol con todos los casos posibles.

El tipo de agente �empleado� da lugar a 19 escenarios en total, dependiendo del grado

de libertad, el tipo de acceso, el soporte en el que se encuentra la información objeto de

Page 119: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 107

espionaje y en último lugar el modo de transmisión hasta el usuario último. En este

caso nuestros escenarios serán los mismos que los desarrollados por Bott:

AGENTE LIBERTAD ACCESO SOPORTE TRANSMISIÓN Nº ESCENARIO

Figura 19 Caminos crítico: empleados

Page 120: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 108

El tipo de agente �visitante� da lugar a 13 nuevos escenarios, en nuestro caso los

�visitantes � tendrán más peso que en el modelo de Bott, al ser una situación típica de

espionaje industrial:

AGENTE LIBERTAD ACCESO SOPORTE TRANSMISIÓN Nº ESCENARIO

Figura 20 Camino crítico: visitantes

Por último habría que considerar un último escenario que es el que corresponde al

agente �furtivo�. En este caso nos hemos limitado a un único caso pues el grado de

libertad y modo de acceso ya estarían predefinidos al tratarse de una entrada no

autorizada mediante un acceso forzado. Sin embargo Bott para este tipo de agentes sí

desarrolla más caminos al tener éstos más relevancia en su modelo.

Page 121: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 109

AGENTE LIBERTAD ACCESO SOPORTE TRANSMISIÓN Nº ESCENARIO

Figura 21 Camino crítico: agente furtivo

4.3.6 Modelos probabilísticas.

A continuación vamos a desarrollar los modelos probabilísticos para los escenarios

del diagrama árbol que aparece en las figuras 3,4 y 5. Basándonos en los desarrollados

por Bott, los encauzaremos hacia el espionaje industrial, ya sea modificando el

significado de las variables o introduciendo nuevos coeficientes. Si se disponen de

ellos, los valores numéricos de las frecuencias usadas en las fórmulas se desarrollaron a

partir de datos históricos. En el caso de que no existan se recurrirá a la opinión experta.

Como ya mencionamos anteriormente, una de las contribuciones de esta

metodología es el desarrollo de un modelo de eventos discretos de espionaje, pues este

modelo proporciona conclusiones muy útiles a la hora de evitar el espionaje industrial

allí donde no existen datos cuantitativos. Estas conclusiones se sacan al examinar el

efecto de los distintos parámetros en los modelos probabilísticos. Estos parámetros

corresponden a características de los escenarios de espionaje industrial que determinan

su probabilidad relativa. Correlacionando cambios en estos parámetros con cambios en

los sistemas de seguridad, estas conclusiones pueden llegar a reducir de manera

efectiva el espionaje sin datos cuantitativos. En nuestra opinión estas conclusiones son

tan o más importantes que los resultados de los modelos de probabilidad que pueden

no ajustarse a todas las situaciones.

Los modelos llevan implícitas una serie de asunciones, como son que las brechas en

la seguridad ocurren a una tasa constante por persona y documento o repositorio. Para

Page 122: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 110

Bott el tiempo hasta la primera brecha sigue una exponencial y las instalaciones

empiezan �a cero� y sin ningún agente en el instante cero.

4.3.6.1 Escenarios correspondientes a empleados autorizados.

Los �caminos críticos� del 1 al 6 en la figura 3 corresponden a los escenarios para

agentes que sean empleados con autorización. El modo de acceso de la persona de

dentro es el rutinario. Al estimar la probabilidad de estos escenarios la única

probabilidad relevante es la de que el usuario último reclute al empleado. Una vez es

reclutado el agente tiene capacidad ilimitada de acceso a la información, así pues la

libertad de movimientos, el acceso a la información y su posterior transmisión al

competidor no son importantes.

Llegado este punto cabría pensar que es muy diferente la cantidad información a la

que puede acceder el empleado en función de su cargo en la empresa. Como de

momento sólo estamos considerando el acceso autorizado consideramos por tanto que

la empresa competidora en este caso capta a aquellos que tienen acceso libre a la

información (el cargo no sería relevante).

Para estimar la probabilidad de los empleados autorizados hacemos una serie de

simplificaciones para poder usar una distribución normal. Si la empresa o instalación

tiene recogidos datos del número de personas que se han convertido en agentes en

función del tiempo se podrían utilizar para establecer una tasa de reclutamiento. El

número de agentes reclutados será el total de agentes reconocidos de entre una

población formada por todos los empleados a lo largo de los años. Si asumimos una

tasa constante de reclutamiento por empleado-año dentro de la población, podemos

hacer un estimador de máxima verosimilitud de la tasa de reclutamiento por

empleado-año. La probabilidad de reclutamiento en el modelo de Bott sigue una

distribución exponencial con una tasa de reclutamiento λN dependiente de la tasa de

reclutamiento por persona-año y el total de la plantilla de la empresa o la instalación.

Por lo tanto de acuerdo a este modelo, la probabilidad de al menos un reclutamiento en

una plantilla N en un tiempo T viene dada por:

NT-1)( λeTP −= Ec.1

Page 123: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 111

Esta probabilidad de reclutamiento incluye el efecto del interés del usuario último y

la susceptibilidad de los empleados al reclutamiento a través de la tasa λ. Ahora bien,

la aplicación del modelo es muy dependiente de las similitudes entre la instalación

objeto del análisis y la utilizada para estimar la tasa de reclutamiento. Como el modelo

de Bott no nos da un método para obtener la tasa de reclutamiento, una buena

aproximación en el caso de no tener datos experimentales con los que trabajar sería:

11 )1()( KfIKNN iii ⋅−⋅⋅⋅−= −λ

donde iN es la plantilla actual, 1−iN la plantilla el año anterior, iK el nivel de

competitividad del sector, I el número de invenciones o patentes de ese año, f el grado

de felicidad de los empleados y K una constante. Es decir, λ dependerá del

movimiento total de la plantilla al año (los reclutados por empresas de la competencia

serán una porción de éstos), de la intensidad de la competencia en el sector, del

número de innovaciones que aporta la empresa (y por tanto directamente proporcional

a la probabilidad de que sea espiada) y del número de empleados que no están

contentos.

Ya hemos dicho que más importante que los resultados que podamos extraer del

modelo son las conclusiones que podemos sacar de una ecuación tan sencilla a la hora

de protegernos contra el empleado autorizado. Una manera de reducir la amenaza de

empleados autorizados sería obviamente restringir el número de personas con

autorización. Ahora bien, confiar completamente en hacer accesos restringidos es

peligroso porque el usuario último puede incrementar el esfuerzo reclutador,

aumentando la tasa λ para contrarrestar la disminución de N.

Una estrategia más cara para restringir el acceso requeriría a dos personas para

acceder a información particularmente valiosa. Esto haría que un único empleado

debiera acceder sin autorización o que el competidor reclutara a los dos empleados

simultáneamente. Otra solución sería limitar el tiempo que el empleado tiene acceso a

una información específica (reducir T en la Ec.1) para así reducir el riesgo. Una última

defensa contra espionaje proveniente de empleados sería un control de seguridad

contra la transmisión de la información en forma de registro a la salida.

En cuanto a la tasa de reclutamiento, una política óptima podría ser disminuir la

rotación de personal e invertir en incrementar el grado de �felicidad� de los

Page 124: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 112

empleados. Disminuir el número de patentes no sería una solución en ningún caso, al

hacernos menos competitivos.

4.3.6.2 Escenarios correspondientes a empleados oportunistas.

Los escenarios del 7 al 12 del árbol representan a un empleado sin autorización

oportunista que intenta acceder a información que se deja sin vigilancia. Los �caminos

críticos� de los empleados oportunistas son más complicados que los de los

autorizados. Un trabajador desautorizado no tiene acceso libre a la información

objetivo así que tiene que crear su propio acceso. El oportunista accederá únicamente a

aquella información que está desatendida y sin vigilancia por lo que tiene que confiar

en lapsos de seguridad para acceder a la información.

En el modelo además del reclutamiento tenemos que añadir la ocurrencia de lapsos

de seguridad que permitan el acceso a la información objetivo. Bott modeló la

probabilidad como la convolución de dos distribuciones exponenciales, una para el

reclutamiento y otra para los lapsos de seguridad. La probabilidad en un tiempo T

vendrá dado por:

MT-NT-1)( µλ

µλλ

µλµ e

MNNe

MNMTP

−−

−+= Ec.2

En esta ecuación, µ es la tasa de lapso de seguridad por item en riesgo, M es el

número de ítems protegidos, λ es la tasa de reclutamiento por persona y N es la

población de la que el agente es reclutado. Aquí hemos supuesto implícitamente que el

agente oportunista aprovecha todas las situaciones de lapso de seguridad. Para relajar

esta suposición multiplicaremos la tasa de lapso de seguridad por una fracción fd para

así reflejar sólo las oportunidades que el agente descubre.

De nuevo Bott no profundiza en como obtener las tasas de reclutamiento y lapso de

seguridad pues confía en que las empresas tengan datos históricos. Sin embargo la

mayoría de veces las empresas no tienen datos de suficientes años, o no los han ido

Page 125: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 113

recogiendo a lo largo del tiempo. La tasa de reclutamiento la seguiremos calculando

como en los caminos 1 al 11. Para la tasa de lapso de tiempo multiplicaremos la jornada

laboral ( jt ) por un factor que representa el tiempo medio que cada empleado no está

en su puesto ( df , incluye descanso para comer, descansos a lo largo del día y otras

necesidades):

jd tf ⋅=µ

Dos casos límite son especialmente interesantes en este apartado. Por un lado si la

tasa de reclutamiento es mucho mayor que la de lapso de seguridad, entonces la Ec. 2

se reduce a la exponencial de la tasa de seguridad. De la misma forma si la tasa de

lapso de seguridad es mucho mayor que la de reclutamiento el modelo se reducirá a la

exponencial de reclutamiento. Estos dos límites representan la situación en la que el

agente aparece muy rápido y espera a que el lapso de seguridad ocurra y aquella en la

que los lapsos de seguridad son tan frecuentes que uno ocurre casi inmediatamente al

reclutamiento del agente.

Las tasas λ y µ se construyen a partir de datos históricos, M es el número de

informaciones objetivo y N la plantilla de empleados que no tiene autorización para el

acceso a dicha información pero podría llegar a ella sin ser descubierto.

El empleado oportunista depende totalmente de los lapsos de seguridad en la

protección de la información fuera de repositorios para conseguir acceso a esa

información protegida. Así pues el oportunista puede ser combatido con buenas

prácticas de seguridad entre los empleados de la instalación. Proteger la información

manteniendo el control y el acceso restringido a la información mientras se posea

reduciría la tasa de lapsos de seguridad µ en la Ec. 2, al disminuir al mínimo df .

4.3.6.3 Escenarios correspondientes a empleados agresivos.

Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo.

Asumiremos que una fracción fa de empleados sin autorización querrán tomar acciones

más agresivas a la hora de obtener la información secreta. La ecuación que modela la

probabilidad de que un empleado acceda a la información de manera agresiva es

similar a la de un empleado oportunista como el de la Ec. 2. La diferencia es ahora que

Page 126: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 114

sólo una fracción, fa, de la plantilla están dispuesto a tomar medidas agresivas y ahora

la información bajo riesgo es la que se encuentra en repositorios no vigilados y no el

material desatendido. Aunque Bott no contempla como obtener esta fracción, nosotros

supondremos que se trata de empleados que no están contentos en su puesto (de

nuevo el factor 1-f) y que además saben que les queda poco tiempo en la empresa (una

constante a determinar por la empresa multiplicada por la rotación de la plantilla).

La ecuación que modela la probabilidad de que un empleado �agresivo� obtenga

información de un repositorio u ordenador sin seguridad definida en el modelo de

Bott:

MT-

a

aNTf-

a ff

f1)( a µλ

µλλ

µλµ e

MNN

eMN

MTP−

−−

+= Ec. 3

donde µ es la tasa de repositorios sin seguridad y M el número de repositorios bajo

riesgo.

El agente �agresivo� se combate de una manera efectiva mediante unas buenas

prácticas de seguridad individual entre los empleados como cajas fuertes u otros tipos

de repositorios cuando no están presentes. La vigilancia y comunicación de toda

actividad sospechosa aumenta la probabilidad de detectar a un empleado que trata de

acceder a un repositorio de acceso restringido. Esto podría reducir la fracción fa de

empleados dispuestos a adoptar una actitud agresiva y los convierte en empleados

�oportunistas�. Otra manera de reducir los empleados �agresivos� sería invertir en

aumentar el nivel de �felicidad� f disminuyendo por tanto fa.

4.3.6.4 Escenarios correspondientes a empleados que intentan un acceso forzado.

También cabe la posibilidad de que un empleado intente forzar el acceso a

repositorios cerrados con información de gran valoren su interior. Nos referimos al

escenario número 13 del árbol. El modelo que lo rige es similar al de la Ec.1 pero

Page 127: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 115

afectado por la fracción ff que corresponde a aquellos agentes que probablemente

estarían dispuestos a intentar un acceso forzado. La ecuación sería la siguiente:

NTf- f1)( λeTP −= Ec.4

El acceso forzado se puede combatir incrementando la protección de los

repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos.

Buenas prácticas de los empleados comunicando actividades sospechosas incrementará

también el riesgo para el agente. Estas medidas permitirán reducir la fracción ff de

agentes dispuestos a llevar a cabo espionaje forzando el acceso. Para el cálculo de ff ,

que consideraremos un 1% de los agresivos, hay que tener en cuenta el grado de

competitividad del sector antes mencionado, ya que cuanto más competitivo mayor

será la recompensa por la información que garantice la competencia. Así:

01,0⋅⋅= iaf Kff

4.3.6.5 Escenarios correspondientes a visitantes oportunistas.

Los �caminos comprometidos� del 20 al 25 son los de agentes visitantes

oportunistas. Bott utiliza una distribución binomial para representar el suceso de que

un miembro del grupo sea un agente, usando una probabilidad acumulada de que uno

o más agentes entre los Nv visitantes cuando la probabilidad de que alguno de los

visitantes sea un agente sea pa. Cuando el visitante oportunista logra acceder a las

instalaciones confía e lapsos en la seguridad o en aquellos que le escoltan para lograr

acceder al contenido objetivo. El espacio de tiempo durante el que esto ocurre es

normalmente corto. Con esta suposición simplificamos el modelo multiplicando la

probabilidad de que exista un lapso en la seguridad y en la escolta durante el periodo

de visita en lugar de calcular la convolución del lapso de seguridad durante el tiempo

que dura el lapso en la escolta. La probabilidad de uno o más intentos por parte de un

visitante en un grupo de acceder a contenido valioso viene dado por:

Page 128: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 116

)1)(1)()1(1()1( v-wNfMt- tNva eepP −−−−=> λ Ec.5

donde Nv es el número de visitantes por grupo, M el número de contenidos con

riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros

directamente proporcional a la competitividad del sector (Ki) y al número de patentes

de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa

de lapsos en la escolta y t el tiempo de duración de la visita.

La importancia de unas buenas prácticas de seguridad en reducir el espionaje

debido a visitantes queda claro a la vista de la Ec. 5. Especial atención a la protección

de información reduciría la tasa de lapso de material desatendido, µ. Una escolta

cuidadosa haría disminuir la tasa de lapsos en la escolta, w. Estas dos tasas afectan en

gran medida la transmisión de la información. Sin embargo disminuir el grupo de

visitantes no tendría efecto pues el usuario último se aseguraría de que su agente

estuviera en él.

4.3.6.6 Escenarios correspondientes a visitantes agresivos.

Los escenarios 27 al 32 cubren los casos de visitantes �agresivos�. La ecuación del

apartado anterior nos valdría para estimar la probabilidad de un ataque por parte de

un visitante con medios agresivos pero con dos modificaciones. Ahora µ serían los

repositorios sin seguridad. En segundo lugar la probabilidad del visitante se multiplica

por una fracción fa , calculada como en los casos 14 al 19, para tener en cuenta la mayor

dificultad potencial de contratar un agente agresivo.

4.3.6.7 Escenarios correspondientes a visitantes que intentan un acceso forzado.

Se trata del escenario número 26. Representa al visitante que forzará su acceso a la

información. La probabilidad de que un visitante esté dispuesto a obtener la

información forzando su acceso a ésta se estimará como la probabilidad de que en una

Page 129: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 117

visita de Nv personas haya un agente con probabilidad pafa, donde la fracción fa

representa la dificultad en encontrar a alguien dispuesto a forzar la entrada.

Suponemos que este agente no necesita un lapso en la escolta pues la evitará cuando lo

necesite. La probabilidad de este modelo viene dada por:

))1(1()1( Nvaa fpP −−=> Ec.6

La mejor herramienta a disposición de la seguridad es hacer la tarea de forzar el

acceso lo más desanimante posible para así reducir la fracción fa todo lo posible.

4.3.6.8 Escenarios correspondientes al agente furtivo.

Nos queda un último escenario, el número 33. Es el caso del espionaje criminal.

Definimos espionaje industrial como aquel robo de información por alguien que actúa

por su cuenta y luego se lo vende al mejor postor. Este tipo de espionaje se puede tratar

con un modelo similar al del empleado pero utilizando en lugar de la tasa de

reclutamiento la tasa de estos crímenes. Este caso es mucho menos frecuente en el

espionaje industrial de lo que lo es para el caso de instalaciones de seguridad nacional

de Bott y por eso sólo le reservamos un escenario.

4.4 Alternativa de modelo de análisis cuantitativo.

No sorprende que en el mundo del espionaje industrial raramente la información

llegue a salir a la luz, pues hay muy pocos incentivos para que las compañías que lo

lleven a cabo o aquellas que lo hayan sufrido alguna vez lo hagan público. Así pues en

muchos casos nos encontraremos con que no disponemos de la base de datos para

construir alguno de los parámetros utilizados en nuestro modelo (tasas de

reclutamiento, de lapsos en la seguridad, etc.). En la misma situación nos podemos

Page 130: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 118

encontrar a la hora de analizar el riesgo de espionaje de una empresa nueva o de unas

instalaciones recientes, pues no habrá datos históricos en los que apoyarse.

En tales casos, y aunque la principal aportación del modelo es cualitativa más que

cuantitativa, nos vemos obligados a deducir la probabilidad de espionaje a partir de los

datos de los que disponemos.

Así pues partiremos de la siguiente hipótesis de trabajo: la �apetencia� de espionaje

es proporcional a las solicitudes de patentes de dicha empresa. Aunque sencilla se trata

de una hipótesis plausible pues cuantas más invenciones patentables tenga la empresa

significará que han generado muchas ideas con las que poder lucrarse, y por tanto

parece razonable pensar que una empresa con gran número de ideas �lucrativas� tiene

un riesgo mayor de sufrir espionaje que otra que tenga menos.

Por ejemplo el número de patentes aumentará la tasa de reclutamiento que hemos

adaptado al modelo de Bott presente en los escenarios 1 al 19 y también estará

implicada en la probabilidad de que un visitante sea agente en los casos 20 al 32 y en la

tasa de este tipo de crímenes en el último escenario, el 33.

4.4.1 Análisis por regresión múltiple

Nuestra primera aproximación al problema nos llevo a considerar una regresión

lineal múltiple, pues nos permitiría determinar como nuestra variable respuesta se

encontraba relacionada con una serie de variables. Esa es la razón principal que nos

hizo decantarnos en un primer momento por la regresión frente a modelos de análisis

de la varianza pues nos permite estudiar conjuntos de datos de diferentes variables y a

a partir de las relaciones existentes (aunque no se conocieran exactamente), predecir

una en función de las demás.

Siguiendo la hipótesis de la �apetencia� de espionaje en función del número de

ideas lucrativas nuestra variable dependiente es el número de patentes de esa empresa

ese año. El número de solicitudes de patentes es un dato público y por tanto

cuantificable (algo que no ocurre con los datos de espionaje).

En cuanto a las variables dependientes tomamos como iniciales:

Page 131: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 119

• El P.I.B. mundial del año anterior nos da una idea de la situación económica

global

• El P.I.B de ese país el año anterior para saber la situación del país.

• La inversión en I+D del país sede de la empresa aporta información sobre la

política de ese país hacia la investigación.

• La inversión en I+D de la empresa nos da una idea de la partida que

destinan a la investigación

• El número de patentes del año anterior por parte de esa empresa

El modelo podría quedar como sigue:

εβββββ +−•+•+•+−•+−•= )1(),(),()1,()1(),( 54321 tctiAtiAtiAtbtiA fd Ec.7

donde las betas son los coeficientes a determinar, b es el PIB mundial el año

anterior, c el PIB del país sede el año anterior, A el número de patentes el año anterior

y Ad y Af son respectivamente la inversión en I+D del país sede de la empresa y de la

empresa misma ese año.

A la hora de recoger los datos nos decidimos por el sector de la automoción. Un

sector puntero en tecnología, que destina mucho dinero a este menester y

ultracompetitivo. Los casos de espionaje son frecuentes en el mundo del automóvil y

sus patentes son más claramente diferenciables que en el caso del software.

Así pues de las diecisiete empresas punteras en el mundo del automóvil, tomamos

todos los datos publicados respecto a sus patentes e inversiones en I+D,

remontándonos en algunos casos hasta 1986 y en la mayoría de los casos los diez

últimos años, hasta tener una muestra lo suficientemente amplia como para obtener

resultados fiables (estos datos se encuentran en el anexo B).

Page 132: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 120

4.4.1.1 Resultados

Con el paquete de software SPSS 14.0 hacemos una primera regresión múltiple con

todas nuestras variables.

Descriptive Statistics

1148,2672 1207,12232 11615,4050 ,64295 116

2098,1226 2449,48628 11611,8308 ,70197 116

1084,2759 1119,99006 11617,3854 ,04551 116

PatenteseseañoPIBpaisanteriorLNiDempresaeseañoiDpaiseseañoLNPatentesañoanteriorPIBmundialanteriorLN

Mean Std. Deviation N

Los datos que arroja el SPSS para esta primera regresión son esperanzadores pues

obtenemos un coeficiente de determinación múltiple ajustado de 0,968.

Model Summaryb

,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000 2,207Model1

R R SquareAdjustedR Square

Std. Error ofthe Estimate

R SquareChange F Change df1 df2 Sig. F Change

Change StatisticsDurbin-Watson

Predictors: (Constant), PIBmundialanteriorLN, iDempresaeseaño, PIBpaisanteriorLN, Patentesañoanterior, iDpaiseseaña.

Dependent Variable: Patenteseseañob.

Los coeficientes para nuestras variables son:

Page 133: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 121

Coefficientsa

0562,5 40,632 -3,709 ,0006893,4794231,48413,749 64,376 ,007 ,084 ,933 -312,007 339,504 -,123 ,008 ,001 ,036 27,554

-,009 ,010 -,018 -,904 ,368 -,028 ,010 ,432 -,086 -,015 ,733 1,364-,687 48,486 ,000 -,005 ,996 -294,952 293,577 -,047 ,000 ,000 ,037 26,8021,079 ,023 1,001 47,298 ,000 1,033 1,124 ,982 ,976 ,789 ,622 1,609

46,053 60,781 ,066 3,789 ,000 832,8922659,213 -,078 ,340 ,063 ,922 1,085

(Constant)PIBpaisanterioiDempresaeseiDpaiseseañoLPatentesañoanPIBmundialan

Mode1

B Std. Erro

UnstandardizedCoefficients

Beta

tandardizeCoefficients

t Sig. ower Bounpper BounConfidence Interval

ero-ordePartial PartCorrelations

Tolerance VIFllinearity Statisti

Dependent Variable: Patenteseseañoa.

Observamos gráficamente como nuestra función se ajusta y sus residuos

correspondientes:

Figura 22 Regresión Lineal Múltiple

Page 134: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 122

Figura 23 Histograma

Pero si nos fijamos en los coeficientes de correlación entre nuestra variables nos

damos cuenta que nos está apareciendo un problema de colinealidad:

Coefficient Correlationsa

1,000 -,121 ,231 ,239 -,231-,121 1,000 -,243 -,509 ,211,231 -,243 1,000 ,437 -,981,239 -,509 ,437 1,000 -,410

-,231 ,211 -,981 -,410 1,000212319,549 -,535 17530,755 2,510 -15789,8

-,535 9,22E-005 -,383 ,000 ,30117530,755 -,383 27019,591 1,640 -23936,9

2,510 ,000 1,640 ,001 -1,388-15789,787 ,301 -23936,9 -1,388 22048,105

PIBmundialanteriorLNiDempresaeseañoPIBpaisanteriorLNPatentesañoanterioriDpaiseseañoLNPIBmundialanteriorLNiDempresaeseañoPIBpaisanteriorLNPatentesañoanterioriDpaiseseañoLN

Correlations

Covariances

Model1

PIBmundialanteriorLN

iDempresaeseaño

PIBpaisanteriorLN

Patentesañoanterior

iDpaisese

añoLN

Dependent Variable: Patenteseseañoa.

En efecto, esto nos lo confirma el diagnóstico de colinealidad:

Page 135: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 123

Collinearity Diagnosticsa

5,075 1,000 ,00 ,00 ,01 ,00 ,01 ,00,624 2,853 ,00 ,00 ,31 ,00 ,16 ,00,298 4,125 ,00 ,00 ,60 ,00 ,61 ,00,003 44,363 ,00 ,00 ,02 ,02 ,02 ,00

4,49E-005 336,101 ,00 ,91 ,04 ,89 ,14 ,003,03E-006 1293,614 1,00 ,09 ,02 ,09 ,07 ,99

Dimension123456

Model1

EigenvalueCondition

Index (Constant)PIBpaisanteriorLN

iDempresaeseaño

iDpaisese

añoLNPatentesañoanterior

PIBmundialanteriorLN

Variance Proportions

Dependent Variable: Patenteseseañoa.

La multicolinealidad aparece en una regresión multivariante cuando tratamos de

explicar una variable respuesta mediante dos variables que aportan la misma

información. En nuestro caso las variables PIB país año anterior e I+D país ese año

están claramente correlacionadas. Era algo esperable pues en función del dinero que

genere un país ese año así invertirá en investigación y desarrollo al año siguiente.

La existencia de colinealidad no implica que la regresión no ajuste bien el conjunto

de datos original, o prediga mal, sino que el modelo de regresión pierde �potencia�

porque los estimadores por mínimos cuadrados de los parámetros del modelo son

menos precisos.

Para evitar la colinealidad tendremos que seleccionar cuidadosamente las variables

explicativas, pues para agilizar los cálculos se preferirá el modelo de regresión que

contenga menos variables explicativas (principio de parsimonia). Teniendo en cuenta

que al añadir una variable nueva al modelo de regresión la suma de cuadrados total

permanece constante y la suma de cuadrados de los residuos disminuye siempre, el

primer principio que nos debe guiar es la selección de variables que reduzcan

notablemente la suma de cuadrados de los residuos.

Para ello utilizaremos el procedimiento de incorporación progresiva, empezando

sin ninguna variable explicativa en el modelo y añadiendo en cada paso una nueva

variable, comprobando si ésta es significativa, incorporándola si lo es o eliminándola si

no. Para comprobar el resultado utilizaremos también el procedimiento contrario: la

eliminación regresiva.

Page 136: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 124

Variables introducidas/eliminadas a

Patentesañoanterior .

Porpasos(criterio:Prob. deF paraentrar <=,050,Prob. deF parasalir >=,100).

PIBmundialanteriorLN .

Porpasos(criterio:Prob. deF paraentrar <=,050,Prob. deF parasalir >=,100).

Modelo1

2

Variablesintroducidas

Variableseliminadas Método

Variable dependiente: Patenteseseañoa.

La incorporación de variables se interrumpe, observamos que el coeficiente de

determinación múltiple ajustado es un poco mejor que con todas las variables: Ra=0,969

Resumen del modeloc

,982a ,965 ,965 226,62127 ,965 3148,865 1 114 ,000,984b ,969 ,969 213,90511 ,004 14,957 1 113 ,000

Modelo12

R R cuadradoR cuadradocorregida

Error típ. de laestimación

Cambio enR cuadrado Cambio en F gl1 gl2

Sig. delcambio en F

Estadísticos de cambio

Variables predictoras: (Constante), Patentesañoanteriora.

Variables predictoras: (Constante), Patentesañoanterior, PIBmundialanteriorLNb.

Variable dependiente: Patenteseseañoc.

Page 137: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 125

Coeficientesa

,234 29,348 ,008 ,994 -57,903 58,3721,059 ,019 ,982 56,115 ,000 1,021 1,096 ,982 ,982 ,982 1,000 1,000

9787,2 02,186 -3,867 ,000 5046,582 4527,71,069 ,018 ,992 59,389 ,000 1,033 1,104 ,982 ,984 ,981 ,979 1,021

12,730 42,861 ,065 3,867 ,000 835,342 90,117 -,078 ,342 ,064 ,979 1,021

(Constante)Patentesañoan(Constante)PatentesañoanPIBmundialant

Mode1

2

B Error típ.

Coeficientes noestandarizados

Beta

Coeficientestandariza

os

t Sig. ímite inferioLímite

superior

valo de confianza pB al 95%

Orden ceroParcialSemiparcia

Correlaciones

Tolerancia FIV

Estadísticos decolinealidad

Variable dependiente: Patenteseseañoa.

Las variables eliminadas son:

Variables excluidasc

,065a 3,867 ,000 ,342 ,979 1,021 ,979,003a ,178 ,859 ,017 ,984 1,017 ,984

-,011a -,556 ,579 -,052 ,798 1,253 ,798,006a ,366 ,715 ,034 ,997 1,003 ,997,004b ,240 ,811 ,023 ,983 1,017 ,963

-,016b -,871 ,385 -,082 ,794 1,259 ,778,005b ,273 ,785 ,026 ,996 1,004 ,977

PIBmundialanteriorLPIBpaisanteriorLNiDempresaeseañoiDpaiseseañoLNPIBpaisanteriorLNiDempresaeseañoiDpaiseseañoLN

Modelo1

2

Beta dentro t Sig.Correlación

parcial Tolerancia FIVTolerancia

mínima

Estadísticos de colinealidad

Variables predictoras en el modelo: (Constante), Patentesañoanteriora.

Variables predictoras en el modelo: (Constante), Patentesañoanterior, PIBmundialanteriorLNb.

Variable dependiente: Patenteseseañoc.

La nueva recta de regresión:

Page 138: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 126

Figura 24Residuos

Y en cuanto a los residuos:

Page 139: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 127

Figura 25 Histograma de residuos de patentes

Estadísticos sobre los residuosa

-80,4570 4819,9429 1148,2672 1188,35375 116-616,465 878,05719 ,00000 212,03691 116

-1,034 3,090 ,000 1,000 116-2,882 4,105 ,000 ,991 116

Valor pronosticadoResiduo brutoValor pronosticado tip.Residuo tip.

Mínimo Máximo MediaDesviación

típ. N

Variable dependiente: Patenteseseañoa.

Para comprobar hacemos el proceso inverso, la eliminación regresiva:

Page 140: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 128

Variables introducidas/eliminadas b

iDpaiseseañoLN,PIBmundialanteriorLN,iDempresaeseaño,Patentesañoanterior,PIBpaisanteriorLN

a

. Introducir

.iDpaiseseañoLN

Haciaatrás(criterio:Prob. deF paraeliminar>= ,100).

. PIBpaisanteriorLN

Haciaatrás(criterio:Prob. deF paraeliminar>= ,100).

.iDempresaeseaño

Haciaatrás(criterio:Prob. deF paraeliminar>= ,100).

Modelo1

2

3

4

Variablesintroducidas

Variableseliminadas Método

Todas las variables solicitadas introducidasa.

Variable dependiente: Patenteseseañob.

Cada uno de los modelos sucesivos:

Page 141: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 129

Resumen del modeloe

,985a ,969 ,968 215,91044 ,969 696,924 5 110 ,000,985b ,969 ,968 214,93569 ,000 ,000 1 110 ,996,985c ,969 ,969 214,13327 ,000 ,165 1 111 ,685,984d ,969 ,969 213,90511 ,000 ,759 1 112 ,385

Modelo1234

R R cuadradoR cuadradocorregida

Error típ. de laestimación

Cambio enR cuadradoCambio en F gl1 gl2

Sig. delcambio en F

Estadísticos de cambio

Variables predictoras: (Constante), iDpaiseseañoLN, PIBmundialanteriorLN, iDempresaeseaño, PatentesañoaPIBpaisanteriorLN

a.

Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanterior, PIBpaisanb.

Variables predictoras: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanteriorc.

Variables predictoras: (Constante), PIBmundialanteriorLN, Patentesañoanteriord.

Variable dependiente: Patenteseseañoe.

Y las variables excluidas:

Variables excluidasd

,000a -,005 ,996 ,000 ,037 26,802 ,036,007b ,398 ,692 ,038 ,977 1,024 ,769,007b ,407 ,685 ,039 ,950 1,053 ,747,005c ,273 ,785 ,026 ,996 1,004 ,977,004c ,240 ,811 ,023 ,983 1,017 ,963

-,016c -,871 ,385 -,082 ,794 1,259 ,778

iDpaiseseañoLNiDpaiseseañoLNPIBpaisanteriorLNiDpaiseseañoLNPIBpaisanteriorLNiDempresaeseaño

Modelo23

4

Beta dentro t Sig.Correlación

parcial Tolerancia FIVTolerancia

mínima

Estadísticos de colinealidad

Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, PatentesañoanPIBpaisanteriorLN

a.

Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, iDempresaeseaño, Patentesañoanb.

Variables predictoras en el modelo: (Constante), PIBmundialanteriorLN, Patentesañoanteriorc.

Variable dependiente: Patenteseseañod.

Ya tenemos pues nuestro modelo definitivo, reducido a dos variables explicativas:

patentes año anterior y PIB mundial año anterior.

ε+−•+−•= )1,(992,0)1(065,0),( tiAtbtiA

Page 142: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 130

4.4.2 Series temporales de patentes

De los coeficientes finales de las variables explicativas del apartado anterior

podemos ver que el peso relativo de la variable patentes año anterior es más de quince

veces el de la otra variable. Por tanto parece plausible que la serie temporal de las

patentes para cada una de las marcas nos pueda dar una estimación del número de

patentes al año siguiente igual o mejor que la regresión múltiple.

La serie temporal {P(t)} (patentes en función del tiempo) nos permitirá predecir a

partir de los valores históricos el valor de la serie para el instante t+1 que es

precisamente el que nos interesa.

• SERIE �hn�

Empezaremos por la marca que llamaremos �hn�, disponemos de datos desde 1986

a 2005.

Figura 26 Serie Temporal patentes hn

Periodo Patentes 1987 2312,0 1988 2900,0 1989 2581,0 1990 2425,0 1991 2071,0 1992 1489,0 1993 1993,0 1994 2037,0 1995 2125,0 1996 2217,0 1997 2369,0 1998 2394,0 1999 2622,0 2000 2923,0 2001 3118,0 2002 3758,0 2003 4319,0 2004 4381,0 2005 5002,0

Page 143: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 131

Primero comprobamos que no se trata de un proceso de ruido blanco (totalmente

impredecible):

Tests for Randomness of patentes

(1) Runs above and below median Median = 2503,0

Number of runs above and below median = 4 Expected number of runs = 11,0

Large sample test statistic z = 2,98654 P-value = 0,00282163

(2) Runs up and down

Number of runs up and down = 4 Expected number of runs = 13,0

Large sample test statistic z = 4,72709 P-value = 0,00000228034

(3) Box-Pierce Test

Test based on first 6 autocorrelations Large sample test statistic = 27,9477

P-value = 0,0000961171

Estos tres tests se utilizan para determinar si estamos ante una serie de números

aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,

en este caso cuatro, y lo compara con los 11 esperados de una aleatorio. Como el p-

value es menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo

mide el número de veces que sube o baja, de nuevo 4 frente a 11, podemos decir que no

es aleatoria con un 95% de confianza. El tercero se basa en la suma de los cuadrados de

las primeras 24 correlaciones, como el p-value es menor que 0,05 podemos concluir con

un 95% de confianza que no es aleatoria.

Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para

predecir los valores futuros del número de patentes para la marca hn. Mediante el

Statgraphics comparamos cinco modelos para ver cual es el que mejor se adecua a

nuestra serie:

• ARIMA (A)

• Tendencia lineal= 1467,2 +119,444t (B)

• Media móvil k=3 (C)

• Alisado exponencial simple α=0,9478 (D)

Page 144: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 132

• Alisado exponencial de Brown α=0,4517 (E) Models (A) ARIMA(1,0,0) with constant (B) Linear trend = 1467,2 + 119,444 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9478 (E) Brown's linear exp. smoothing with alpha = 0,4517 Estimation Period Model RMSE MAE MAPE ME MPE (A) 458,733 332,621 11,8814 22,8366 -1,43916 (B) 633,664 542,937 20,7044 -1,81899E-13 -4,34813 (C) 567,921 475,451 16,5913 193,529 3,21164 (D) 459,394 343,39 12,2423 79,1456 1,356 (E) 486,961 358,989 13,572 6,21879 -0,261854 Model RMSE RUNS RUNM AUTO MEAN VAR (A) 458,733 OK OK OK OK OK (B) 633,664 OK *** *** OK OK (C) 567,921 OK OK OK * *** (D) 459,394 OK OK OK OK OK (E) 486,961 OK OK OK OK OK

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde al

modelo ARIMA y que además supera todos los tests sobre los residuos para ver si se

ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test

de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y

segunda mitad, diferencia en la varianza entre la primera y segunda mitad).

Primero observamos como se adecúa el modelo a los datos ya conocidos: Period Data Forecast Residual 2 2312,0 2479,64 -167,645 3 2900,0 2399,8 500,204 4 2581,0 2934,57 -353,567 5 2425,0 2644,44 -219,445 6 2071,0 2502,57 -431,567 7 1489,0 2180,61 -691,613 8 1993,0 1651,3 341,701 9 2037,0 2109,67 -72,6741 10 2125,0 2149,69 -24,691 11 2217,0 2229,72 -12,7247 12 2369,0 2313,4 55,6036 13 2394,0 2451,64 -57,6364 14 2622,0 2474,37 147,627 15 2923,0 2681,73 241,267 16 3118,0 2955,49 162,515 17 3758,0 3132,83 625,167 18 4319,0 3714,9 604,104 19 4381,0 4225,11 155,889 20 5002,0 4281,5 720,501 21 3780,0 4846,28 -1066,28

Page 145: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 133

Y los valores previstos para los siguientes 20 periodos:

Lower 95,0% Upper 95,0% Period Forecast Limit Limit 22 3734,9 2768,19 4701,62 23 3693,89 2387,16 5000,62 24 3656,59 2124,62 5188,56 25 3622,67 1926,85 5318,48 26 3591,81 1771,59 5412,04 27 3563,75 1646,71 5480,8 28 3538,23 1544,66 5531,81 29 3515,03 1460,3 5569,75 30 3493,92 1389,96 5597,88 31 3474,72 1330,89 5618,55 32 3457,26 1281,0 5633,52 33 3441,38 1238,66 5644,1

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal patentes hnARIMA(1,0,0) with constant

pate

ntes

actualforecast95,0% limits

0 10 20 30 400

1

2

3

4

5

6(X 1000,0)

Figura 27 Serie temporal: Predicción hn

Page 146: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 134

Si queremos comprobar si ajusta mejor que nuestra regresión múltiple, analizamos

sus errores al ajustarse a los datos ya conocidos:

ARIMA Model Summary Parameter Estimate Stnd. Error t P-value AR(1) 0,909474 0,112977 8,05008 0,000000 Mean 3281,85 1111,38 2,95295 0,008512 Constant 297,092 Backforecasting: yes Estimated white noise variance = 211728, with 18 degrees of freedom Estimated white noise standard deviation = 460,139 Number of iterations: 3

Que los p-valores sean menores que 0,05 indica que son diferentes de cero a un 95%

de confianza. Estimation Validation Statistic Period Period RMSE 458,733 MAE 332,621 MAPE 11,8814 ME 22,8366 MPE -1,43916 (1) the root mean squared error (RMSE) (2) the mean absolute error (MAE) (3) the mean absolute percentage error (MAPE) (4) the mean error (ME) (5) the mean percentage error (MPE)

• SERIE �NSK�

De la serie NSK tenemos datos desde 1994 a 2004:

Period Data 1994 80,0 1995 110,0 1996 129,0 1997 122,0 1998 122,0 1999 193,0 2000 727,0 2001 942,0 2002 1255,0 2003 1484,0 2004 1616,0

Page 147: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 135

Serie Temporal Patentes NSK

1990 1993 1996 1999 2002 20050

300

600

900

1200

1500

1800pa

tent

es N

SK

Figura 28 Serie temporal Patentes NSK

Comprobamos que no se trata de un proceso de ruido blanco:

Tests for Randomness of patentes NSK (1) Runs above and below median Median = 193,0 Number of runs above and below median = 2 Expected number of runs = 6,0 Large sample test statistic z = 2,34787 P-value = 0,018881 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 7,0 Large sample test statistic z = 2,73861 P-value = 0,00616999 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 9,14316 P-value = 0,0274459

Estos tres tests se utilizan para determinar si estamos ante una serie de números

aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,

en este caso 2, y lo compara con los 6 esperados de una aleatorio. Como el p-valor es

menor que 0,05 tenemos un nivel del 95% de que no es aleatoria. El segundo mide el

Page 148: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 136

número de veces que sube o baja, 3 frente a 7, podemos decir que no es aleatoria con

un 95% de confianza. El tercero se basa en la suma de los cuadrados de las primeras 24

correlaciones, como el p-value es menor que 0,05 podemos concluir con un 95% de

confianza que no es aleatoria.

Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para

predecir los valores futuros del número de patentes para la marca NSK. Mediante el

Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a

nuestra serie.

Models (A) Random walk with drift = 153,6 (B) Linear trend = -341013, + 170,9 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,7531 Estimation Period Model RMSE MAE MAPE ME MPE (A) 173,088 135,32 59,5005 1,13687E-14 -44,1756 (B) 239,233 177,421 111,764 1,05832E-11 -0,881688 (C) 434,405 349,333 37,7269 349,333 37,7269 (D) 224,862 140,922 20,8509 139,649 19,8072 (E) 168,479 88,5747 20,6175 33,4957 12,3929 Model RMSE RUNS RUNM AUTO MEAN VAR (A) 173,088 OK * OK * ** (B) 239,233 ** OK ** OK OK (C) 434,405 OK OK OK (D) 224,862 OK * OK ** *** (E) 168,479 OK OK OK OK ***

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al

modelo Alisado exponencial de Brown y que además es el que más tests supera.

Esto actúa en los datos conocidos de la siguiente manera:

Period Data Forecast Residual 1994 80,0 56,3742 23,6258 1995 110,0 67,6425 42,3575 1996 129,0 120,524 8,47591 1997 122,0 146,397 -24,3967 1998 122,0 127,564 -5,56377 1999 193,0 123,26 69,7398 2000 727,0 229,223 497,777 2001 942,0 1019,45 -77,4492 2002 1255,0 1225,59 29,4113 2003 1484,0 1548,76 -64,7554 2004 1616,0 1746,77 -130,769

Page 149: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 137

Y los valores previstos para los siguientes 12 periodos:

Lower 95,0% Upper 95,0% Period Forecast Limit Limit 2005 2005,59 1690,74 2320,44 2006 2264,41 1695,19 2833,64 2007 2523,23 1657,12 3389,35 2008 2782,06 1581,51 3982,6 2009 3040,88 1472,04 4609,72 2010 3299,7 1331,51 5267,89 2011 3558,52 1162,14 5954,9 2012 3817,34 965,742 6668,94 2013 4076,16 743,824 7408,5 2014 4334,99 497,666 8172,31 2015 4593,81 228,376 8959,24 2016 4852,63 -63,0766 9768,33

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal patentes NSKBrown's linear exp. smoothing with alpha = 0,7531

pate

ntes

NS

K

actualforecast95,0% limits

1990 1995 2000 2005 2010 2015 2020-100

1900

3900

5900

7900

9900

Figura 29 Serie temporal: Predicción NSK

Page 150: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 138

Comprobación de la bondad del modelo Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,7531 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Estimation Validation Statistic Period Period RMSE 168,479 MAE 88,5747 MAPE 20,6175 ME 33,4957 MPE 12,3929

4.5 Ejemplo de aplicación.

En este apartado analizaremos un caso completo en el que aplicaremos el modelo de

Bott con nuestras adaptaciones al mundo del espionaje industrial para el caso

concreto de una empresa como ejemplo. Con los datos de la empresa y otros supuestos

por nosotros (a tenor de los resultados o características de la empresa), podremos

valorar la probabilidad de ocurrencia de los distintos escenarios, y en consecuencia las

medidas que debería tomar la empresa para minimizar el riesgo.

Consideremos entonces el caso de la empresa del sector de la automoción NSK del

que previamente hemos hecho la predicción por series temporales del número de

patentes.

Empezaremos por los datos objetivos. La empresa NSK tiene una plantilla actual de

22639 empleados (a 31 de marzo de 2006), y la rotación de la plantilla en el último año

fue del 8,4 % (por tanto 1902 empleados). Se trata de una compañía muy innovadora y

que, de acuerdo con las series temporales previamente calculadas, para el próximo año

espera 2264 patentes.

● Para poder determinar la probabilidad de los escenarios que van del 1 al 6

(empleados con acceso autorizado) nos faltará por un lado el índice de competitividad

del sector de la automoción y el grado de felicidad de sus empleados. En cuanto al

índice de competitividad ya hemos comentado en este proyecto que se trata de uno de

lo sectores que junto al del software presenta una mayor competitividad y por tanto

Page 151: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 139

daremos al índice Ki un valor de 0,9 sobre 1, siendo 1 el caso del sector del software y 0

el caso de un sector que se caracterice por el monopolio y por tanto carezca de

competitividad, como puede ser el caso de la distribución eléctrica en algunos países.

En cuanto al índice de �felicidad� de los empleados, al no haber podido obtener ese

dato, supondremos como base para los cálculos que su grado de �felicidad� se sitúa en

la media, que la empresa de psicólogos empresariales SHL sitúa en un 68%. Con estos

valores ya podemos calcular la tasa de reclutamiento, 9104,2 −⋅−=λ , y con ella la

probabilidad de sufrir un caso de espionaje por parte de alguien de dentro. Si

queremos saber la probabilidad de que esto ocurra en un año multiplicamos los días

hábiles por mes por la jornada laboral y así obtendremos una probabilidad del:

NT-1)( λeTP −= → P(casos 1 al 6)= 0,1084

para 11 )1()( KfIKNN iii ⋅−⋅⋅⋅−= −λ → 9104,2 −⋅−=λ

● El siguiente conjunto de escenarios son los empleados oportunistas. La tasa de

reclutamiento será la ya obtenida, N es el número total de empleados este año, dato ya

conocido (22639 empleados), y M el número de ítems con riesgo. Para estimar M

supondremos que es igual al número de patentes que está desarrollando ese año, de

nuevo conocido por las series temporales (2264). La tasa de lapso de seguridad la

vamos a calcular, según dijimos como la jornada laboral por un factor basado en los

descansos de los empleados:

jd tf ⋅=µ

Con una jornada media de 8 horas y con unos descansos de alrededor de una hora

µ =1. Añadiremos una circunstancia que Bott no tiene en cuenta al suponer que el

oportunista aprovecha todas y cada una de las posibilidades que se le presenta.

Multiplicaremos esa tasa por un factor de relajación, suponiendo que sólo puede

aprovechar un pequeño número de esas posibilidades. Con todos estos datos ya

podemos calcular la probabilidad de este tipo de espionaje

Page 152: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 140

MT-NT-1)( µλ

µλλ

µλµ e

MNNe

MNMTP

−−

−+=

P(casos 6 al 12)= 0,0426

No nos encontramos en ninguno de los dos casos límites, al tener órdenes de

magnitud similares de lapso de seguridad y reclutamiento, y por tanto no son

despreciables una respecto a la otra, sin embargo el peso del reclutamiento es mayor.

● Los escenarios 14 al 19 corresponden a empleados que utilizan un modo agresivo.

Para obtener la fracción fa de empleados sin autorización que querrán tomar acciones

más agresivas a la hora de obtener la información secreta, multiplicamos el factor de

empleados descontentos en su trabajo (ya calculado) del total de la rotación de un año

(dato también). Ahora tenemos que multiplicar el resultado por una fracción que

represente los empleados que sabían de antemano que iban a ser despedidos y por

tanto corrían menos riesgo y de éstos los que estaban dispuestos a jugarse una posible

condena por espionaje industrial a cambio de la recompensa de la empresa

competidora. Supongamos que se trata únicamente de cinco de cada cien empleados

parte de la rotación. Introducimos este factor en la ecuación que modela la

probabilidad de estos casos y que es muy similar al caso anterior. Con la diferencia que

ahora la información bajo riesgo es la no vigilada y no la desatendida. Si suponemos

que la empresa NSK no vigila excesivamente sus repositorios, de manera que sólo una

cuarta parte de estos están vigilados permanentemente y que en cada repositorio se

almacena información de cinco proyectos de patentes ya podemos calcular la

probabilidad de estos casos:

MT-

a

aNTf-

a ff

f1)( a µλ

µλλ

µλµ e

MNN

eMN

MTP−

−−

+=

Page 153: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 141

P(casos 14 al 19)= 0,0633

● También cabe la posibilidad de que un empleado intente forzar el acceso a

repositorios cerrados con información de gran valor en su interior. Nos referimos al

escenario número 13 del árbol. El modelo que lo rige es similar al primero pero

afectado por la fracción ff que corresponde a aquellos agentes que probablemente

estarían dispuestos a intentar un acceso forzado. La ecuación sería la ya conocida:

NTf- f1)( λeTP −=

Para el cálculo de ff , que consideraremos un 1% de los agresivos, hay que tener en

cuenta el grado de competitividad del sector antes mencionado, ya que cuanto más

competitivo mayor será la recompensa por la información que garantice la

competencia. Así:

01,0⋅⋅= iaf Kff

Con este dato y entrando en la ecuación anterior, la probabilidad de un acceso

forzado en el tiempo de un año será de:

P(caso 13)= 0,00842

Una vez que hemos concluido con los empleados pasamos a ver la probabilidad de

sufrir espionaje por parte de visitantes.

● Los �caminos críticos� del 20 al 25 son los de agentes visitantes oportunistas.

Utilizamos una distribución binomial para representar el suceso de que un miembro

del grupo sea un agente. Considerando que es mucho más probable que un visitante

pueda ser contratado como tal, pues su relación con la empresa es mucho menor,

Page 154: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 142

supondremos que esta posibilidad es diez veces mayor que la tasa de reclutamiento

previamente calculada (y por tanto directamente proporcional a la competitividad del

sector y al número de patentes de esa empresa ese año). Usaremos una probabilidad

acumulada de que uno o más agentes entre los Nv visitantes sea un agente sea pa. En

cuanto al número de visitantes por grupo, Nv, supondremos un tamaño medio de unas

10 personas, y visitas de una hora de media. Suponemos que las tasas de lapsos del

vigilante son muy pequeñas al estar siempre con el grupo (por ejemplo sólo medio

minuto de toda la hora de media: 0,00833). La tasa de material desatendido ya la hemos

calculado. Con esta suposición simplificamos el modelo multiplicando la probabilidad

de que exista un lapso en la seguridad y en la escolta durante el periodo de visita en

lugar de calcular la convolución del lapso de seguridad durante el tiempo que dura el

lapso en la escolta. La probabilidad de uno o más intentos por parte de un visitante en

un grupo de acceder a contenido valioso viene dado por:

)1)(1)()1(1()1( v-wNfMt- tNva eepP −−−−=> λ

donde Nv es el número de visitantes por grupo, M el número de contenidos con

riesgo, pa la probabilidad de que alguno de los visitantes sea un espía (para nosotros

directamente proporcional a la competitividad del sector (Ki) y al número de patentes

de la empresa, I), m la tasa de lapsos de seguridad en el material desatendido, w la tasa

de lapsos en la escolta y t el tiempo de duración de la visita.

P(20 a 25)= 0,000105

Hay que recordar que esto son probabilidades por día y no por año, como en el caso

de los empleados.

● En cuanto a los visitantes agresivos del 27 al 32. La ecuación del apartado anterior

nos valdría para estimar la probabilidad de un ataque por parte de un visitante con

medios agresivos pero con dos modificaciones. Ahora µ serían los repositorios sin

seguridad, que como ya vimos suponemos que son el 75% de los repositorios,

obteniendo el número de repositorios de el total de patentes divididas por cinco. En

segundo lugar la probabilidad del visitante se multiplica por una fracción fa , calculada

Page 155: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 143

como en los casos 14 al 19, para tener en cuenta la mayor dificultad potencial de

contratar un agente agresivo.

P(27 a 32)= 0,00026

● Nos quedan dos escenarios. Por un lado el 26, que representa al visitante que

fuerza su acceso a la información. Su probabilidad pafa la calculamos de la misma

manera que la del empleado que fuerza. Suponemos que este agente no necesita un

lapso en la escolta pues la evitará cuando lo necesite. La probabilidad de este modelo

viene dada por:

))1(1()1( Nvaa fpP −−=>

P(20 a 25)= 0,000776

● El último escenario es el número 33. Es el caso del espionaje criminal, con una

tasa criminal similar a la tasa de reclutamiento. Si utilizamos la misma tasa de

reclutamiento de Bott , 4101 −⋅ , y una población de 12000 que es aproximadamente la

cuarta parte de la que toma Bott para EE.UU pues el país de la sede de NSK tiene

cuatro veces menos población, obtenemos una probabilidad de:

P(33)= 0,001

A modo de resumen en la siguiente tabla vemos los resultados de todos los casos:

Escenario Probabilidad

1 al 6 0,1084

6 al 12 0,0426

14 al 19 0,0633

13 0,00842

Page 156: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 144

Escenario Probabilidad

20 al 25 0,000105*

27 al 32 0,00026*

26 0,000776*

33 0,001

Tabla 1 Probabilidades de espionaje industrial

Las probabilidades con un asterisco son diarias, mientras que las demás son

anuales.

Una vez conocidas las probabilidades, llegamos a la parte final del modelo, que

consiste en hacer una clasificación de los escenarios valorando sus probabilidades y

tomando las medidas oportunas. Ese era el objetivo del modelo, asignar los recursos

limitados a disposición del personal de seguridad de acuerdo a la probabilidad relativa

de los distintos escenarios.

Comenzamos por los casos de espionaje por los propios empleados de NSK:

0

0,02

0,04

0,06

0,08

0,1

Probabilidades

AccesoAutorizadoAccesoOportunistaAccesoAgresivoAccesoForzado

Figura 30 Probabilidades de espionaje por parte de empleados

Page 157: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 145

Nuestra mayor amenaza será el acceso autorizado, seguido del agresivo y el

oportunista y en último lugar el forzado.

Las medidas que podemos tomar para frenar la amenaza del espionaje por

empleados con acceso autorizado son o bien reducir la tasa de reclutamiento, o el

acceso de las personas a la información o el tiempo de acceso. En cuanto a la tasa de

reclutamiento podríamos disminuir las variaciones en la plantilla, con lo que

conseguiríamos incidir en la tasa de reclutamiento por partida doble: por un lado

disminuimos la diferencia )( 1−− ii NN y por otro disminuimos el grado de descontento

de los empleados. Esta sería por tanto una posible primera política, que podemos ver

en la siguiente gráfica:

Empleados con acceso autorizado (función de lambda)

0

0,02

0,04

0,06

0,08

0,1

0,12

0 1000 2000 3000

Tiempo (1 año=2112 horas)

Prob

abili

dad

lambda=-2,4 10 -9lambda=1,2 10 -9lambda=6 10 -9

Figura 31Empleados con acceso autorizado en función de λ

La segunda repercutiría sobre el número de personas que tienen acceso a la

información, sin embargo nos veríamos expuestos a que el competidor aumentara su

esfuerzo reclutador en un intento de incrementar más la tasa de reclutamiento y

contrarrestar la disminución de N. Desecharemos la alternativa del acceso con

autorización de dos o más personas sólo en casos excepcionales por su coste y tiempo.

Page 158: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 146

La tercera política incide en el tiempo. Disminuyendo el tiempo que los empleados

tienen acceso a la información confidencial disminuirá las posibilidades de espionaje.

Desecharemos otras opciones como los controles de empleados a la salida, pues

influirían en la tasa de descontento y el disminuir el esfuerzo en innovación que nos

haría menos competitivos.

Una vez contrarrestado el acceso autorizado nuestra segunda amenaza es el

forzado. Su relativamente alta probabilidad se debe a la suposición que hemos hecho

de la poca seguridad en los repositorios, lo que refuerza la conclusión de que la mejor

manera de hacer frente a este tipo de espionaje es mediante unas buenas prácticas de

seguridad individual entre los empleados como cajas fuertes u otros tipos de

repositorios cuando no están presentes.

Otra posibilidad es incentivar la comunicación de toda actividad sospechosa,

aumentando la probabilidad de detectar a un empleado que trata de acceder a un

repositorio de acceso restringido. La consecuencia es la reducción de la fracción fa de

empleados dispuestos a adoptar una actitud agresiva, convirtiéndose éstos en

oportunistas, que a la vista de los resultados son una amenaza menor.

Empleados con acceso agresivo

00,0010,0020,0030,0040,0050,0060,007

0 1000 2000 3000

Tiempo (1 año=2112 horas)

Pro

babi

lidad fracción de

empleadosagresivosfracción deempleadosagresivos/2fracción deempleadosagresivos/4

Figura 32 Empleados con acceso agresivo en función de la fracción fa

Page 159: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 147

Y para minimizar a los oportunistas la mejor manera será disminuyendo la tasa de

lapsos de seguridad mediante buenas prácticas de seguridad entre los empleados de la

instalación. Proteger la información manteniendo el control y el acceso restringido a la

información mientras se posea reduciría la tasa de lapsos de seguridad al disminuir al

mínimo df .

Empleados con acceso oportunista

0

0,001

0,002

0,003

0,004

0,005

0 1000 2000 3000

Tiempo (1 año=2112 horas)

Pro

babi

lidad tasa de lapso mu

tasa de lapso mu/2tasa de lapso m/4

Figura 33Empleados con acceso oportunista en función de µ

Por último la menor amenaza la supondrán los empleados que intenten un acceso

forzado, pues hemos supuesto que son sólo la centésima parte de los agresivos. La

solución contra este tipo de espías pasa por incrementar la protección de los

repositorios y así aumentar el riesgo y la dificultad de forzar para acceder a ellos.

Escenarios correspondientes a visitantes oportunistas.

Una vez analizados los riesgos por los propios empleados de NSK, es momento de

comenzar con la amenaza asociada a los visitantes de sus instalaciones:

Page 160: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 148

00,00010,00020,00030,00040,00050,00060,00070,00080,0009

0,001

Probabilidades

VisitanteOportunista

VisitanteAgresivo

VisitanteAccesoForzado

Figura 34Probabilidad de espionaje de visitantes

Nuestra mayor amenaza serán los visitantes mediante acceso forzado, seguidos a

bastante distancia de los agresivos y oportunistas. Una primera razón para este

resultado es la pequeña tasa de lapso del vigilante, lo que demuestra que es una

medida eficaz contra los visitantes que intenten un acceso a la información oportunista

o agresivo. En el forzado no tendrá efecto pues suponemos que este tipo de agente no

necesita el lapso del vigilante para actuar. La mejor manera de frenar este espionaje es

hacer la tarea de forzar el acceso lo más desanimante posible, de manera que

reduzcamos la fracción fa todo lo posible.

En cuanto al visitante agresivo, la razón por la que el acceso agresivo es mayor que

el oportunista se debe la baja protección de los repositorios. Su solución será la misma

que en el caso de empleados agresivos - buenas prácticas de seguridad individual

entre los empleados como cajas fuertes u otros tipos de repositorios cuando no están

presentes. La manera de disminuir el riesgo tanto de oportunistas como agresivos es

una atención especial a la protección de información que reduce la tasa de lapso de

material desatendido y como ya vimos una escolta cuidadosa que a su vez disminuye

la tasa de lapsos en la escolta. Sin embargo disminuir el grupo de visitantes no tendría

efecto pues el usuario último se aseguraría de que su agente estuviera en él.

En último lugar nos queda el visitante furtivo, el espionaje criminal. Este caso es

mucho menos frecuente en el espionaje industrial de lo que lo es para el caso de

instalaciones de seguridad nacional de Bott, pero no por ello desdeñable. Sin embargo

Page 161: Espionaje Industrial

Análisis de riesgos del espionaje industrial: El análisis de riesgos 149

por su relativamente baja probabilidad y el alto coste que supone hacer las inversiones

en seguridad para hacerle frente, daremos prioridad al espionaje por empleados y

visitantes antes que este último caso. En el caso de invertir en más seguridad

desanimaríamos a los criminales, haciendo bajar la tasa de espionaje criminal

4.6 Conclusión del capítulo.

En este capítulo, que sirve para completar la triple perspectiva del espionaje, hemos

analizado el aspecto más relevante del problema: cómo analizar, cuantificar y evitar

que personas ajenas a nuestra empresa se aprovechen de las ventajas competitivas que

hayamos sido capaces de desarrollar por nuestros propios medios.

Los dos primeros capítulos tenían una componente más ofensiva que defensiva

pues de alguna manera nos marcaban hasta donde podíamos llegar con nuestras

prácticas de inteligencia competitiva sin llegar a caer en la ilegalidad o a producir una

percepción negativa de nuestros stakeholders. Este tercer capítulo tiene ambas

vertientes.

Principalmente nos permite por un lado analizar nuestras debilidades y evaluar la

probabilidad de que se conviertan en fugas de información, y por otro desarrollar una

batería de medidas que nos permitan hacer frente al espionaje ajeno.

También tiene una cara ofensiva, pues a partir del estudio de nuestras propias

debilidades y de nuestra inteligencia empresarial podemos aplicar ese análisis de

riesgos para estimar las debilidades de los demás y aumentar nuestra competitividad.

Page 162: Espionaje Industrial

5Resumen de los resultados y

conclusiones alcanzadas

Page 163: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas 151

5 Resumen de los resultados y conclusiones alcanzadas

5.1 Introducción

Como se ha visto, en este proyecto hemos llevado a cabo un estudio pormenorizado

del problema del espionaje industrial, desde su marco jurídico a sus costes asociados

pasando por las valoraciones éticas de las actividades de recolección de información

competitiva. Hemos relacionado la triple perspectiva del espionaje con sus respectivos

riesgos: legal, reputacional y operacional. También hemos modelizado el

comportamiento de los agentes de espionaje, analizado las posibles fugas de

información y establecido las medidas oportunas para contrarrestar el espionaje con un

caso particular.

En primer lugar nos planteamos encontrar una definición que nos permitiera

condensar todas las posibilidades del espionaje industrial. Sin embargo nos

encontramos con dos problemas. Desde un punto de vista legal son muchas las

posibles causas de espionaje y sus penas se estipulan de manera diferente en nuestro

país, la Unión Europea o la comunidad internacional. Por otro lado, desde la

perspectiva ética, el espionaje industrial ya no sólo era complejo en cuanto a su

pluralidad, aún lo era más en la subjetividad que hacía que las mismas prácticas

empresariales fueran considerados en distintos países (o incluso distintos estados)

como espionaje por unos y no por otros.

Esta doble dificultad en la definición del espionaje nos llevó por un lado a tratar la

perspectiva jurídica y por otro la ética. Para la parte legal nos basamos en las sentencias

de los últimos 25 años tanto en España como en la Unión Europea. Aunque pudiera

parecer el camino inverso, de las sentencias a las leyes (y no al revés), esta metodología

nos permitió identificar en primer lugar aquellos aspecto legales críticos que centran la

mayor parte de juicios por espionaje: el secreto profesional, el deber de reserva, etc. Y

partiendo de ellos ir desentrañando todo el tejido competencial entre España, la U.E., y

la comunidad internacional. Nos concentramos en las leyes fundamentales de los tres

ámbitos, pero para que no fuera un marco incompleto añadimos un listado exhaustivo

de todas las leyes relacionadas con el espionaje industrial como anexo.

Page 164: Espionaje Industrial

Sin embargo, aunque hemos resuelto el interrogante del espionaje desde el punto

legal, muchos son los aspectos que merecerían un estudio más exhaustivo. En

particular el secreto profesional y la privacidad presentan marcos legales tan complejos

o más que el espionaje industrial. A pesar de esto el capítulo legal permite hacer frente

al riesgo legal, sabiendo que si no vulneramos ningún aspecto recogido en ese marco

legal, nuestras políticas o estrategias de inteligencia competitiva no vulneraran

ninguna ley y por tanto no nos estaremos arriesgando a posibles actuaciones legales en

nuestra contra.

Como mencionábamos anteriormente, la definición ética del espionaje nos planteó

dos problemas fundamentales. Por un lado la subjetividad a la hora de valorar las

prácticas de inteligencia competitiva y por otro las diferencias existentes de un

continente a otro o incluso de un país a otro. De nuevo en este caso partimos de la

realidad de espionaje, aunque en este caso no fueran sentencias sino ejemplos

conocidos, que nos permitieron perfilar la delgada línea que separa el espionaje de la

inteligencia competitiva aceptada por la mayoría.

El segundo problema, el de las diferencias alrededor del mundo, nos llevó a

plantearnos como solución la posibilidad de establecer un código ético universal para

las prácticas de inteligencia competitiva que tuviera validez a nivel mundial. Se trata

de un tema fascinante del que sólo pudimos atacar una parte. Partiendo de los

stakeholders y los códigos éticos existentes, fuimos conducidos hasta las cuatro

variables fundamentales de la dimensión ética: métodos cuestionables, el contexto

empresarial, los principios éticos y culturales y los propósitos de la inteligencia

competitiva.

Combinando estas variables y el código ético y utilizando el modelo de filtro de

Comai, establecimos un método para valorar las actividades de recolección de

información como éticas o no éticas, un primer paso hacia un código global.

Así, la creación de un código global a partir de nuestras técnicas de inteligencia

competitiva es una puerta para futuras investigaciones. La otra es profundizar en la

relación entre la ética empresarial y el riesgo reputacional, que cada vez se tiene más en

cuenta, y de la que sólo pudimos tratar en la introducción del capítulo.

Page 165: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas 153

El tercer capítulo y núcleo del proyecto es el modelo de análisis de riesgos. Si bien

en los capítulos anteriores habíamos tratado el riesgo legal y reputacional, el mayor

daño que el espionaje produce es a nivel de riesgo operacional de fraude, y por tanto

debía de ser la parte más importante del proyecto.

Primero nos planteamos las causas y los posibles agentes del espionaje industrial

como la parte de análisis previo fundamental en cualquier modelo de riesgos. Una vez

hecho esto tuvimos que elegir el tipo de modelo de riesgos. Desechado el modelo por

encuestas, teníamos dos opciones, el cuantitativo y el cualitativo, cada uno con sus

ventajas e inconvenientes. El cualitativo te da información valiosa pero no aspectos que

podamos cuantificar y darle un valor de riesgo. Los cuantitativos por el contrario sí

proporcionan números pero a menudo no proporciona tanta información como el

cualitativo.

Para desarrollar un buen modelo necesitábamos las dos, así que nuestro modelo se

convirtió en un híbrido cuantitativo y cualitativo. Nuestra base era el modelo

desarrollado por Bott para proteger las instalaciones de la seguridad nacional

estadounidense del espionaje, sobre todo el internacional. Aunque su perspectiva era

militar, encaja a la perfección en el mundo empresarial tan competitivo en el que

vivimos. Aún así hubo que hacer adaptaciones en cuanto a los agentes, las causas, etc.

Lo que sí se mantuvo es el camino crítico genérico que Bott utilizaba para construir sus

escenarios, camino que se adaptaba perfectamente al espionaje comercial.

Sin embargo el trabajo de Bott no prestaba excesiva atención a lo cuantitativo pues

al disponer de la base de datos del ejército de los últimos 50 años, podía basarse en

ellos para sus estimaciones. Pero en la actualidad muchas veces no se dispone de

suficientes datos cuando hace falta estimar el riesgo por espionaje industrial en una

instalación, e incluso podemos no disponer prácticamente de información si la

instalación es nueva.

Por esta razón intentamos completar el modelo de Bott desde el punto de visto

cuantitativo. Para ello partimos de una premisa sencilla pero no por ello carente de

validez - la apetencia de espionaje será proporcional a la innovación que aporte una

empresa, y por tanto, a sus patentes.

Page 166: Espionaje Industrial

Nuestra primera aproximación fue utilizar una regresión lineal múltiple con la que

estimar las patentes de una empresa al año siguiente a partir de parámetros como el

P.I.B, la inversión en I+D, etc. A pesar de algunos problemas de colinealidad, nos

permitía estimar el número de patentes para el próximo año con bastante precisión. Sin

embargo, en este primer análisis estábamos poniendo en un mismo �saco� a todas las

empresas de atomoción de las que teníamos datos sin tener en cuenta sus

particularidades.

De ahí que nuestra segunda aproximación fuera predecir mediante series

temporales el número de patentes de cada empresa para los años siguientes. Esta

decisión había sido reforzada por el resultado de la regresión lineal múltiple en el que

el número de patentes era el factor más relevante.

Con los escenarios de Bott adaptados al espionaje industrial, los datos obtenidos de

las series de patentes y datos sobre los resultados de las empresas ya teníamos

información suficiente para valorar la probabilidad de cada uno de los escenarios del

árbol.

Mediante un ejemplo pudimos ver las debilidades de una empresa y los agentes que

más daño la hacían, y, a partir de ahí, establecer la batería de medidas con la misión de

minimizar el riesgo de espionaje. Al permitirnos el modelo valorar como influye cada

factor podemos optimizar la estrategia más correcta que minimizará el riesgo de

espionaje con la menor inversión. Ese era precisamente nuestro objetivo al empezar a

elaborar el modelo.

Aún siendo un modelo fundamentalmente defensivo (también los temas ético y

legal lo eran), el análisis de riesgo de nuestra propia empresa nos servirá para estudiar

a la competencia y poder detectar sus puntos débiles y puntos de fuga y aprovecharlos

mediante la inteligencia competitiva.

Sin embargo nuestro modelo es quizá muy generalizado, y aunque por una parte es

aplicable a cualquier sector, un profundo estudio de cada sector permitiría una mayor

precisión al particularizarse para un tipo de industria en particular.

Un aspecto fundamental que engrana muy bien con el proyecto pero que quizá

excede su tamaño es la teoría organizacional asociada al espionaje industrial, la

Page 167: Espionaje Industrial

Análisis de riesgos del espionaje industrial: Resumen de los resultados y conclusiones alcanzadas 155

llamada contrainteligencia empresarial, que sería una herramienta muy útil dentro de

nuestras medidas defensivas.

Por tanto, este proyecto ha cumplido con el objetivo de definir la triple perspectiva

de un problema complejo como el espionaje industrial, cada vez más frecuente y

característico de nuestra sociedad competitiva. Es una buena guía para las empresas a

la hora de evitar el riesgo legal y el reputacional, ciñéndose a los marcos que

establecen. Pero sobre todo desarrolla un modelo generalizado que con leves

adaptaciones puede conseguir unos resultados muy precisos a la hora de evaluar el

riesgo operacional de espionaje industrial, aportando una información fundamental a

la hora de combatirlo y ayudándonos a establecer la política de inteligencia

competitiva adecuada en cada caso.

Page 168: Espionaje Industrial

Anexos

Page 169: Espionaje Industrial

ASeries temporales de patentes

para empresas del sector de

automoción

Page 170: Espionaje Industrial

A Series temporales de patentes para empresas del sector

automoción

A.1 Serie �rn�

De la serie rn tenemos datos desde 1996 a 2004.

Period Data 1996 250,0 1997 260,0 1998 267,0 1999 323,0 2000 442,0 2001 428,0 2002 493,0 2003 572,0 2004 740,0

Comprobamos que no se trata de un proceso de ruido blanco

Tests for Randomness of nº patentes rn (1) Runs above and below median Median = 428,0 Number of runs above and below median = 2 Expected number of runs = 5,0 Large sample test statistic z = 1,90941 P-value = 0,0562094 (2) Runs up and down Number of runs up and down = 3 Expected number of runs = 5,66667 Large sample test statistic z = 1,91675 P-value = 0,05527 (3) Box-Pierce Test Test based on first 3 autocorrelations

Serie temporal patentes rn

1996 1998 2000 2002 2004250

350

450

550

650

750

nº p

aten

tes

rn

Page 171: Espionaje Industrial

Large sample test statistic = 3,71 P-value = 0,294526

Estos tres tests se utilizan para determinar si estamos ante una serie de números

aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,

en este caso 2, y lo compara con los 5 esperados de una aleatoria. Como el p-value es

mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un

nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, que

es 3 frente a 5,6667, no podemos rechazar la hipótesis de que la serie es aleatoria con un

nivel de confianza del 95%. El tercero se basa en la suma de los cuadrados de las

primeras 24 correlaciones, como el p-value es mayor que 0,05 no podemos rechazar la

hipótesis de que la serie es aleatoria con un nivel de confianza del 95%.

Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que

mejor se adecua a nuestra serie.

Models (A) Random walk with drift = 61,25 (B) Linear trend = -114681, + 57,55 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,0654 Estimation Period Model RMSE MAE MAPE ME MPE (A) 61,3183 46,5 11,324 0,0 -3,48525 (B) 53,4203 41,5272 10,6789 1,2935E-11 -0,302325 (C) 140,23 127,0 24,6657 127,0 24,6657 (D) 83,9171 57,5566 11,5221 54,4479 10,7958 (E) 192,748 157,664 39,4554 42,4622 -4,63219 Model RMSE RUNS RUNM AUTO MEAN VAR (A) 61,3183 OK OK OK OK OK (B) 53,4203 OK OK OK OK OK (C) 140,23 OK OK OK (D) 83,9171 OK OK OK OK OK (E) 192,748 OK OK OK ** OK

A la vista de los resultados el modelo con el menor R2 es el B, que corresponde a una

tendencia lineal y que además supera todos los tests sobre los residuos para ver si se

ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la media, test

de Box-Pierce de autocorrelación excesiva, diferencia en la media entre primera y

segunda mitad, diferencia en la varianza entre la primera y segunda mitad).

Esto actúa en los datos conocidos de la siguiente manera:

Page 172: Espionaje Industrial

Model: Linear trend = -114681, + 57,55 t Period Data Forecast Residual 1996 250,0 189,244 60,7556 1997 260,0 246,794 13,2056 1998 267,0 304,344 -37,3444 1999 323,0 361,894 -38,8944 2000 442,0 419,444 22,5556 2001 428,0 476,994 -48,9944 2002 493,0 534,544 -41,5444 2003 572,0 592,094 -20,0944 2004 740,0 649,644 90,3556

Y los valores previstos para los siguientes 12 periodos:

Lower 95,0% Upper 95,0% Period Forecast Limit Limit 2005 707,194 551,06 863,329 2006 764,744 599,507 929,982 2007 822,294 646,907 997,682 2008 879,844 693,432 1066,26 2009 937,394 739,226 1135,56 2010 994,944 784,412 1205,48 2011 1052,49 829,092 1275,9 2012 1110,04 873,348 1346,74 2013 1167,59 917,247 1417,94 2014 1225,14 960,845 1489,44 2015 1282,69 1004,19 1561,2 2016 1340,24 1047,31 1633,18

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal Patentes rnLinear trend = -114681, + 57,55 t

nº p

aten

tes

rn

actualforecast95,0% limits

1990 1995 2000 2005 2010 2015 20200

300

600

900

1200

1500

1800

Page 173: Espionaje Industrial

Comprobación del modelo Forecast Summary Forecast model selected: Linear trend = -114681, + 57,55 t Number of forecasts generated: 12 Number of periods withheld for validation: 0 Estimation Validation Statistic Period Period RMSE 53,4203 MAE 41,5272 MAPE 10,6789 ME 1,2935E-11 MPE -0,302325 Trend Model Summary Parameter Estimate Stnd. Error t P-value Constant -114681, 13793,1 -8,31436 0,000071 Slope 57,55 6,89653 8,34478 0,000070

A.2 Serie �bw�

De la serie bw tenemos datos desde 1997 a 2004: Period Data 1997 82,0 1998 85,0 1999 83,0 2000 94,0 2001 81,0 2002 114,0 2003 154,0 2004 227,0

serie temporal patentes bw

1997 1999 2001 2003 200580

110

140

170

200

230

nº p

aten

tes

bw

Page 174: Espionaje Industrial

Comprobamos que no se trata de un proceso de ruido blanco:

Tests for Randomness of nº patentes bw (1) Runs above and below median Median = 89,5 Number of runs above and below median = 4 Expected number of runs = 5,0 Large sample test statistic z = 0,381881 P-value = 0,702546 (2) Runs up and down Number of runs up and down = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,476731 P-value = 1,0 (3) Box-Pierce Test Test based on first 2 autocorrelations Large sample test statistic = 1,40177 P-value = 0,496145

Estos tres tests se utilizan para determinar si estamos ante una serie de números

aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,

en este caso 4 y lo compara con los 5 esperados de una aleatoria. Como el p-value es

mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un

nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en

este caso 5 frente a 5, entonces no podemos rechazar la hipótesis de que la serie es

aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los

cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no

podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del

95%

Mediante el Statgraphics comparamos los cinco modelos para ver cual es el que

mejor se adecua a nuestra serie.

Models (A) Random walk with drift = 20,7143 (B) Linear trend = -34179,3 + 17,1429 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,9999 (E) Brown's linear exp. smoothing with alpha = 0,073

Page 175: Espionaje Industrial

Estimation Period Model RMSE MAE MAPE ME MPE (A) 29,7698 23,9592 20,9282 -8,12049E-15 -7,69005 (B) 32,4888 22,9643 21,2814 -2,72848E-12 -3,54128 (C) 57,4638 42,6667 25,9851 40,1333 22,8575 (D) 34,4792 21,8756 15,0965 18,1259 10,4821 (E) 61,0264 43,9901 35,1341 9,86511 -5,7111 Model RMSE RUNS RUNM AUTO MEAN VAR (A) 29,7698 OK OK OK OK OK (B) 32,4888 * OK OK OK OK (C) 57,4638 OK OK OK (D) 34,4792 OK OK OK OK * (E) 61,0264 OK OK OK OK *

A la vista de los resultados el modelo con el menor R2 es el A, que corresponde a un

camino aleatorio con deriva y que además supera todos los tests sobre los residuos

para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por encima de la

media, test de Box-Pierce de autocorrelación excesiva, diferencia en la media entre

primera y segunda mitad, diferencia en la varianza entre la primera y segunda mitad).

Esto actúa en los datos conocidos de la siguiente manera: Model: Random walk with drift = 20,7143 Period Data Forecast Residual 1997 82,0 1998 85,0 102,714 -17,7143 1999 83,0 105,714 -22,7143 2000 94,0 103,714 -9,71429 2001 81,0 114,714 -33,7143 2002 114,0 101,714 12,2857 2003 154,0 134,714 19,2857 2004 227,0 174,714 52,2857

Y los valores previstos para los siguientes 12 periodos:

Lower 95,0% Upper 95,0% Period Forecast Limit Limit 2005 247,714 174,87 320,558 2006 268,429 165,411 371,446 2007 289,143 162,973 415,313 2008 309,857 164,169 455,545 2009 330,571 167,687 493,456 2010 351,286 172,855 529,717 2011 372,0 179,273 564,727 2012 392,714 186,68 598,749 2013 413,429 194,896 631,961 2014 434,143 203,789 664,496 2015 454,857 213,26 696,454 2016 475,571 223,232 727,911

Page 176: Espionaje Industrial

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Serie temporal para Patentes bwRandom walk with drift = 20,7143

1990 1995 2000 2005 2010 2015 20200

200

400

600

800

nº p

aten

tes

bw

actualforecast95,0% limits

Comprobación Forecast model selected: Random walk with drift = 20,7143 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Estimation Validation Statistic Period Period RMSE 29,7698 MAE 23,9592 MAPE 20,9282 ME -8,12049E-15 MPE -7,69005

A.3 Serie �et�

De la serie et tenemos datos desde 1994 a 2002:

Año Patentes 1994 416,0 1995 515,0 1996 492,0 1997 499,0 1998 525,0 1999 507,0 2000 510,0 2001 423,0 2002 456,0

Time Series Plot for Nº patentes ET

0 2 4 6 8 10410

430

450

470

490

510

530

pate

ntes

ET

Page 177: Espionaje Industrial

Comprobamos que no se trata de un proceso de ruido blanco Tests for Randomness of Nº patentes ET (1) Runs above and below median Median = 499,0 Number of runs above and below median = 5 Expected number of runs = 5,0 Large sample test statistic z = -0,381881 P-value = 1,0 (2) Runs up and down Number of runs up and down = 7 Expected number of runs = 5,66667 Large sample test statistic z = 0,73721 P-value = 0,460992 (3) Box-Pierce Test Test based on first 3 autocorrelations Large sample test statistic = 0,278059 P-value = 0,9641

Estos tres tests se utilizan para determinar si estamos ante una serie de números

aleatorios. El primero mide las veces que la serie está por encima o debajo de la media,

en este caso 5, y lo compara con los 5 esperados de una aleatoria. Como el p-value es

mayor que 0,05 no podemos rechazar la hipótesis de que la serie es aleatoria con un

nivel de confianza del 95%. El segundo mide el número de veces que sube o baja, en

este caso 7 frente a 5,6667, entonces no podemos rechazar la hipótesis de que la serie es

aleatoria con un nivel de confianza del 95%. El tercero se basa en la suma de los

cuadrados de las primeras 24 correlaciones, como el p-value es mayor que 0,05 no

podemos rechazar la hipótesis de que la serie es aleatoria con un nivel de confianza del

95%

Una vez comprobado que no es un proceso de ruido blanco, utilizamos la serie para

predecir los valores futuros del número de patentes para la marca et. Mediante el

Statgraphics comparamos los cinco modelos para ver cual es el que mejor se adecua a

nuestra serie.

Modelos: (A) Brown's linear exp. smoothing with alpha = 0,0451 (B) Linear trend = 2880,16 + -1,2 t (C) Simple moving average of 3 terms (D) Simple exponential smoothing with alpha = 0,1009 (E) Brown's linear exp. smoothing with alpha = 0,0451

Page 178: Espionaje Industrial

Estimation Period Model RMSE MAE MAPE ME MPE (A) 43,0755 37,4884 7,97608 4,79459 0,296507 (B) 43,3587 33,1259 7,13714 -1,01055E-13 -0,674417 (C) 40,8194 27,4444 6,0824 -11,0 -2,86477 (D) 43,182 37,6741 8,0009 5,77646 0,501336 (E) 43,0755 37,4884 7,97608 4,79459 0,296507 Model RMSE RUNS RUNM AUTO MEAN VAR (A) 43,0755 OK OK OK OK OK (B) 43,3587 OK OK OK OK OK (C) 40,8194 OK OK OK (D) 43,182 OK OK OK OK OK (E) 43,0755 OK OK OK OK OK

A la vista de los resultados el modelo con el menor R2 es el E, que corresponde al

modelo Alisado exponencial de Brown y que además supera todos los tests sobre los

residuos para ver si se ajustan a los datos (subidas y bajadas, subidas y bajadas por

encima de la media, test de Box-Pierce de autocorrelación excesiva, diferencia en la

media entre primera y segunda mitad, diferencia en la varianza entre la primera y

segunda mitad).

Esto actúa en los datos conocidos de la siguiente manera:

Period Data Forecast Residual 1994 416,0 472,591 -56,5905 1995 515,0 467,824 47,1756 1996 492,0 472,303 19,6971 1997 499,0 474,399 24,6012 1998 525,0 476,977 48,0229 1999 507,0 481,718 25,282 2000 510,0 484,505 25,4946 2001 423,0 487,363 -64,3635 2002 456,0 482,168 -26,1681

Y los valores previstos para los siguientes 12 periodos: Lower 95,0% Upper 95,0% Period Forecast Limit Limit 2003 482,647 403,049 562,246 2004 483,127 403,205 563,048 2005 483,606 403,348 563,864 2006 484,086 403,478 564,693 2007 484,565 403,593 565,536 2008 485,044 403,695 566,393 2009 485,524 403,783 567,264 2010 486,003 403,857 568,149 2011 486,482 403,917 569,048 2012 486,962 403,962 569,961 2013 487,441 403,994 570,888 2014 487,92 404,01 571,83

Page 179: Espionaje Industrial

Su representación gráfica junto con los datos conocidos y los límites del 95%:

Time Sequence Plot for Nº patentes ETBrown's linear exp. smoothing with alpha = 0,0451

Nº p

aten

tes

ET

actualforecast95,0% limits

1990 1994 1998 2002 2006 2010 2014400

430

460

490

520

550

580

Comprobación: Forecast Summary Forecast model selected: Brown's linear exp. smoothing with alpha = 0,0451 Number of forecasts generated: 12 Number of periods withheld for validation: 0 Estimation Validation Statistic Period Period RMSE 43,0755 MAE 37,4884 MAPE 7,97608 ME 4,79459 MPE 0,296507

Page 180: Espionaje Industrial

BRelación exhaustiva de

legislación sobre propiedad

industrial con efecto en España

Page 181: Espionaje Industrial

B Relación exhaustiva de legislación sobre propiedad industrial

con efecto en España

B.1 Legislación nacional

I. DERECHO COMÚN DE PROPIEDAD INDUSTRIAL

1. Código Civil. Decreto de 24 de julio de 1889 (fragmento).

2. Ley Orgánica 10/1995, de 23 de noviembre del Código Penal (fragmento).

3. Ley sobre Hipoteca Mobiliaria y Prenda sin Desplazamiento de Posesión, de

16 de diciembre de 1954 (fragmento).

4. Reglamento del Registro de Hipoteca Mobiliaria y Prenda sin Desplazamiento

aprobado por Decreto de 17 de junio de 1955 (fragmento).

5. Ley 1/2000, de 7 de enero del 2000 de Enjuiciamiento Civil (fragmento).

6. Real Decreto 1595/1999, de 15 de octubre, por el que se establecen

determinados plazos para el pago de tasas en materia de propiedad industrial.

7. Ley Orgánica 8/2003, de 9 de julio, para la Reforma Concursal, por la que se

modifica la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (fragmento).

8. Orden ITC/1418/2004, de 17 de mayo, de reclasificación en precios públicos

de las tasas percibidas por los servicios y actividades relativos a fondos

documentales, bases de datos y servicios documentales para información

tecnológica y por la que se actualizan los precios públicos percibidos por

determinados servicios de la Oficina Española de Patentes y Marcas

DERECHO ORGÁNICO Y DE PROCEDIMIENTO

1. Ley 17/1975, de 2 de mayo, sobre creación del Organismo Autónomo del

Registro de la Propiedad Industrial

Page 182: Espionaje Industrial

2. Real Decreto 1270/1997, de 24 de julio por el que se regula la Oficina

Española de Patentes y Marcas.

3. Resolución de 22 de febrero de 1995, de la Oficina Española de Patentes y

Marcas, sobre delegación de funciones en el Secretario General del Organismo.

4. Resolución de 13 junio 1995, de la Oficina Española de Patentes y Marcas por

la que se Delega la competencia para la resolución de los recursos ordinarios en

el Jefe de la Unidad de Recursos.

5. Resolución de 2 de septiembre de 1997, del Departamento de Patentes e

Información Tecnológica, de la Oficina Española de Patentes y Marcas, por la

que se delegan determinadas funciones del Subdirector General del

Departamento de Patentes e Información Tecnológica en los Jefes de Área,

Servicio y Sección de dicho departamento.

6. Resolución de 2 de septiembre de 1997, del Departamento de Signos

Distintivos de la Oficina Española de Patentes y Marcas, por la que se delegan

determinadas funciones en distintos órganos de dicho departamento.

7. Real Decreto 441/1994, de 11 de marzo, por el que se aprueba el Reglamento

de Adecuación a la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de

las Administraciones Públicas y del Procedimiento Administrativo Común, de

los procedimientos relativos a la concesión, mantenimiento y modificación de

los derechos de propiedad industrial.

8. Real Decreto-Ley 8/1998, de 31 de julio, de medidas urgentes en materia de

propiedad industrial.

9. Real Decreto 278/2000, de 25 de febrero, por el que se aprueban los Estatutos

del Colegio Oficial de Agentes de la Propiedad Industrial.

10. Real Decreto 1665/1991, de 25 octubre, de Reconocimiento de títulos de

enseñanza superior de nacionales de Estados miembros que exijan una

formación superior mínima de tres años.

11. Orden de 27 diciembre 2000 por la que se desarrolla el Real Decreto

Page 183: Espionaje Industrial

1665/1991, de 25 de octubre, de reconocimiento de títulos de enseñanza superior

de nacionales de Estados miembros que exijan una formación superior mínima

de tres años, en lo que afecta a la profesión de Agente de la Propiedad

Industrial.

12. Real Decreto 562/2004, de 19 de abril, por el que se aprueba la estructura

orgánica básica de los Departamentos Ministeriales.

13. Real Decreto 1554/2004, de 25 de junio, por el que se desarrolla la estructura

orgánica básica del Ministerio de Industria, Turismo y Comercio.

14. ORDEN CTE/1986/2002, de 16 de julio, reguladora de los ficheros de datos

de carácter personal de la Oficina Española de Patentes y Marcas.

15. ORDEN CTE/2988/2003, de 14 de octubre, por la que se actualizan los

anexos de la Orden CTE/1986/2002, de 16 de julio, reguladora de los ficheros de

datos de carácter personal de la Oficina Española de Patentes y Marcas.

16. ORDEN ITC/915/2005,de 4 de abril,por la que se crea un registro telemático

en la Oficina Española de Patentes y Marcas.

17. ORDEN ITC/2043/2005,de 28 de junio,por la que se incluye la presentación

electrónica de solicitudes de marcas y nombres comerciales en el Registro

Telemático de la Oficina Española de Patentes y Marcas.

DERECHO DE LAS DISTINTAS MODALIDADES DE PROPIEDAD

INDUSTRIAL:

DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y

TOPOGRAFÍAS DE SEMICONDUCTORES)

A. Patentes y Modelos de Utilidad

1. Ley 11/1986, de 20 de marzo, de Patentes

Page 184: Espionaje Industrial

2. Real Decreto 2245/1986, de 10 de octubre, por el que se aprueba el

Reglamento para la ejecución de la Ley 11/1986, de 20 de marzo, de

Patentes

3. Real Decreto 812/2000, de 19 de mayo, por el que se establece la

aplicación del procedimiento de concesión con examen previo para las

solicitudes de patentes del sector de alimentación.

4. Orden de 19 de junio de 2001 por la que se establecen reducciones en

condiciones análogas a las fijadas en el Reglamento relativo a las tasas de

la Oficina Europea de Patentes, respecto de la tasa de búsqueda

internacional en el marco del Tratado de Cooperación en Materia de

Patentes (PCT) realizadas por parte de la Oficina Española de Patentes y

Marcas a los solicitantes de ciertos países.

5. Real Decreto 996/2001, de 10 de septiembre, por el que se establece la

aplicación con carácter general del procedimiento de concesión de

patentes nacionales con examen previo.

6. Real Decreto 55/2002, de 18 de enero, sobre explotación y cesión de

invenciones realizadas en los entes públicos de investigación, de

conformidad con lo establecido en el artículo 20 de la Ley 11/1986, de 20

de marzo, de Patentes.

7. Ley 10/2002, de 29 de abril, por la que se modifica la Ley 11/1986, de

20 de marzo, de Patentes, para la incorporación al derecho español de la

directiva 98/44/CE, del Parlamento Europeo y del Consejo, de 6 de julio,

relativa a la protección jurídica de las invenciones biotecnológicas.

8. Instrucción 2/1995, de 30 de diciembre, de la Oficina Española de

Patentes y Marcas aplicativa Acuerdo sobre los aspectos de los Derechos

de Propiedad Intelectual relacionados con el Comercio

B. Topografías de Productos Semiconductores

1. Ley 11/1988, de 3 de mayo, de protección jurídica de las topografías

de los productos semiconductores

Page 185: Espionaje Industrial

2. Real Decreto 1465/1988, de 2 de diciembre, por el que se aprueba el

Reglamento para la ejecución de la Ley 11/1988, de 3 de mayo, para la

protección jurídica de las topografías de los productos semiconductores

3. Real Decreto 149/1996, de 2 de febrero, por el que se amplía la

protección jurídica de las topografías de los productos semiconductores a

los nacionales de los miembros de la Organización Mundial del Comercio

4. Orden 20-2-1997, por la se amplía, con carácter provisional, la

protección jurídica de las topografías de los productos semiconductores a

las personas de la isla de Man

DERECHO DE SIGNOS DISTINTIVOS (MARCAS, NOMBRES COMERCIALES

Y RÓTULOS DE ESTABLECIMIENTO)

1. Ley 17/2001, de 7 de diciembre, de Marcas

2. Real Decreto 687/2002, de 12 de julio, por el que se aprueba el

Reglamento para la ejecución de la Ley 17/2001, de 7 de diciembre, de

Marcas

3. Ley 32/88, de 10 de noviembre, de Marcas

4. Real Decreto 645/1990, de 18 de mayo, Reglamento ejecución de la

Ley de Marcas

DERECHO DE DISEÑO INDUSTRIAL

1. Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño

Industrial.

2. Real Decreto 1937/2004, de 27 de septiembre, por el que se aprueba el

Reglamento de ejecución de la Ley 20/2003, de 7 de julio, de Protección

Jurídica del Diseño Industrial.

Page 186: Espionaje Industrial

3. Estatuto sobre Propiedad Industrial, aprobado por Real Decreto-ley

de 26 de julio de 1929 (fragmento)

OTRAS FORMAS DE PROTECCIÓN RELACIONADAS CON LA PROPIEDAD

INDUSTRIAL

VARIEDADES VEGETALES

1. Ley 3/2000, de 7 de enero, de protección de las variedades vegetales.

2. Ley 3/2002, de 12 de marzo, de modificación de la Ley 3/2000, de 7

de enero, de régimen jurídico de la protección de las obtenciones

vegetales.

3. Real Decreto 1261/2005, de 21 de octubre, por el que se aprueba el

Reglamento de protección de obtenciones vegetales.

NOMBRES DE DOMINIO

1. Orden CTE/662/2003, de 18 de marzo, por la que se aprueba el Plan

Nacional de nombres de dominio de Internet bajo el código de país

correspondiente a España (".es").

2. Real Decreto 164/2002, de 8 de febrero, por el que se aprueba el

Estatuto de la entidad pública empresarial Redes.

B.2 Legislación internacional

Principales Tratados Internacionales firmados por España en materia de Propiedad

Industrial

B.2.1 Derecho comunitario de propiedad industrial

1. INVENCIONES

Page 187: Espionaje Industrial

1.1 Directiva 87/54/CEE del Consejo de 16 de diciembre de 1986 sobre la

protección jurídica de las topografías de los productos semiconductores

1.2 94/824/CE: Decisión del Consejo, de 22 de diciembre de 1994, sobre la

ampliación de la protección jurídica de las topografías de los productos

semiconductores a los nacionales de los miembros de la Organización Mundial

del Comercio

1.3 Reglamento (CE) n° 1610/96 del Parlamento Europeo y del Consejo de 23 de

julio de 1996 por el que se crea un certificado complementario de protección

para los productos fitosanitarios

1.4 Reglamento (CEE) número 1768/92, del Consejo, de 18 de junio de 1992,

relativo a la Creación de un Certificado Complementario de Protección para los

medicamentos

1.5 Directiva 98/44/CE del Parlamento Europeo y del Consejo de 6 de julio de

1998 relativa a la protección jurídica de las invenciones biotecnológicas

2. SIGNOS DISTINTIVOS

2.1 Primera Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988

relativa a la aproximación de las legislaciones de los Estados Miembros en

materia de marcas

2.2 Reglamento (CE) nº 40/94 del Consejo, de 20 de diciembre de 1993, sobre la

marca comunitaria

2.3 Reglamento (CE) nº 2868/95 de la Comisión, de 13 de diciembre de 1995, por

el que se establecen normas de ejecución del Reglamento (CE) nº 40/94 del

Consejo sobre la marca comunitaria

2.4 Reglamento (CE) nº 1653/2003 del Consejo, de 18 de junio de 2003, por el que

se modifica el Reglamento (CE) nº 40/94 sobre la marca comunitaria

2.5 Reglamento (CE) n° 1992/2003 del Consejo, de 27 de octubre de 2003, por el

Page 188: Espionaje Industrial

que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria, con

objeto de llevar a efecto la adhesión de la Comunidad Europea al Protocolo

concerniente al Arreglo de Madrid relativo al registro internacional de marcas

adoptado en Madrid el 27 de junio de 1989.

2.6 Reglamento (CE) n° 422/2004 del Consejo, de 19 de febrero de 2004, por el

que se modifica el Reglamento (CE) n° 40/94 sobre la marca comunitaria.

2.7 Reglamento (CE) nº 216/96 de la Comisión, de 5 de febrero de 1996, por el

que se establece el reglamento de procedimiento de las salas de recurso de la

Oficina de Armonización del Mercado Interior (marcas, diseños y modelos)

2.8 Reglamento (CE) nº 1367/95 de la Comisión, de 16 de junio de 1995, por el

que se establecen las disposiciones de aplicación del Reglamento (CE) nº

3295/94 del Consejo por el que se establecen las medidas dirigidas a prohibir el

despacho a libre práctica, la exportación, la reexportación y la inclusión en un

régimen de suspensión de las mercancías con usurpación de marca y las

mercancías piratas

3. DISEÑOS INDUSTRIALES

3.1 Directiva 98/71/CE del Parlamento Europeo y del Consejo de 13 de octubre

de 1998 sobre la protección jurídica de los dibujos y modelos

3.2 Reglamento (CE) nº 6/2002 del Consejo, de 12 de diciembre de 2001, sobre

los dibujos y modelos comunitarios

4. OTRAS MODALIDADES DE PROTECCIÓN RELACIONADAS CON LA

PROPIEDAD INDUSTRIAL

4.1 VARIEDADES VEGETALES

4.1.1 Reglamento (CE) nº 2100/94 del Consejo, de 27 de julio de 1994, relativo a

la protección comunitaria de las obtenciones vegetales

Page 189: Espionaje Industrial

4.1.2 Reglamento (CE) nº 1239/95 de la Comisión, de 31 de mayo de 1995, por

el que se establecen disposiciones de aplicación del Reglamento (CE) nº

2100/94 del Consejo en lo relativo al procedimiento ante la Oficina

comunitaria de variedades vegetales

B.2.2 Derecho europeo de propiedad industrial

DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y

TOPOGRAFÍAS DE SEMICONDUCTORES)

1.1 Convenio Europeo sobre Formalidades Prescritas para las Solicitudes de

Patentes, de 11 de diciembre de 1953

1.2 Convenio de Munich sobre Concesión de Patentes Europeas, de 5 de octubre

de 1973

1.3 Acta de Revisión del artículo 63 del Convenio sobre la Patente europea de 17

de diciembre de 1991

1.4 Real Decreto 2424/86 de Aplicación del Convenio sobre la concesión de

patentes europeas

B.2.3 Derecho internacional de propiedad industrial

1. DERECHO GENERAL, ORGÁNICO Y DE PROCEDIMIENTO SOBRE

PROPIEDAD INDUSTRIAL

1.1. Convenio de París para la protección de la propiedad industrial, de 20 de

marzo de 1883

1.2. Convenio que establece la Organización Mundial de la Propiedad

Intelectual, de 14 de julio de 1967

Page 190: Espionaje Industrial

1.3. Acuerdo por el que se establece la Organización Mundial del Comercio,

hecho en Marrakech, el 15 de abril de 1994.

1.4. Acuerdo sobre los aspectos de los derechos de propiedad intelectual

relacionados con el comercio (ADPIC).

2. DERECHO DE INVENCIONES (PATENTES, MODELOS DE UTILIDAD Y

TOPOGRAFÍAS DE SEMICONDUCTORES)

2.1 Tratado de Cooperación en materia de Patentes (PCT), de Washington (1970)

2.2 Reglamento de Ejecución del Tratado de Cooperación en materia de

Patentes.

2.3 Real Decreto 1123/1995, de 3 de julio, para la aplicación del Tratado de

Cooperación en materia de Patentes, elaborado en Washington el 19 junio 1970.

2.4 Acuerdo modificado de 3 de octubre de 2001, entre la Oficina Española de

Patentes y Marcas y la Oficina Internacional de la Organización Mundial de la

Propiedad Intelectual en relación con la actuación de la Oficina Española de

Patentes y Marcas como administración encargada de la búsqueda internacional

y administración encargada del examen preliminar internacional en virtud del

Tratado de Cooperación en materia de Patentes.

2.5 Arreglo de Estrasburgo relativo a la Clasificación Internacional de Patentes,

de 24 de marzo de 1971.

2.6 Tratado de Budapest sobre Reconocimiento Internacional del Depósito de

Microorganismos a los fines del Procedimiento en materia de Patentes, de 28 de

abril de 1977.

2.7 Reglamento del Tratado de Budapest sobre el reconocimiento internacional

del Depósito de Microorganismos a los fines del procedimiento en materia de

Page 191: Espionaje Industrial

patentes Ejecución.

2.8 Acuerdo entre la Organización Europea de Patentes, la Oficina Española de

Patentes y Marcas y la Oficina Sueca de Patentes y Registros sobre el

establecimiento de una cooperación en materia de búsquedas internacionales,

hecho en Madrid el 10 de febrero 1999.

2.9 Tratado sobre el Derecho de Patentes de 1 de junio de 2000 (España no se ha

adherido).

3. DERECHO DE SIGNOS DISTINTIVOS

3.1 Arreglo de Madrid para el Registro Internacional de Marcas, de 14 de abril

de 1891

3.2 Protocolo del Arreglo de Madrid para el Registro Internacional de Marcas, de

1989

3.3 Reglamento común del Arreglo de de Madrid relativo al Registro

Internacional de Marcas y del Protocolo concerniente a ese Arreglo

3.4 Arreglo de Niza relativo a la Clasificación Internacional de Productos y

Servicios para el Registro de Marcas, de 15 de junio de 1957

3.5 Tratado sobre el Derecho de Marcas, de 1994

3.6 Reglamento del Tratado sobre el Derecho de Marcas

3.7 Arreglo de Madrid relativo a la represión de Indicaciones de Procedencia

Falsas o Engañosas, revisado en Washington (1911), La Haya (1925), Londres

(1934) y Lisboa (1958), completado por el Acta Adicional de Estocolmo (1967).

3.8 Acuerdo de Viena por el que se establece una Clasificación Internacional de

los elementos figurativos de las Marcas, establecido en Viena en 1973 y

enmendado en 1985.

Page 192: Espionaje Industrial

4. DERECHO DE DISEÑO INDUSTRIAL

4.1 Arreglo de La Haya relativo al depósito internacional de dibujos y

modelos industriales

Arreglo de La Haya de 6 de noviembre de 1925, revisado en Londres el 2 de

junio de 1934, sobre el depósito internacional de dibujos y modelos industriales.

Arreglo de La Haya relativo al depósito internacional de dibujos y modelos

industriales. Acta de La Haya de 1960

Arreglo de La Haya relativo al depósito internacional de dibujos y modelos

industriales. Acta Adicional de Mónaco de 1961

Arreglo de La Haya relativo al depósito internacional de dibujos y modelos

industriales. Acta Complementaria de Estocolmo del 14 de julio de 1967,

enmendada el 28 de septiembre de 1979

Acta de Ginebra del Arreglo de La Haya relativo al Registro Internacional de

Dibujos y Modelos Industriales, y Reglamento del Acta de Ginebra de 2 de julio

de 1999

4.2 Arreglo de Locarno que establece una Clasificación Internacional para los

Dibujos y Modelos Industriales

Page 193: Espionaje Industrial

C

Sentencias Judiciales Españolas

y Comunitarias

Page 194: Espionaje Industrial

C Sentencias Judiciales Españolas y Comunitarias

C.1 Sentencias Españolas

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

235/2005 18/05/2005 SAP Barcelona

Se desestima el recurso de apelación de KT Hasvan contra Luis Miguel y Gravapiés SL, que había roto la relación comercial sin previo aviso. La lista de clientes no constituye un secreto (para la LCD o ADPIC) y tampoco se demuestra que haya sido utilizada, ni obtenida ilegalmente ni utilizada para perjudicar. Su nueva empresa tampoco se considera competencia desleal por prácticas concurrenciales (LCD, Constitución)

Ley 3/1991 (Art. 5,13,14,16.3,18.1)

Ley 52/1999 Disp3ª

Constitución Esp. (art.38)

LCD ( Art. 14)

Costas

129/2005 04/03/2005 STS (Sala de lo Civil)

Se desestima la apelación del Astur-Pharma que consideraba que el medio (detective privado) por el que habían demostrado que fabricaba Gasinetrón ilicitamente no era válido. También les acusaba de no haber seguido el procedimiento de Diligencias de comprobación de los hechos. Pero ese procedimiento no es ni imperativo ni el único y además el detective no llevó a cabo espionaje industrial, sólo demostro sus actos ilícitos.

Ley Org. Poder Judicial (Art

5.4,7.3) CE( Art. 24)

Ley de Patentes (129-132)

LECiv 1692 3º Ley de

Competencia Desleal (13.2)

Costas,Pérdida

de deposito

Sentencia 187/1996

del 25/11/1996

506/2004 26/11/2004 SAP Barcelona

No hay lugar a la Apelación, Juan Alberto, Mª Rosario y Estela no estaban captando la clientela de la empresa una vez la hubieran abandonado, en cuanto que no se puede considerar q la ruptura de una relación contractual, en sí misma, susceptible de configurar un ilícito concurrencial, si tal resultado no tiene por objeto la difusión o explotación de un secreto industrial, o va acompañada de engaño o de intención de eliminar a una competidora.La oferta negocial es competitivamente justificada (no tiene función expoliadora u obstaculizadora).Contratos celebrados por una sociedad con uno de sus clientes no tiene caracter de secreto.

Ley 3/1991 (Art. 5) Convenio de la Unión de Paris (10bis2) Código

Civil 1902 LCD (6 y

siguientes,13.1,14) ADPIC

(39.2) Reglamento

566/89 CEE (1.7) LECiv (397) ((para

las costas))

Costas

Sentencia 22/10/2001

Rollo 460/99

Sentencia 28/01/2002 Rollo 16/99

Page 195: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

(2004/308578) 30/09/2004 AAP

Guipúzcoa

Se desestima el recurso de reforma y se continúan las diligencias previas al Procedimiento Abreviado. D. Lucas,empleado de la mercantil, tenía acceso directo a los archivos de la empresa que contienen información no sólo relativos al funcionamiento de la empresa, sino también el fondo gráfico de comercio/logos, creativad de documentos de clientes, modelos e imágines corporativas, etc... del que la empresa es depositaria. Han sido ofertados esos mismos modelos y se han recibido copias en disco en otras empresas de esos modelos. La igualdad de armas aquí no es aplicable y pueden continuarse las diligencias. Del testimonio del Sr. Fernando (de la empresa que recibió los discos) se deduce que ha habido espionaje industrial

Código Penal (252,197,199,278-

280 LECriminal (779,118) CE (120)

Costas 15/11/1990 66/1989

645/2004 28/06/2004 AAP Madrid

Inadmisión de la querella de Codial contra la persona que venía realizando el trabajo de dirección, por haber llevado clientes y encargos a su empresa familiar, ficheros a terceras empresas,etc. El querellado a la vez que ejercía la Dirección de Codial llevaba paralelamente una actividad concurrente con su empresa. No hay apropiación en clientes potenciales o negocios potenciales (no puede haber apropiación con frutos económicos). La situación inicial no es ilícita. Además siempre contactó con su propio nombre o el de su empresa personal. No hay revelación de información

Código Penal (252,197,199,278-

280)

177/2004 28/05/2004 SAP Murcia

Se desestima la demanda. La fabricación y comercialización de mortero monocasco no costituye delito(no vulnera LCD) pues el producto no revestía el carater de secreto industrial.Unicapa S.L. utilizó para el indicado mortero las fórmulas y composiciones generalmente empleadas en tal producto, sin que pueda otorgarse al mismo el matiz de secreto industrial, de ahí su no acceso al registro de patentes. Además la empresa no era titular de su invención (ya no sería secreto empresarial, no infringe LCD). No se está desbordando la ilicitud.

Ley 3/1991((LCD)) (Art. 1,2,5,13.1)

Constitución Esp. (art.38)

Ley 11/1986 (4.1) LEC 398 (costas)

Costas

Page 196: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

83/2004 15/02/2004 SAP Barcelona

Dña Jacqueline y D. Santiago tienen derecho a dimitir. En sus contratos no hay cláusulas de no concurrencia. No puede prohibirse a un ex-trabajador a realizar una actividad idéntica a la que realizaba en otra empresa. Ni se trata de un secreto industrial ni se ha obtenido ilegalmente o legalmente con intención de reserva. La LCD no establece las características por las que la información empresarial merezca protección. Aunque la ADPIC sí, en este caso no concuerdan. Inducción a la confusión (elefante azul-ballena azul), corresponde al derecho comunitario. En este caso no hay posible confusión entre marcas o signo distintivo.

Ley 3/1991((LCD)) (Art. 13.1,5) Ley 1/2000 (Art.218.1)

Convenio de la Unión de Paris (10bis2) Ley 32/1988 (87)

Constitución Esp. (art.38)

Código Civil 1.258 Estatuto de los trabajadores

(49.1) ADPIC (39.2ab)

Primera Directiva del Consejo

21/12/88 Reglamento CEE

40/94 Directiva 89/104

CEE (4.1b)

SSTS 3/6/1979,9/5/1986,8/6/

1988 STJCE

11/11/97 (Sabel BV c. Puma) STJCE

22/06/99 STJCE

29/09/98 STJCE

16/07/98

459/2003 28/07/2003 SAP Zaragoza

Se desestima la apelación de Sistemas Informáticos Aragoneses contra D. Luis Enrique, D. Federico, D. Santiago y la mercantil "Integración y Desarrollo de Aplicaciones S.L. Exempleados constituyen una SL que realiza el mismo trabajo¿Actos de deslealtad? No son intentos de confusión (LCD 6) sino a captación de clientes (y no aprovechándose del prestigio ajeno-no hay confusión al consumidor que lleve a éste a asociar el producto imitado con el producto que se ofrece). Listado de clientes no es secreto industrial. Tampoco hay ruptura de los deberes contractuales básicos (no había cláusula de concurrencia ni hizo nada por retenerlos)

Ley 3/1991((LCD)) (1,2,3,5,6,11,14.1,

18) Ley de Propiedad

Intelectual (95-102) CC (7.1) Ley 3/1991 (Art. 5) Código Civil (7.1)

LECiv 398 (costas)

Costas

SAP Madrid

22/4/1998 STS

29/10/1999 STS

1/4/2002 STS

11/10/1999 STS

19/04/02

(AC 2004/242) 11/03/2003 SAP

Barcelona

Se desestima el recurso de apelación. El demandado no estaba infringiendo el artículo 5 de la LCD por resolver su contrato pasando a trabajar para una empresa de la competencia aunque al hacerlo vulneraba el pacto de no concurrencia firmado (incumplimiento contractual pero no ilícito concurrencial). El know-how no tiene características de secreto industrial. Inexistencia de inducción a infracción contractual porque no cumple las circunstancias (engaño, intención de eliminar de la competencia).

CC (7.1) Ley 3/1991 (Art.

5,13,14,20.2) Estatuto de los trabajadores

(21.2) ADPIC (39.2ab) (Anexo

1C Acuerdo OMC) LECiv 710 (costas)

Costas

Page 197: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

215/2002 07/05/2002 AAP Madrid

Se desestima el recurso de apelación contra el director técnico que se pasa a otra empresa, supuestamente llevándose secretos pero no hay pruebas que revelara datos de su antigua empresa. Sergio, Mª Ángeles, etc. declaran que han oído decir que se llevó información de la empresa pero no pueden concretar. Ausencia de indicios de criminalidad-no a nuevas diligencias. Inexistente difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva

Código Penal (278-9) Costas

(AC 2001/1036

) 24/04/2001 SAP

Barcelona

Desestimación de la Apelación. Sustraer y usar el fichero, confusión y engaño en los destinatarios, tarjetas iguales, confusión empresas y aprovechamiento de reputación. No es la confusión efectiva sino un comportamiento idóneo para crearla lo que es punible. Cartas de Soprospaim anunciando su creación, explicando su experiencia y una lista de productos (no estaban induciendo a confusión). Lista de clientes es secreto? Fácilmente accesible. Falta de concreción y acreditación de prácticas desleales del demandado que atentan contra la libre competencia y libertad de empresa determinantes de perjuicios económicos.

Ley 3/1991 (Art. 5,6,7,11,12,13.1,1

4) Convenio de la Unión de Paris

(10bis3.1) ADPIC (39.2ab)

145/2001 20/02/2001 STSJ

Castilla-La Mancha

Apelación desestimada. Falta de información sobre la peligrosidad de los productos manejados y del riesgo que entrañan alegando evitar espionaje industrial incumpliendo la Ley de Prevención de Riesgos Laborales ((realmente no se está juzgando el espionaje industrial))

Ley 31/95 (18.1,19,45,47.8)

Desestima

imposición

250.000pts

(JUR2001/61938) 15/11/2000 SAP

Barcelona

Se desestima el recurso de apelación. Serveis de Trasilat Sanitari concurre en el mercado con Ambuláncies Cor de Catalunya. La primera había denunciado a la otra entre otras cosas por dar a conocer los precios de la otra empresa, pero no puede considerarse espionaje industrial puesto que la clientela las conocía. La captación de clientela potencial no viola el artículo 14.2. No se extinguió ninguna relación comercial (no ilícito concurrencial)

LCD (2,4) Ley 3/1991 (Art. 7,13,14,15,18)

Decreto 182/1990 (4.1,4.2,7.1)

Ley 23/1991 (Art. 7)

Page 198: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

475/2000 26/10/2000 SAP La Coruña

No hay lugar al recurso de apelación (Distribuciones Lácteas Cerceda contra Norygal) Apropiación de clientela, y proveedores, con inducción, mediante engaño, a la terminación regular de las relaciones contractuales con la actora. Realmente la causa de la conclusión de las relaciones contractuales fue el descontento con determinadas facturas, la falta de suministro de productos y otros motivos. No hay posibilidad de espionaje industrial, ambas eran colaboradoras y además Cerceda desarrolló su actividad en las instalaciones de la demandada. Tampoco hay acreditación de que la demandada instigara a los clientes de la actora a quebrantar los compromisos contraídos con ésta.

Ley 3/1991 (Art. 13,14)

Código Civil 1214 LECiv 710 (Costas)

Costas

797/1997 25/03/1997 STDHE Estrasburgo

DERECHO AL RESPETO DE LA VIDA PRIVADA Y FAMILIAR, DEL DOMICILIO Y DE LA CORRESPONDENCIA: Secreto de las comunicaciones: escuchas telefónicas: en despacho de abogados en el curso de una instrucción penal derivada de una demanda de cooperación y asistencia judicial mutua solicitada por las autoridades estadounidenses a las suizas: comunicaciones que revisten el carácter de profesionales y están amparadas por el secreto profesional: confidencialidad de la relación cliente-abogado: ofensa grave al respeto de este derecho: violación existente del art. 8 del Convenio. Es un caso de escuchas telefónicas más política que otra cosa. No se refiere en el caso al espionaje industrial, sólo para afirmar que en virtud de éste las empresas han multiplicado las actividades ilícitas referidas al art. 8

Ley Federal de Proced. Penal

(66,72,77) Cód. Penal Suizo

(320.1,340.1) Artículo 8,13,50

Convenio

15000 FS

Costas

Sentencia 29/10/1986

Tribunal Federal Suizo («ATF») 112

1b 606] Sentencia

16/10/1989 Tribunal

Federal (ver sobre todo la

Sentencia Halford contra el Reino Unido

de 25 junio 1997, Recueil 1997-III, pg. 1016, §44 y

mutatis mutandis, la Sentencia Niemietz

contra Malone contra el

Reino Unido de 2 agosto

1984 Sentencias

Kruslin contra Francia

Huvig contra Francia de 24

abril 1990 informe

Schmelck en Francia

Page 199: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

(RJ1993/1114) 22/01/1993

STS (contencioso

_admin)

Investigación tributaria. La introducción en el procedimiento inspector de actuaciones a cargo de personas ajenas a la Inspección, que pueden incluso no ser funcionarios y que, desde luego, tampoco actúan como Peritos, comporta riesgos respecto a la posible divulgación de datos de las economías o industrias investigadas («espionaje industrial») por personas sobre las que no gravitan los deberes que, en esta materia, son propios de la Inspección, máxime cuando esa introducción de terceros en las actuaciones inspectoras carece de cobertura en norma superior que la ampare. La Sala considera, por tanto, que es contraria a Derecho y, por tanto, debe anularse la expresión «por persona o personas designadas por ella» contenida en el párr. b) del ap. 2 del art. 40 del Reglamento.

RD 939/1986

774/2000 19/12/2000 SAP Gerona

Se desestima la apelación. Utilizar en beneficio propio la capacidad de formulación técnica relativa a cierta fórmula empleada por "CROMARESME, S.L." y también aprovecharse de la relación de sus clientes para implantar su nuevo producto. Inexistencia de pactos de no competencia, el hecho de que varios de los trabajadores fueron despedidos, la inexistencia de un derecho de exclusiva sobre el producto desarrollado por "CROMARESME, S.L.", el público conocimiento de las fórmulas en entredicho. No realizó practicas competitivas ilícitas ya que, simplemente, se dedicó a fabricar para "SORITEC PINTURAS, S.A." ciertos productos conforme a sus especificaciones. Además la técnica empleada por "CROMARESME, S.L." para fabricar su imprimación PD2000 no tiene unos sustanciales costes de producción, por lo que no se puede argumentar que su imitación ha comportado una desventaja comercial. No se ha demostrado el esfuerzo ajeno vulnerado (el know-how?) No se actuó con mala fe (principio de buena fe);.

Ley 3/1991 (Art.

5,11,11.2,13,13.2,14)

Ley de Prop. Industrial (131) Estatuto de la

Publicidad (Art. 10)

Constitución Esp. (art.35.1)

Costas

AAP Madrid 13/12/1994 Sentencia

AAP Valladolid 26/5/1997

AAP Barcelona

29/11/1995, 27/1/1995

SAP Pontevedra 18/09/1997

SAP Barcelona 15/04/1998

STS 15/04/1998

SAP Vizcaya 3/12/1996

STS 6/6/1997

SAP Barcelona 1/09/1995

AAP Asturias

18/9/1996 SAP Madrid 22/04/1998

STS 7/3/1996

STS 17/7/1999

SAP Zaragoza 1/12/1997

SAP Sevilla 21/6/1993

Page 200: Espionaje Industrial

REF FECHA TRIBUNAL PROBLEMA LEYES CUANTíA REF. SENTENCIAS

133/1998 10/06/1998 SAP Navarra

Desestimado el recurso de apelación interpuesto. En lo que se refiere a secreto empresarial (deber de reserva): se enviaron cartas dirigidas a antiguos trabajadores de la empresa demandada para que devolvieran la documentación a que tuvieron acceso cuando trabajaban en la empresa (información confidencial y secreta con deber de reserva) Concluye que no hubo intimidación sobre los directivos, sólo les recordaba la ley

LCD (1,2,5,9,14,15,

18,22,23) Código Penal

(279) Ley del

Contrato de Trabajo (72) Estatuto de

Trabajadores (disp 4º,art 5,4.2) Real

Decreto 1382/1985

Ley S.A (128) LSRL (11)

Costas

C.2 Sentencias Comunitarias

REF TÍTULO PROBLEMA LEYES CUANTÍA

91998E1775/Official Journal C 013 , 18/01/1999 P. 0081

W.Q.1775/98 Lucio MANISCO

A raíz de la aparición de documentos sobre la red de espionaje de los EEUU Echelon, se pregunta que hace el Reino Unido involucrado y si no rompe con todos los tratados, el artículo 51 de las UN y si van a tomar medidas

Artículo 51 de las UN;Tratados? NO

91998E1776/Official Journal C 050 , 22/02/1999 P. 0090

W.Q.1776/98 Lucio MANISCO

De nuevo acerca de la red Echelon El sr. Manisco se pregunta por las medidas que tomará la UE contra EEUU y UK

Tratado EC NO

91998E2329/Official Journal C 050 , 22/02/1999 P. 0142

W.Q.2329/98Nikitas KAKLAMANIS

A partir de n informe del parlamento europeo que indica que EEUU junto a Canadá,UK,etc. A creado una red de espionaje industrial llamada Echelon, Kakalamanis se pregunta por las implicaciones en espionaje industrial así como a gobiernos y particulares y la respuesta de la UE

NO NO

92002E3384/Official Journal C 222 E , 18/09/2003 P. 0064 - 0065

W.Q.E-3384/02 Erik Meijer

Pregunta por las implicaciones de espionaje industrial en empresas europeas de los EEUU con su nuevo programa de filtros de internet y otros sistemas de data mining

NO NO

Page 201: Espionaje Industrial

REF TÍTULO PROBLEMA LEYES CUANTÍA

92003E1360/ Official Journal C 280 E , 21/11/2003 P. 0133 - 0134

W.Q.E-1360/03 Erik Meijer

Una compañía europea URENCO (Uranium Enrichment Company) va a ayudar a pakistan en su carrera nuclear gracias a Abdul Qadeer Kahn, un empleado de la FDO holandesa que colabora con ellos (cometiendo este espionaje industrial)

NO NO

92000E0069/ Official Journal C 280 E , 03/10/2000 P. 0169 - 0170

WQ E-0069/00 Bart Staes

Como petición de la NSA (National Security Agency) Lotus, Microsoft y otras empresas han disminuido el nivel de seguridad de internet fuera de EEUU resultando que los ordenadores europeos permiten a la NSA el acceso a mensajes seguros

Resolucion no vinculante de 17/1/1995 (similar a Calea)

NO

52004AE1651/Official Journal C 157 , 28/06/2005 P. 0136 - 0140

Proposal for a Regulation of the European Parliament and the Council on the law applicable to non-contractual obligations ("ROME II") COM/2003/0427 final - COD 2003/0168

El artículo 5 párrafo 2 trata sobre casos de competencia desleal, entre ellos el espionaje industrial,pudiéndose acoger el afectado a la ley del lugar de residencia o a la clausula de excepción general. El artículo 8 habla del infringimiento del derecho a la propiedad intelectual-principio territorial (lex loci protectionis)

NO NO

52004AE1651/Official Journal C 157 , 28/06/2005 P. 0136 - 0140

Opinion of the European Economic and Social Committee on the �Proposal for a Decision of the European Parliament and of the Council on establishing a multiannual Community programme on promoting safer use of the internet and new online COM(2004) 91 final � 2004/0023 (COD))

En el punto 3 llama a los Estados miembros a combatir contra el espionaje industrial y comercial que va contra los intereses económicos de la UE. También se comentan las medidas contra el espionaje computerizado, leyes aplicables,etc.

NO NO

52001AE1474/Official Journal C 048 , 21/02/2002 P. 0033 - 0041

Opinion of the Economic and Social Committee on the "Communication from the Commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions on network and information security: proposal for a European policy approach"

EL punto 3 que hace referencia al espionaje industrial es el mismo que en el anterior

NO NO

52000DC0890

COMMUNICATION FROM THE COMMISSION TO THE COUNCIL, THE EUROPEAN PARLIAMENT, THE ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime

Basándose en un documento del SR. Campbell sobre la posible utilización de la red Echelon paara espionaje industrial, se constituye un comité especial

No No

Page 202: Espionaje Industrial

DGlosario

Page 203: Espionaje Industrial

D Glosario

ADPIC - Acuerdo sobre los aspectos de los derechos de propiedad intelectual

relacionados con el comercio

CPE - Convenio de la Patente Europea

IC - Inteligencia Competitiva

LCD - Ley de Competencia Desleal

LPI - Ley de propiedad intelectual

OMC - Organización Mundial del Comercio

OMPI - Organización Mundial de la Propiedad Intelectual

PI - Propiedad industrial e intelectual

PCT - Tratado de Cooperación en materia de Patentes

SCIP - Society for Competitive Intelligence Professionals

TCE - Tratado de Adhesión a la CEE

TCJE - Tribunal de Justicia de las Comunidades Europeas

Page 204: Espionaje Industrial

Bibliografía

Page 205: Espionaje Industrial

Bibliografía

[1] Arias Pérez-Ilzarbe, Esther (2000)

INTRODUCCION A LA PROPIEDAD INDUSTRIAL

Departamento de Patentes e Información Tecnológica de la OEPM

[2] Armesto, Fernando (2003)

APUNTES DERECHO MERCANTIL IUniversidad Pontificia de Comillas

[3] ArruOada, B. (1998). Teoría contractual de la empresa. Madrid, Spain: Marcial

Pons.

[4] Bott T.F (1998) Evaluating the risk of the industrial espionage

[5] Becker, H. and D.J. Fritzsche. (1987). �Business Ethics: A Cross-Cultural

Comparison ofManagers� Attitudes,� Journal of Business Ethics 6(4): 289-295.

[6] Beversluis, E.H. (1987). �Is there �No Such Thing as Business Ethics�?� Journal

of Business Ethics 6(2):81-89.

[7] Brandenburger, A.M. and B. J. Nalebuff, (1996). Coopetition. New York, NY:

Doubleday.

[8] Calof, J. (2000). �Opportunity Intelligence: The Missing CI Tribe,� Competitive

Intelligence Magazine 3(3): 35-37.

[9] Charters, D. (2001). �The Challenge of Completely Ethical CI and the CHIP

Model,� Competitive Intelligence Review 12(3): 44-54.

[10] Cohen, W. and H. Czepiec. (1988). �The Role of Ethics in Gathering Corporate

Intelligence,�Journal of Business Ethics 7(3): 199-203.

[11] Delaney, J.T. and D. Sockell. (1992). �Do Company Ethics Training Programs

Make A Difference? An Empirical Analysis,� Journal of Business Ethics 11(9):

719-728.

[12] Etzioni, A. (1988). The Moral Dimension: Toward a New Economics. New York,

NY: Simon and Schuster.

[13] Freeman, E.R. (1984). Strategic Management: A Stakeholder Approach. Boston,

MA.: Ballinger.

[14] Fuld, L.M. (1988). Monitoring the Competition: Find Out What�s Really Going

On Over There. New York, NY: John Wiley & Sons.

Page 206: Espionaje Industrial

[15] Fuld, L.M. (1995). The New Competitor Intelligence: The Complete Resource

for Finding, Analyzing, and Using Information about Your Competitors. New

York, NY: John Wiley & Sons.

[16] Hoffman, M.W. (1986). �What is Necessary for Corporate Moral Excellence?�

Journal of Business Ethics 5(3): 233-242.

[17] Kahaner, L. (1998). Competitive Intelligence: How to Gather, Analyze, and Use

Information to Move Your Business to the Top. Carmichael, CA: Touchstone

Books.

[18] Kaperonis, Ilias (1984) Industrial Espionage Computers & Security 3 117-121

Etudes Rapides Internationales, C.P. 732, Haute Ville, Quebec P.Q. 6/R 4.~7.

Canada

[19] Kohlberg, L. (1981,) Essays on Moral Development: The Philosophy of Moral

Development (Vol. 1). New York, NY: HarperCollins.

[20] Lozano, J.M. (1999). Ética y empresa. Madrid, Spain: Editorial Trotta.

[21] Nash, L.L. (1981). �Ethics without the Sermon,�Harvard Business Review 59(6):

78-90.

[22] Paine, L.S. (1991). �Corporate Policy and the Ethics of Competitor Intelligence

Gathering,� Journal of Business Ethics 10(6): 423-436.

[23] Porter, M.E. and U.S. Rangan. (1992). Ethical Dimensions of Competitive

Analysis. Case Study No. 9-792-088. Boston: MA: Harvard Business School

Press.

[24] Prescott, J.E. and P.T. Gibbons. [eds.] (1993). Global Perspectives on

Competitive Intelligence. Alexandria, VA: Society of Competitive Intelligence

Professionals.

[25] Prescott, J.E. and S.H. Miller [eds.] (2001). Proven Strategies in Competitive

Intelligence. New York, NY: John Wiley & Sons and Society of Competitive

Intelligence Professionals.

[26] Rawls, J. (1971). A Theory of Justice. Cambridge, MA:Harvard University Press.

[27] Rouach, D. and P. Santi. (2001). �Competitive Intelligence Adds Value: Five

Intelligence Attitudes,� European Management Journal 19(5):552-559.

[28] Schultz, N O., Collins, A. B. and M. McCulloch. (1994). �The Ethics of Business

Intelligence,� Journal of Business Ethics 13(4): 305-314.

Page 207: Espionaje Industrial

[29] Sommer, Peter (1994) Industrial Espionage: Analysing the Risk; Computers &

Security 13 558-563 Virtual City Associates, 67 Mount View Road, Landon, N4

4SR, UK.

[30] Tena, J ; Comai A. (2001). �Los Propósitos de la Inteligencia en la Empresa:

Competidora, Cooperativa, Neutral e Individual,� El profesional de la

Información 10(5): 4-10.

[31] Trevino, L.K. and G.R. Weaver. (1997). �Ethical Issues in Competitive

Intelligence Practice: Ambiguities, Conflicts, and Challenges,� Competitive

Intelligence Review 8(1): 61-72.

[32] Villafañe y Asociados(2005) �De la imagen a la reputación

corporativa�Conferencia en el Instituto Tecnológico de Monterrey. Mexico

D.F.(2005)

[33] Wall, J.L. (1974). �What the Competition is Doing:Your Need to Know,�

Harvard Business Review,52(6): 22-38, 162-166.

[34] Weiss, A. (2001). �Competitive Intelligence Ethics: How Far Can Primary

Research Go?� Competitive Intelligence Magazine 4(6): 18-21.

[35] Wilson, I. (2000). The New Rules of Corporate Conduct:Rewriting the Social

Charter. Westport, CT:Quorum Books.

Page 208: Espionaje Industrial
Page 209: Espionaje Industrial
Page 210: Espionaje Industrial