Chile ya está en la cuenta regresiva para que entre en vigencia su nueva Ley de Delitos Económicos, en la que los ilícitos vinculados a la propiedad intelectual e industrial se incorporaron al catálogo de ilícitos que acarrean responsabilidad de las personas jurídicas. Este artículo hace el ejercicio de visibilizar los riesgos y las amenazas que ahora enfrentarán las organizaciones, a través de ejemplos reales. Para ello nos reservamos los nombres de las empresas que se expusieron a las situaciones que describimos enseguida.
Para las empresas ahora resultan clave realizar ejercicios que forman parte de los programas de Compliance, y que estos incluyan la revisión de los riesgos de incumplimiento, que deben ser gestionados en la matriz de riesgos.
Entre los diversos sectores, aquellas organizaciones que ejercen una comunicación masiva en el mundo del retail o las que nutren su comunicación con material protegido por derechos de autor, marcas o aquellas que basan su negocio en I+D están más expuestas a caer en la calificación de los nuevos delitos de la ley en comento. Veamos 4 ejemplos a continuación.
De interés: Inteligencia artificial: ¿quién será responsable de supervisar las reglas de creación y uso?
Caso 1
Una empresa que presta servicios a la minería por medio de la colocación de personal subcontratado para procesos específicos de mantenimiento de maquinaria, no ha considerado proteger sus secretos u otros aspectos al mantener la vigencia del sistema operativo de su red de computadores.
Esta compañía tiene una facturación que supera los mínimos de lo que podría considerarse una pequeña o mediana empresa (pyme) y emplea, de forma directa, a más de 4.000 personas que ejercen una actividad riesgosa, por lo que deben ser capacitados de manera recurrente en asuntos de seguridad.
Podría interesarte: ¿Cómo está dando forma la IA a las agencias de publicidad y a los creadores de contenidos?
Caso 2
Una empresa del sector agrícola dedicada a la producción de cerezas, al abrir un período de licitación recibió una primera propuesta de un potencial proveedor que ofreció la posibilidad de mejorar sus procesos productivos en la cosecha de los frutos. La oferta económica pareció razonable y, además, prometió rebajar en un porcentaje considerable los tiempos de cosecha.
Pero un segundo proveedor envió una propuesta similar, considerando las mejoras en los tiempos de cosecha y, adicionalmente, como ventaja competitiva, indicó que sus procesos se encontraban licenciados para ser utilizados como parte de la propuesta.
Analizando en detalle la propuesta, encontramos que el alcance de los servicios contratados incluiría un modelo de utilidad previamente protegido por el segundo ofertante. ¿Tienen las empresas equipos de compras y áreas usuarias preparadas para identificar este tipo de situaciones?
Más sobre Chile: Registrar una marca 3D en Chile; errores comunes y desafíos de la Ley Corta de Propiedad Intelectual
Caso 3
El área informática de una compañía, con facturación de más de 25.000 UF al año, entregó un computador a uno de sus nuevos colaboradores, quien desempeñaría sus funciones de forma remota, por lo que el equipo fue enviado directamente a su domicilio, desde donde podría acceder a la red de su hogar y descargar los contenidos que estimara necesarios.
Este nuevo empleado está habituado a utilizar un software gratuito para hacer traducciones del inglés al español en su computador personal, pero luego lo descargó en el equipo de la empresa. ¿Tenemos a nuestros colaboradores capacitados para diferenciar entre la descarga de un software con una licencia shareware de uso personal y una licencia de uso corporativo? ¿Existen los suficientes controles del área de IT para identificar qué contenido se está descargando en los computadores de la empresa?
Caso 4
Una empresa se vio expuesta a la pérdida de toda un área de negocio, debido a que uno de sus gerentes se llevó listas de clientes que luego utilizó en una compañía que montó en paralelo. Esto es un hecho que engloba problemas de competencia desleal y de administración indebida, pero no olvidemos que —sobre todo— significa una infracción a secretos comerciales si estos fueron bien categorizados y resguardados como lo señala la ley.
Recomendaciones
Todas estas situaciones solo demuestran lo obvio: las empresas, sea cual sea su tamaño y facturación, deben proteger sus secretos comerciales, un activo realmente valioso que, de fugarse información, genera resultados dramáticos para el futuro de las empresas.
Entonces, a la luz de la nueva Ley de Delitos Económicos y centrándonos en los riesgos específicos de propiedad intelectual que pueden analizarse, recomendamos revisar si la organización cuenta con los siguientes controles.
Comunicaciones internas y externas: Pregúntense, “¿estamos utilizando marcas, personajes o cualquier otro elemento que pudiese estar protegido por el derecho de autor o marcario?” Esto incluye los posters o material gráfico que se imprime en los murales comunes de las oficinas y las comunicaciones que se publican en la página web o las redes sociales de la empresa.
Área informática: Pregúntense, “¿tenemos un programa de monitoreo interno que permita identificar los softwares que se instalan en los equipos computacionales corporativos?” “¿Podemos identificar las licencias de cada uno de estos?”
Procesos industriales: Pregúntense, “¿sabemos si nuestros procesos industriales se encuentran protegidos por alguna de las herramientas de propiedad intelectual, como –por ejemplo– un modelo de utilidad, patente de invención, secreto comercial o diseño industrial?”
Con lo anterior queremos demostrar que los riesgos de propiedad intelectual e industrial siempre se encuentran presentes en cualquier entidad y es relevante identificar el nivel de riesgo al cual se encuentran expuestos.
Hoy, la Ley de Delitos Económicos contempla más de 40 delitos de propiedad intelectual que deben ser correctamente identificados para ser incluidos en la matriz de riesgo respectiva.
*Catalina Olivos Besserer es socia de Santa Cruz IP y y Andrés Cuevas Cárdenas es compliance Director LatAm de Emergent Cold.
Add new comment