La era digital trajo un nuevo reto a las empresas y es cómo mantener la información sensible lejos del conocimiento público. La información es uno de los activos más valiosos, de ahí que protegerlos sea una prioridad. Hoy analizamos, qué es la revelación de secretos industriales y cómo te puede ayudar un perito informático.
Tabla de Contenidos
Toggle¿Qué es un “secreto industrial/empresarial”?
El secreto industrial o empresarial es toda información confidencial de una empresa que le permite tener ventajas competitivas. Puede incluir estrategias de negocio, listas de clientes, fórmulas, entre otros datos.
De acuerdo a la Ley 1/2019, el secreto comercial debe reunir estos requisitos:
- Carácter no público: la información no debe ser conocida o accesible para las personas del ámbito en el que se utiliza.
- Valor empresarial: le confiriéndole a la empresa una ventaja competitiva, real o potencial.
- Medidas de protección: la empresa ha adoptado medidas razonables para mantener su carácter secreto.
Revelación de secretos: delimitación penal y civil
La Ley 1/2019 establece un régimen civil para casos de obtención, utilización o revelación ilícita de secretos comerciales. En esta legislación se permite tomar acciones para obtener reparación de daños.
Revelar secretos industriales también puede tener consecuencias penales, de acuerdo a lo que establecen los artículos 278, 279 y 280 del Código Penal.
Para determinar si la conducta constituye un delito civil o penal hay que diferenciar su gravedad, la intencionalidad del autor y el perjuicio causado.
Bien jurídico protegido y alcance en el mercado y la competencia
El secreto empresarial protege la propiedad privada de la información, la libertad de empresa y la lealtad en la competencia económica. Por lo tanto, al revelarlos se lesionan los derechos patrimoniales y se distorsiona el funcionamiento del mercado.
Es por ello que la legislación protege este bien jurídico: para garantizar la competencia legal, evitando conductas criminales que le den ventaja competitiva a ciertos elementos.
Tipificación penal: artículos 278, 279 y 280 del Código Penal
La informática forense ha ayudado a resolver casos de revelación de secretos industriales. Pero cuando se aborda una situación de este tipo hay que entender cuando está tipificado como penal. El Código Penal establece lo siguiente.
Art. 278 CP: descubrimiento/apoderamiento de secretos de empresa
Este artículo penaliza la apropiación de secretos de empresa, o el acceso ilícito a ellos mediante fraude, violencia o intimidación. Se sanciona tanto el descubrimiento como el apoderamiento de la información confidencial.
Algunas conductas típicas para obtener esta información incluyen penetración física en instalaciones, acceso informático no autorizado, ingeniería social, entre otros.
Se establece una pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses a quien cometa este delito.
Art. 279 CP: difusión, revelación o cesión por obligado a guardar reserva
Hace referencia a la difusión, revelación o cesión de un secreto de empresa por parte de quien tuviera la obligación de resguardar esta información, bien sea por ley, un contrato laboral o un acuerdo de confidencialidad.
En este caso no se específica que la figura que revela el secreto actúa con ánimo de lucro.
El delito de revelación de secretos empresariales se castiga con pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Art. 280 CP: revelación/uso por tercero con conocimiento del origen ilícito
Por último, en el artículo 280 del Código Penal se castiga con pena de prisión de uno a tres años y multa de doce a veinticuatro meses a quien utilice o revele la información sabiendo que ha sido obtenida de manera ilícita.
Vía civil
En el ámbito civil, la Ley 1/2019 de 20 de febrero protege los secretos empresariales y establece los mecanismos legales para defenderse contra la obtención, utilización y revelación ilícita de información sensible.
Acciones
De acuerdo a la Ley 1/2019, los titulares de secretos empresariales pueden ejercer las siguientes acciones civiles:
- Cese inmediato de la actividad ilícita.
- Prohibición de uso futuro de la información confidencial.
- Remoción de los productos o servicios que resultaron de la utilización ilícita del secreto.
- Indemnización por daños y perjuicios.
- Publicación de la sentencia a costa del demandado, recuperando la reputación dañada.
Medidas cautelares y diligencias para asegurar la confidencialidad procesal
Las medidas cautelares que prevé la ley incluyen el embargo de bienes que contengan el secreto empresarial; la designación de un tercero especializado para custodiar y analizar la información confidencial, y las restricciones de comunicación.
Ámbitos y modos de comisión
Accesos indebidos, exfiltración y espionaje industrial
Un perito informático te puede ayudar si sospechas que eres víctima de revelación de secretos. El profesional puede descubrir cómo se ha accedido a la información sensible.
Algunas vías por las que se puede filtrar la información incluyen técnicas de ingeniería social, como emails de phishing; intrusiones técnicas, como el escaneo de puertos o vulneración en servidores web; robo de datos desde la nube, etc.
Difusión interna/externa
Una vez comprometido el secreto, su propagación puede ocurrir mediante múltiples canales. Los más comunes incluyen el correo electrónico, plataformas de mensajería de texto, canales de colaboración (Google Drive, Dropbox), etc.
Prueba digital y rol del perito informático forense
El perito informático es capaz de identificar y seguir el rastro digital que deja la revelación de secretos industriales. Su investigación le permite saber quién accedió a los datos, cuándo, desde qué ubicación, mediante qué mecanismos se extrajeron y hacia dónde fueron dirigidos.
Cadena de custodia
La cadena de custodia es el registro documentado y verificable de cada persona que ha manejado la evidencia digital, así como todas las acciones realizadas sobre ella.
Se deben seguir protocolos rigurosos para la adquisición forense de dispositivos y sistemas. Esto incluye documentar la fecha y hora exactas de la incautación, dispositivos involucrados, estado físico del equipo, puertos conectados y software utilizado para la adquisición.
También se deben documentar todas las herramientas utilizadas para hacer el análisis.
Fuentes de evidencia
La evidencia de revelación de secretos industriales se distribuye entre múltiples fuentes. Por ejemplo, las pruebas se pueden obtener desde las estaciones de trabajo y servidores, registros SIEM, sistemas DLP, entre otros.
El perito forense debe conocer dónde buscar y cómo extraer información de cada una.
Informe pericial
El informe pericial forense es el documento mediante el cual el perito comunica sus hallazgos al sistema judicial. Su estructura y contenido determinarán en gran medida si la evidencia digital será admitida en juicio y cuánta credibilidad le asignará el tribunal.
Entender qué es la revelación de secretos industriales y cómo actuar para proteger la información de tu empresa es fundamental. Un perito informático te puede ayudar a detectar si se ha cometido un delito y obtener las pruebas necesarias para ejecutar las acciones necesarias.