Los ciberataques, un potencial riesgo para la propiedad intelectual

La difusión no autorizada e imprevista de creaciones y elementos no comercializados aún puede suponer un daño económico irremediable a la empresa inversora

Los ciberataques, un potencial riesgo para la propiedad intelectual

Los ciberataques a empresas españolas se han convertido en una constante. El año pasado los sufrieron Cadena Ser, Prosegur, y Everis, entre otras, y recientemente Adeslas, Mapfre o Adif. El ciberataque de moda, especialmente dañino, es el denominado secuestro cibernético o ransomware.

Este término, formado a partir de ransom (rescate) y ware (producto), sirve para identificar un tipo de software malintencionado que tiene como objetivo bloquear el acceso a la información de la empresa ciberatacada para después pedir un rescate a cambio de su liberación. Un mensaje intimidante amenaza con destruir o poner a disposición de terceros los documentos y activos intangibles de las empresas chantajeadas si estas no acceden a pagar el rescate.

Si un ataque de ransomware logra acceder al sistema de una empresa, pueden verse comprometidos documentos de todo tipo. Entre ellos, aquellos que por su contenido sean secretos de empresa, como pueden ser los listados de proveedores, estrategias financieras, precios de adquisición, proyectos futuros, o informes financieros o contables. También, datos de carácter personal de clientes o terceros y, no menos importante, activos intangibles de propiedad intelectual e industrial.

Queda claro que la ciberseguridad es fundamental a la hora de evitar ataques informáticos. Son especialmente importantes las medidas de prevención, dada la dificultad de paliar el daño una vez que el ataque ha sucedido: es complicado identificar a los responsables, dirigir un procedimiento en su contra —debido el carácter multiterritorial de internet—, y, consecuentemente, obtener un resarcimiento del daño causado.

En el plano técnico, el Instituto Nacional de Ciberseguridad (INCIBE) destaca medidas como las copias de seguridad (se recomiendan al menos dos actualizadas, y guardadas en soportes físicos desconectados de la red). También el uso de redes privadas virtuales y el empleo, por parte del personal de la empresa, de cuentas con privilegios limitados, además de medidas de refuerzo como la configuración adecuada del cortafuegos y del correo electrónico.

Pero, además, estos ataques pueden tener repercusiones legales para la empresa que los sufre. Dependerán del tipo de información sustraída o eliminada. Entre los riesgos legales están, sin duda, las posibles reclamaciones por parte de clientes o terceros, debido a la pérdida de información relevante que les afecte o porque consideren que no se adoptaron las medidas de seguridad adecuadas para evitar la publicidad o pérdida de los archivos afectados.

Entre estos archivos muy probablemente se encuentren elementos susceptibles de protección por la legislación de propiedad intelectual, pues esta afecta a una gran variedad de recursos y herramientas empresariales, como pueden ser, entre otras, las bases de datos, los programas de ordenador, páginas web, aplicaciones, planos, dibujos, artículos, u obras literarias, musicales o audiovisuales.

Mientras que todos los elementos anteriores son susceptibles de protección mediante la Ley de Propiedad Intelectual, los diseños industriales, las patentes, las denominaciones, las marcas, y los logotipos son protegibles a través de diferentes leyes que protegen la propiedad industrial y marcaria.

En definitiva, todo un conjunto de normas vienen a proteger derechos de explotación en exclusiva de su titular. La difusión no autorizada e imprevista de creaciones y elementos no comercializados aún puede suponer un daño económico irremediable a la empresa inversora.

Los correspondientes registros de las creaciones protegibles por propiedad intelectual, así como de las marcas, patentes y diseños, son útiles para acreditar la titularidad de estos activos. Además, facilitan a la empresa ciberatacada la prueba de titularidad en aquellos procedimientos judiciales que puedan interponerse frente a explotaciones o difusiones no consentidas, si, pongamos por caso, terceros inician la explotación de estos activos como consecuencia de su ilícita difusión en internet a resultas del ciberataque. Llevar al día el registro de estos activos en los organismos correspondientes es esencial para evitar su registro fraudulento por parte de terceros.

La dificultad en el procesamiento de los responsables de los denominados “ciberdelitos” estriba en la dimensión global de internet, que permite enviar estos ataques a miles de kilómetros de distancia. Por ello es preferible extremar las precauciones y adoptar todos los medios preventivos necesarios para evitar que el ciberataque logre entrar en el sistema.

Los últimos precedentes deben suponer un aviso para las empresas: los hackers han afilado los colmillos y parecen dispuestos a comprometer los elementos más críticos de las compañías. Se trata de un potencial peligro que no solo afecta a los datos de terceros, sino que pone en riesgo activos de propiedad intelectual o industrial internos, cuya sustracción —sobre todo en empresas que lo fían todo a la innovación— puede suponer el inicio del fin de la compañía.

 

Manuel García Espín, letrado de Santiago Mediano Abogados.

Normas
Entra en El País para participar