Secretos comerciales vs. patentes en software: el caso del algoritmo

La protección de algoritmos en Argentina recae en la confidencialidad, no en las patentes. El uso indebido constituye una violación de secretos comerciales.
Un candado de juguete (simple y barato) roto en el suelo, con un montón de llaves oxidadas esparcidas a su alrededor. Representa: Una empresa de desarrollo de software es demandada por utilizar un algoritmo de encriptación propietario, el cual se filtró a través de un antiguo empleado, violando los secretos comerciales y las patentes.

La Ilusión de la Patente de Software: Un Malentendido Frecuente

Es curioso cómo ciertas ideas, a fuerza de repetirse en foros de internet y conversaciones de café, adquieren un barniz de verdad indiscutible. Una de mis favoritas es la noción de patentar software en Argentina. Analicemos una premisa que circula con alarmante frecuencia: “Una empresa es demandada por violar patentes sobre un algoritmo de encriptación”. Suena lógico, casi cinematográfico. El problema es que, en nuestra jurisdicción, es una ficción legal. La Ley de Patentes N° 24.481 es de una claridad meridiana en su artículo 6, al excluir explícitamente a los programas de computación de lo que se considera una invención patentable. Un algoritmo, como secuencia lógica de pasos, es la esencia misma de un programa. Por lo tanto, no se puede patentar. Fin de la discusión sobre ese punto.

Entonces, ¿el innovador queda desprotegido? En absoluto. Simplemente, el campo de batalla es otro, uno mucho más sutil y, si se quiere, más elegante: el de la información confidencial, comúnmente conocida como ‘secreto comercial’. Aquí es donde el drama legal cobra vida. La Ley N° 24.766 de Confidencialidad es el verdadero instrumento de protección. Para que nuestro valioso algoritmo sea amparado por esta ley, debe cumplir tres requisitos que parecen de sentido común, pero cuya prueba en un litigio es todo menos sencilla. Primero, la información debe ser secreta; es decir, no ser generalmente conocida ni fácilmente accesible. Segundo, debe tener un valor comercial real o potencial precisamente porque es secreta. Y tercero, y este es el punto donde la mayoría de los casos naufragan, la persona que la controla debe haber adoptado medidas razonables para mantenerla en secreto.

Así, el caso del algoritmo filtrado por un antiguo empleado no es una disputa de patentes, sino una cruda historia de espionaje corporativo y confianza traicionada, regida por normas que protegen el conocimiento reservado. La demanda no se fundamentará en un título de propiedad industrial expedido por el Estado, sino en la violación de un deber de confidencialidad y en la apropiación indebida de un activo intangible cuya existencia misma dependía de su discreción. Es un terreno legal más etéreo, donde no basta con mostrar un papel con un sello oficial; hay que reconstruir un ecosistema de sigilo y demostrar su violación.

El Camino del Acusador: Construyendo un Caso Sólido (o al menos, no uno de papel)

Para la empresa demandante, la que vio su algoritmo puesto en el auto del competidor, el camino es cuesta arriba y requiere una disciplina casi marcial en la recolección de pruebas. No basta con la indignación moral. El juez no se conmueve con relatos de traición; exige hechos. La carga de la prueba, como siempre, recae sobre quien alega. Deberá demostrar, con una pila de evidencia convincente, cada uno de los requisitos de la Ley de Confidencialidad. ¿Cómo se prueba que un algoritmo era secreto? Mediante la presentación de acuerdos de confidencialidad (NDAs) firmados por cada empleado con acceso, registros de control de acceso a los servidores, políticas internas de seguridad informática y clasificación de la información. Se debe pintar un cuadro donde el algoritmo vivía en una fortaleza digital.

Luego, el valor comercial. Esto se acredita con peritajes contables que demuestren la inversión en investigación y desarrollo, estudios de mercado que resalten la ventaja competitiva que otorgaba, o proyecciones financieras truncadas por la filtración. Finalmente, las ‘medidas razonables’. Aquí es donde el abogado del diablo (es decir, el defensor) buscará fisuras. ¿El código estaba en un repositorio abierto por error? ¿Se discutía en canales de comunicación no seguros? ¿El empleado que se fue no tuvo una entrevista de salida donde se le recordaran sus obligaciones? Cualquier descuido será explotado. Si el demandante supera estos escollos, puede solicitar una medida cautelar para que el demandado cese de inmediato el uso del algoritmo, demostrando la verosimilitud de su derecho y el peligro que implica la demora en una decisión final.

La Defensa: Entre la Ignorancia y la ‘Inspiración Independiente’

Del otro lado del estrado, la empresa acusada tiene un abanico de estrategias, cuya efectividad depende directamente de la pulcritud de sus propios procesos. La defensa más audaz, y a menudo la más débil, es la negación absoluta. “Nosotros no usamos ese algoritmo”. Esta afirmación debe ser respaldada por un peritaje informático exhaustivo, donde un experto de parte (y eventualmente el perito oficial) analice el código fuente del producto acusado y certifique que no contiene la secuencia lógica del secreto comercial en disputa. Es una apuesta de todo o nada.

Una defensa más sofisticada es argumentar que la información no era secreta. Se puede intentar demostrar que el algoritmo era de dominio público, que formaba parte del ‘estado del arte’ de la industria, o que podía ser deducido fácilmente por cualquier experto en la materia. Esto implica una investigación académica y técnica profunda para encontrar publicaciones, patentes antiguas (de otros países, quizás) o productos existentes que usen un método similar. La joya de la corona de las defensas, sin embargo, es el desarrollo independiente. Consiste en probar que, si bien el algoritmo resultante puede ser similar o idéntico, fue creado internamente sin conocimiento alguno del secreto del demandante. Para que esto sea creíble, se necesita una documentación impecable del proceso de I+D: registros de versiones del código, minutas de reuniones de desarrolladores, ‘commits’ fechados y comentados, y testimonios del equipo. Sin ese rastro de papel, la ‘inspiración divina’ suena, francamente, a excusa.

Reflexiones Finales: La Paradoja de Proteger lo Invisible

Lo fascinante de estos casos es que nos obligan a confrontar la naturaleza casi metafísica de la propiedad intelectual en el ámbito digital. ¿Qué constituye una ‘copia’ de un algoritmo? Si cambio el nombre de las variables y reordeno dos pasos que no alteran el resultado, ¿es un nuevo algoritmo? Estas preguntas no tienen respuestas sencillas y son el campo de juego de los peritos informáticos, quienes deben traducir complejas realidades técnicas a un lenguaje que un juez pueda comprender y ponderar. La decisión final a menudo depende de qué experto resulta más didáctico y convincente.

No podemos olvidar al actor principal de este drama: el empleado que filtró la información. Sobre él recaen responsabilidades contractuales (por violar el NDA y el deber de fidelidad de la Ley de Contrato de Trabajo) y potencialmente penales, si se tipifica su conducta en figuras como la revelación de secretos del Código Penal. La acción contra la empresa competidora es por competencia desleal y violación de secretos, pero la acción contra el individuo es por quebrar un vínculo de confianza fundamental.

Al final del día, la lección más importante es preventiva. La mejor estrategia legal es aquella que evita llegar al litigio. Esto se traduce en una cultura empresarial de seguridad de la información, en contratos de trabajo y confidencialidad redactados con precisión quirúrgica, y en protocolos de entrada y salida de personal que no dejen cabos sueltos. Proteger un activo intangible como un algoritmo no se logra con una patente que nuestra ley no concede, sino con una muralla de procedimientos y contratos bien definidos. Se trata, en esencia, de una verdad incómoda: la protección de la innovación más avanzada a menudo depende de las herramientas legales más antiguas: la diligencia, la previsión y la prueba documentada. Todo se reduce a quién tiene la pila de papeles más prolija y el perito más elocuente.