Robo de Fórmulas Secretas: Delito y Defensa Legal en Argentina

El apoderamiento de una fórmula secreta excede el hurto, configurando delitos como violación de secretos y administración fraudulenta bajo la ley argentina.
Un agujero en un queso suizo, con un ratón gordo y satisfecho saliendo por el agujero, llevando en sus patitas una llave USB y un rollo de papel. Representa: Un empleado de una empresa farmacéutica roba una fórmula secreta para venderla a la competencia. El hurto se configura al sustraer documentos físicos y archivos digitales. La defensa alega que la fórmula no estaba protegida por derechos de autor y que la empresa había descuidado sus protocolos de seguridad, facilitando la sustracción.

La Anatomía de una Traición Empresarial

Observemos un escenario que, lamentablemente, tiene más de realismo que de ficción. Un empleado de una farmacéutica, con acceso privilegiado a información sensible, decide que su lealtad tiene un precio y que la competencia está dispuesta a pagarlo. Se apropia de una fórmula secreta, llevándose documentos físicos y copiando archivos digitales. La empresa, ultrajada, inicia acciones legales. La defensa, en un alarde de creatividad o desesperación, alega que la fórmula no estaba protegida por derechos de autor y que la seguridad de la compañía era un colador. Un planteo que revela una profunda confusión de conceptos, o bien, una apuesta audaz por el desconcierto del tribunal.

Primero, la verdad incómoda: calificar esto de simple «hurto» es de una simpleza conmovedora. El hurto, según nuestro Código Penal en su artículo 162, refiere al apoderamiento ilegítimo de una «cosa mueble» ajena. Un papel es, sin duda, una cosa mueble. Pero el valor aquí no reside en la celulosa, sino en la información que contiene. La verdadera ofensa no es la sustracción del objeto físico, sino la violación de un bien jurídico mucho más abstracto y valioso: el secreto comercial. La discusión sobre si la información digital es una «cosa» a los fines del hurto es un debate que ha llenado bibliotecas y consumido horas de jurisprudencia, a menudo con resultados dispares y poco satisfactorios. La ley, a veces, corre detrás de la realidad con la lengua afuera.

Por ello, un fiscal o un querellante con dos dedos de frente no centrará su caso en el papelito desaparecido. El enfoque correcto y riguroso apunta a figuras penales más sofisticadas y adecuadas. Hablamos de la Violación de Secretos, tipificada en el artículo 156 del Código Penal. Este delito castiga a quien, teniendo noticia de un secreto en razón de su empleo, oficio o profesión, lo revela sin justa causa. No se requiere un apoderamiento físico; basta con la revelación, con la traición a la confianza depositada. Y, de manera concurrente, podría configurarse la Administración Fraudulenta (artículo 173, inciso 7), que sanciona a quien, por tener a su cargo el manejo o cuidado de bienes o intereses ajenos, y violando sus deberes, perjudica los intereses confiados. El empleado no solo robó información; administró de manera desleal los activos intangibles que se le encomendaron proteger. El auto que manejaba era la confianza, y lo estrelló deliberadamente.

Estrategia de la Acusación: Construyendo el Caso

La tarea de la acusación es demostrar, más allá de toda duda razonable, una narrativa coherente de traición y perjuicio. No basta con lamentarse por la pérdida. Hay que construir un edificio probatorio sólido, ladrillo por ladrillo. El primer pilar es establecer la existencia de un «secreto comercial». Esto no es un concepto etéreo. Se debe probar que la información no era de dominio público y que la empresa tomó medidas razonables para mantenerla en reserva. ¿Qué son medidas razonables? Contratos de confidencialidad (NDA) firmados por el empleado, protocolos de acceso restringido a la información, sistemas de seguridad informática, clasificación de documentos. La Ley de Confidencialidad (Nº 24.766) es meridianamente clara al respecto. Si la empresa dejó la fórmula en un post-it pegado en un monitor de acceso público, su reclamo se debilita. Pero si existían capas de seguridad, la defensa del «descuido» se desmorona.

El segundo pilar es el deber de confidencialidad del empleado. Este deber no es una mera expectativa moral; emana directamente del contrato de trabajo (Ley de Contrato de Trabajo, artículos 62, 63 y 88 sobre deberes de buena fe y fidelidad) y, preferiblemente, de un acuerdo de confidencialidad específico. Este documento es una pieza de oro procesal. Detalla qué se considera confidencial y las consecuencias de su divulgación. Sin él, la tarea es más ardua, aunque no imposible.

Finalmente, se debe probar el dolo, la intención. El fiscal debe demostrar que el empleado actuó a sabiendas, con la voluntad de apoderarse de la información para un fin indebido, como venderla. Aquí es donde la prueba digital se vuelve la estrella del juicio. El análisis forense de computadoras, servidores, correos electrónicos, registros de acceso y transferencias de archivos puede reconstruir la cronología del delito con una precisión escalofriante. Cada clic deja una huella. El perjuicio, ya sea económico directo o por la pérdida de ventaja competitiva, debe ser cuantificado y acreditado, cerrando así el círculo de la imputación.

El Espejismo de la Defensa: Argumentos Comunes y su Fragilidad

Ahora, pongámonos en los zapatos del abogado defensor. Su misión no es necesariamente probar la inocencia, sino sembrar la duda. Sin embargo, hay argumentos que son arenas movedizas. El más notorio es el de la «falta de derechos de autor». Es un error técnico garrafal. Las ideas, los procedimientos, los métodos y las fórmulas químicas, como tales, no están amparados por la Ley 11.723 de Propiedad Intelectual. Su protección jurídica nace del secreto (Ley 24.766) o de una patente (Ley 24.481). Invocar el derecho de autor en este contexto es como defenderse de una multa de tránsito argumentando que el auto no flota. Es irrelevante y demuestra una preocupante falta de estudio del caso.

El argumento de la «seguridad laxa» es más común, pero igualmente delicado. Pretende desplazar la culpa hacia la víctima. Si bien una negligencia grave de la empresa podría ser un atenuante o complicar la prueba del «secreto», rara vez anula el dolo del autor. La ley no exige a la víctima ser un dechado de virtudes ni tener una fortaleza inexpugnable. Exige «medidas razonables». La jurisprudencia tiende a proteger a quien ha sido traicionado, incluso si no fue el más precavido. La obligación de lealtad del empleado no se evapora porque la puerta del archivo no tuviera triple cerradura. El deber de no robar no depende de cuán fácil sea hacerlo.

Consejos desde la Trinchera y Verdades Incómodas

Para el acusado, el imputado en esta clase de procesos, el mejor consejo es el más antiguo: el silencio. Cualquier explicación espontánea suele ser un clavo más en el propio ataúd. La defensa técnica debe ser quirúrgica. No se trata de negar la realidad, sino de atacar la cadena de imputación. ¿Se puede probar fehacientemente que fue mi cliente quien copió los archivos? ¿La cadena de custodia de la evidencia digital es impecable? ¿El supuesto «secreto» era realmente tal, o ya circulaba en la industria? ¿El contrato de confidencialidad es válido o contiene cláusulas abusivas? El objetivo es encontrar fisuras en el relato de la acusación, porque es la acusación la que tiene la carga de la prueba. Una pila de evidencia circunstancial no siempre equivale a una certeza.

Para la empresa, la víctima, el consejo es preventivo. La batalla legal se gana o se pierde mucho antes de pisar un tribunal. Se gana en el diseño de los contratos laborales, en la redacción de acuerdos de confidencialidad claros y específicos, en la implementación de políticas de seguridad informática robustas y en la capacitación constante al personal sobre sus deberes. Documentar, registrar y auditar. La burocracia, tan denostada, es la mejor armadura legal. Cuando ocurre el robo, es fundamental actuar con celeridad y preservar la evidencia de manera forense, contactando a expertos de inmediato. El tiempo que pasa es la verdad que huye.

En última instancia, estos casos exponen una verdad incómoda sobre la naturaleza del trabajo y el valor en el siglo XXI. La información es el activo más volátil y, a la vez, el más preciado. Los códigos penales, diseñados en una era de objetos tangibles, se estiran y reinterpretan para abarcar la complejidad de los bienes intangibles. El derecho penal, en su solemnidad, intenta poner orden en un mundo de lealtades fluidas y secretos digitales, donde la traición está a un clic de distancia. Y en esa tensión entre la norma y la tecnología, entre la confianza y la codicia, es donde los abogados encontramos nuestro verdadero, y a veces cínico, propósito.