Inteligencia y Secretos en las Empresas –Director y jefe de Seguridad Privada

martes, 01 junio , 2021


Como un complemento importante al modelo de inteligencia de las empresas de seguridad privada, abordaremos seguidamente los tipos penales del descubrimiento de los secretos de empresa6, como la revelación de los secretos de empresa, desde la perspectiva jurídico penal, las conductas punibles, los pronunciamientos jurisprudenciales al respecto, así como diversa casuística, con la finalidad de que se pueda arbitrar una eficaz protección a las empresas, teniendo conocimientos sustanciales de las acciones que pueden ser objeto de competencia, en una parte, y en otra referida a los secretos industriales y comerciales legítimamente adquiridos (know how). 

El objeto material de este tipo penal está constituido por de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al secreto. La alusión a otros objetos que se refieran al secreto permite incluir cualquier soporte material o lógico que no se haya mencionado expresamente. Son conductas punibles: 

1. Apoderamiento por cualquier medio de datos, documentos escritos electrónicos, soportes informáticos u otros objetos que se refieran al secreto de empresa. 

La órbita típica se circunscribe a los casos de obtención de la información de la empresa por medios ilícitos, lo que excluye del ámbito típico de la conducta del trabajador que al abandonar la empresa se lleva, por ejemplo la lista de clientes que él confeccionó (SAP Córdoba, 20-10-2004)7, salvo en el caso de que pudiera valerse de esas listas para ejercer una actividad negocial. 

Los datos individuales de cada cliente no son secretos sino para el propio interesado; pero sí han de considerarse tales las listas de todos ellos que tienen las empresas para el buen desarrollo de las actividades, con las cuales pueden desarrollar de modo adecuado su trabajo, máxime cuando de gestorías administrativas, esto es, de sociedades o particulares que se dedican, además de asesorar profesionalmente a realizar los distintos trámites ante organismos estatales, locales o institucionales, como en lo relativo al pago de impuestos, tasas, o cuotas a la Seguridad Social, mutualidades laborales, etc. (STS 864/08, de 16 de diciembre). 

Asimismo, las listas de clientes son un elemento importante para conservar y afianzar el mercado frente a otros competidores que, sobrepasan lo lícito, pudieran valerse de esas listas para ofrecer su actividad negocial a quienes, precisamente por esas listas, pueden llegar a saber la identidad y datos personales de futuros clientes. Ciertamente las empresas tienen unos conocimientos derivados de esas listas que guardan celosamente en sus ordenadores que quieren mantener al margen del conocimiento de otras de la competencia (STS 864/08, de 16 de diciembre). 

Los elementos lógicos pueden estar recogidos en un soporte físico (papel, CD, DVD,…), en cuyo caso se considera apoderamiento su aprehensión material o no, cuando el apoderamiento, por ejemplo se realiza por un acceso ilícito previa remoción de los obstáculos que haya podido interponer el titular para mantener el secreto, v.gr. descubrimiento de las claves (ROMEO CASABONA, 

2004, 86-87). 

Su materialización puede producirse en todo género de soporte, tanto papel como electrónico, y tanto en original como en copia, y aún por comunicación verbal. Y cabe incluir tanto cifras como listados, partidas contables, organigramas, planos, memorándums internos, etc. (STS 285/08, de 12 de mayo). 

El concepto de secreto de empresa, se trata de un concepto fábil, dinámico, no constreñible en “numerus clausus”. Por ello, ha de estarse a una concepción funcional-práctica, debiendo considerar secretos de empresa los propios de la actividad empresarial, que de ser conocidos contra la voluntad de una empresa, pueden afectar a su capacidad competitiva. Suele entenderse integrado en los secretos de naturaleza técnico industrial (objeto o giro de empresa), los de orden comercial (como clientela, marketing) y los organizativos (como las cuestiones laborales, de funcionamiento y planes de la empresa) [STS 285/08, de 12 de mayo]. 

2. Emplear artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier señal de comunicación a que se refiera el secreto de empresa). 

La interceptación de las telecomunicaciones abarca todas las comunicaciones electrónicas que se producen a distancia por medio de servicios disponibles para el público, esto es, tanto las telefónicas, como las que se empleen por cualquier otro sistema de comunicación mediante señal, radio, videoconferencia. 

Se incluye aquí la conducta de copia, grabación o reproducción subrepticia de datos, documentos, mensajes de correo electrónico que circulan por Intranet o por una red externa (MORALES PRATS/MORÓN LERMA, 2008, 831). 

3. La difusión, revelación o cesión a terceros los secretos descubiertos. 

En este caso el secreto es descubierto mediante las conductas de difusión, re velación o cesión a terceros, lo cual supone un incremento 

Hoy en día, la inteligencia es también una de las claves del trabajo eficaz de la seguridad privada. A causa del desarrollo exponencial de las aplicaciones tecnológicas, las relaciones comerciales impulsadas por la globalización, la internacionalidad de las actividades delictivas de las organizaciones y grupos criminales y las amenazas asimétricas de diferente intensidad del terrorismo contemporáneo, especialmente de corte yihadista, han colocado tanto a los servicios de seguridad pública como los de la privada, en altos niveles de riesgo, debiéndose adoptar, por tanto, medidas más eficaces para atender a las necesidades de protección de empresas e instituciones. 

Inteligencia de calidad 

La inteligencia en la seguridad privada, de calidad, bien diseñada y mejor estructurada, permite adelantarse a las intenciones de terceros y ofrece garantías para la detección temprana de las amenazas. En seguridad privada, a estos procesos de búsqueda y selección de información se le conoce como ciclos de inteligencia. 

A través de estos ciclos de inteligencia se clasifican los datos clave, se contrastan, se procesan según unos protocolos específicos, y se formalizan en informes para tomar decisiones de seguridad. 

En seguridad privada, al igual que ocurre en otros ámbitos, las principales fuentes de información que se manejan son las humanas, obteniéndose esos datos a través de diversas fuentes y medios técnicos, por lo que tratándose de una información útil y orientada a acciones muy concretas le va a servir a una empresa de seguridad para desarrollar con eficiencia su plan de seguridad específico. 

Entre las principales fuentes de inteligencia física que maneja una empresa de seguridad son, con preferencia, sus propios agentes, los vigilantes de seguridad, ya que su trabajo diario le proporciona una serie de datos, que debidamente tratados, pueden ser muy útiles en la toma de decisiones ante un determinado evento o bien para prevenirlo. 

En consecuencia, las propias empresas de seguridad han de elaborar unos planes o protocolos dirigidos a sus propios agentes para que realicen la recogida selectiva de información de inteligencia, y transmitirla a un equipos de expertos de carácter interno para su procesamiento y tabulación, y constancia en un informe de seguridad, donde además de incluir soluciones a los problemas de seguridad planteados, puede hacerse constar recomendaciones útiles para mejorar esa información. 

Consultoría de inteligencia4 

Las consultorías de inteligencia privadas tienen el objetivo de ofrecer unos servicios acordes con las necesidades que demanda el mundo empresarial. Esas consultorías se dotan de expertos en inteligencia en dirección y planificación, obtención, proceso y análisis, difusión, y de toma de decisiones. 

Además del apoyo a la toma de decisiones en el ámbito económico y empresarial que supone la capacidad de inteligencia, los sistemas de seguridad han de estar apoyados por una base de inteligencia al objeto de conseguir un elevado nivel de eficacia más allá de la mera vigilancia disuasoria y correctiva. 

Los modelos de inteligencia pueden ser muchos y muy variados, tantos como combinaciones se puedan formar entre aspiraciones, riesgos y capacidad de inversión para alcanzar los objetivos. Pueden ir desde la contratación o creación de una completa capacidad de inteligencia de alto nivel, hasta la simple, o no tan simple, capacidad de análisis de las redes sociales y otras fuentes abiertas. 

Las consultoras de inteligencia normalmente disponen de un amplio porfolio de servicios a través de los cuales se trata de paliar las necesidades de inteligencia de las empresas. 

De estas necesidades, las relacionadas con el proceso de toma de decisiones, citamos, entre otras: 

– Planificación estratégica. 

– Gestión de riesgo. 

– Propiedad intelectual. 

– Actividades de lobby. 

– Due diligences. 

– Socios potenciales. 

– Proyectos de inversión. 

– Competencia desleal. 

– Fraude corporativo. 

– Gestión de documentación. 

Y oponer a estas necesidades un catálogo de servicios que podrían incluir al menos los relativos a: 

– Corrupción. 

– Fraude empresarial. 

– Gestión de la información. 

– Riesgos transnacionales. 

– Conflictos laborales. 

– Prevención de fuga de datos. 

– Protección de la información. 

– Contrainteligencia empresarial. 

– Análisis de empresas. 

– Control de la externalización. 

– Responsabilidad Social Corporativa. 

– Background screening. 

– Inteligencia de fuentes abiertas. 

– Redes sociales. 

Todo ello con la meta final de conseguir lo que se viene llamando information superiority y que nos llevará a adquirir la capacidad de Decisión superiority. 

A modo de conclusiones, se podría decir que la inteligencia es un pilar fundamental en la toma de decisiones, así como un componente básico de los sistemas de seguridad y, aunque el Ciclo de inteligencia no es sino la esquematización del proceso cognoscitivo habitual en cualquier persona que se enfrenta 


Novedades