La columna de opinión fue escrita por nuestra asociada senior del grupo IP, Tech and Data, Antonia Nudman
En pocos días se convirtió en un fenómeno a nivel mundial el lanzamiento de Threads, una aplicación de características similares a Twitter (actualmente «x»), por parte de Meta, la empresa que está detrás de Instagram.
El pasado 5 de Julio Twitter envió una carta de advertencia (“cease and desist letter”, en terminología anglosajona), cuyo contenido se ha filtrado en redes sociales. En ella, Twitter alega que Meta ha contratado a diversos ex empleados de Twitter, quienes se habrían valido de los secretos comerciales a los que tuvieron acceso en su calidad de trabajadores para el desarrollo de la aplicación Threads.
Considerando la relevancia de estas aplicaciones en el mercado y las distintas normativas que convergen en el conflicto, a saber, propiedad intelectual, industrial e incluso posibles acciones por competencia desleal, es importante revisar qué plantea la legislación chilena al respecto.
A partir del apogeo de las aplicaciones en los distintos tipos de industria, la necesidad de proteger el know how vinculado a la tecnología o algoritmos en particular ha crecido de forma exponencial. Ahora, si analizamos el conflicto Twitter/Threads en base a la normativa nacional, destacan distintas aristas de propiedad industrial e intelectual que pueden eventualmente tener problemas prácticos.
En primer lugar, se encuentra la potencial vulneración de los secretos comerciales. Ante un potencial conflicto homologable en Chile, uno de los principales puntos a discutir será si efectivamente el contenido de la información puede calificarse como “difícil” de conocer en la industria. El hecho de que un competidor replique la finalidad de una aplicación no constituye per ser que haya existido una vulneración de secreto comercial por su parte. Lo anterior, sumado a que las ideas o modelos de negocio, no admiten protección de forma aislada y deben materializarse en una forma de expresión.
Por otro lado, debemos tener presente los potenciales inconvenientes prácticos acorde a la realidad de la industria tecnológica y el mercado para hacer efectivos este tipo de resguardos. Ello, en base al alcance que podrá tener el secreto comercial en particular, en el sentido de si procede o no limitar la libertad de un trabajador o prestador por un período de tiempo determinado sobre la aplicación de algún tipo de información que eventualmente podría ser parte esencial de sus funciones diarias en otro trabajo o encargo.
Adicionalmente, sin perjuicio de que exista la posibilidad de limitar la divulgación de la información con posterioridad a que se haya terminado el vínculo que generó la obligación de reserva o de no hacer, los tribunales laborales chilenos han mostrado una tendencia a admitir su aplicación solamente cuando sea por períodos calificados como prudentes.
Ahora bien, desde el lado de la propiedad intelectual, es importante remitirnos a la naturaleza del programa computacional como activo intangible, regulado en la Ley N° 17.336 y, por tanto, protegible mediante las normas de derecho de autor. Ello implica que solamente su titular, es decir, quien haya encargado la creación del código fuente a un prestador o dependiente, podrá autorizar su uso por parte de terceros, lo que incluye su publicación, reproducción, adaptación ejecución y/o distribución.
Con respecto a este punto, volvemos a los problemas prácticos que podría generar proteger el software solamente mediante esta arista, en cuanto para determinar si existe una réplica del código por parte del tercero, se deberá estar a las consideraciones técnicas expertas, que no se vinculan necesariamente con la finalidad del programa computacional o que no resulten del todo protegibles por la ley. Así, por ejemplo, podrían existir dos aplicaciones que tuvieran la misma finalidad y compartieran el mismo público objetivo e incluso que hayan participado los mismos desarrolladores en la creación de su programa computacional, pero que no concurrieran los supuestos técnicos suficientes para determinar que existió una réplica o copia del software.
Ante estos posibles inconvenientes prácticos a la hora de hacer efectiva la protección desde una sola arista, la recomendación es anticiparse a eventuales inconvenientes de esta naturaleza con el objetivo de que la protección del negocio sea realizada de forma integral. Para esto, es necesario incluir y anticiparse a la vulneración de todos los activos intelectuales e industriales que lo conformen.