Secreto empresarial y competencia desleal penal: cuándo hay delito y cómo proteger tu empresa
La fuga de información estratégica (clientes, precios, algoritmos, planos, ofertas, know-how) suele empezar igual: un empleado o proveedor con acceso legítimo que, al salir (o incluso antes), se lleva lo que no debe. A partir de ahí, muchas empresas dudan: ¿esto es “solo” competencia desleal civil o ya estamos ante un delito? La respuesta importa, porque cambia el ritmo, las medidas urgentes y la estrategia probatoria.
A continuación tienes una guía práctica (en clave empresa) para distinguir lo penal de lo civil, qué exige la prueba y cómo actuar sin destruir el caso.
Qué es un “secreto empresarial” (para que exista protección real)
En términos prácticos, un secreto empresarial es información que:
-
No es generalmente conocida ni fácilmente accesible en el sector.
-
Tiene valor empresarial precisamente por ser secreta (ventaja competitiva).
-
Está razonablemente protegida por la empresa (medidas de confidencialidad y control de acceso).
Punto crítico: si la empresa no puede acreditar medidas mínimas (políticas, NDA, permisos, compartimentación, trazabilidad), la discusión penal se complica y la vía civil también se debilita.
Ejemplos típicos:
-
Listados de clientes con históricos, márgenes y condiciones.
-
Pricing, modelos de oferta, estrategias comerciales.
-
Código fuente, modelos, algoritmos, documentación técnica.
-
Planos, memorias, procesos industriales, fórmulas, proveedores críticos.
-
Roadmaps, campañas, leads, embudos, scripts y playbooks internos.
Competencia desleal: civil casi siempre; penal solo a veces
Competencia desleal (civil): conductas contrarias a la buena fe en el mercado (captación de clientes con medios ilegítimos, confusión, denigración, inducción a incumplir contratos, aprovechamiento de reputación ajena, etc.). Aquí normalmente buscas: cesación, remoción, indemnización y medidas cautelares.
Penal: entra cuando, además del conflicto competitivo, hay una conducta típica (apoderamiento/uso/revelación ilícita de secretos u otros delitos conexos) con relevancia suficiente y prueba sólida.
Traducción: no todo “robo de clientes” es delito; pero el “robo de información secreta” puede serlo
Cuándo puede haber delito: escenarios típicos (y señales de alarma)
1) Acceso o apoderamiento ilícito de información
-
Descargas masivas antes de la baja.
-
Copias a USB, nubes personales o correos privados.
-
Accesos fuera de horario o desde IPs extrañas.
-
Extracción de repositorios (CRM, ERP, Git, drive corporativo).
Señal fuerte: logs que reflejan conducta anómala + evidencia de salida de datos.
2) Revelación a terceros o uso para competir
-
Un ex empleado monta empresa “clon” con ofertas idénticas.
-
Un competidor empieza a atacar tu base de clientes con tu pricing.
-
Se replican documentos internos, presentaciones, propuestas o software.
Señal fuerte: coincidencias técnicas/documentales + trazas digitales + testigos.
3) Delitos “satélite” frecuentes en estos casos
-
Descubrimiento y revelación de secretos (más amplio) si hay acceso a comunicaciones/sistemas.
-
Daños informáticos (borrados, sabotajes, ransomware interno).
-
Apropiación indebida / estafa si hay soporte documental/engaño específico.
-
Falsedad documental si se usan certificados, autorías, licencias o documentación manipulada.
A efectos estratégicos, lo importante es no “forzar” lo penal: se formula una querella sólida cuando la evidencia encaja y hay recorrido. Si no, lo civil (con cautelares) suele ser más rápido y eficaz.
La frontera práctica: “me copió la idea” vs “se llevó el secreto”
-
Idea general / conocimiento profesional: normalmente no es secreto (el ex empleado puede trabajar en el sector).
-
Información concreta, valiosa y protegida: sí puede ser secreto (especialmente si hay extracción y uso).
Ejemplo claro de frontera:
-
“Sabe cómo vendemos” (difuso) vs “se llevó el CRM con precios, descuentos, decisores y timings” (concreto).
Qué necesitas probar (lo que realmente gana o pierde el caso)
1) Existencia del secreto
-
Qué información era, dónde estaba, por qué era valiosa.
-
Acceso limitado y medidas: NDAs, cláusulas, políticas, permisos, DLP, MFA.
2) Acceso/apoderamiento
-
Logs (CRM/ERP/Git/Drive/VPN), trazas de dispositivos, correos.
-
Evidencia de copia: archivos descargados, sincronizaciones, exportaciones.
3) Uso o revelación y perjuicio
-
Comparativas: documentos “clon”, coincidencias de ofertas, captación de clientes.
-
Testifical de clientes o comerciales (con cuidado).
-
Pericial informática y, si procede, cuantificación del daño.
Si no hay trazabilidad (logs), la querella se apoya en indicios. Se puede, pero es más frágil y hay que ser quirúrgico con las diligencias.
Actuación inmediata: qué hacer en las primeras 72 horas
-
Preservación de evidencia (sin contaminar)
-
Congelar accesos, conservar correos, backups y logs.
-
No “revisar por tu cuenta” dispositivos personales sin cobertura legal.
-
-
Medidas internas
-
Revocar credenciales, rotar claves, revisar permisos, alertas de exfiltración.
-
Auditoría rápida de exportaciones y accesos.
-
-
Pericial informática temprana
-
Identificar qué se extrajo, cuándo y cómo.
-
Preparar un paquete de evidencia apto para sede judicial.
-
-
Estrategia dual: civil + penal
-
En muchos casos, cautelares civiles (cesación/entrega/retirada) son el golpe más eficaz.
-
Penal si hay extracción/uso probado o indicios potentes y posibilidad de diligencias útiles.
-
Errores típicos que destrozan el asunto (y cómo evitarlos)
-
No tener medidas de confidencialidad: deja al caso sin “suelo”.
-
Denuncia impulsiva sin evidencia: te coloca a la defensiva y te consume recursos.
-
Hablar con clientes “en caliente”: puedes generar testigos hostiles o contaminar prueba.
-
Mensajes amenazantes o públicos: riesgo reputacional y procesal.
-
Acceder a dispositivos ajenos sin cobertura: puede volverse contra la empresa.
Cómo blindar tu empresa (prevención que sí sirve en juicio)
-
Clasificación de información (qué es secreto y dónde vive).
-
Control de accesos (mínimo privilegio; segregación por roles).
-
Trazabilidad (logs auditables; alertas por exportaciones masivas).
-
NDA/Cláusulas de confidencialidad y protocolos de offboarding.
-
DLP y restricciones de copia (USB, cloud personal, reenvíos).
-
Marcado y versionado de documentos sensibles (watermark, tracking).
En litigio, estas medidas no solo previenen: acreditan que existía secreto.
¿Es delito llevarse la lista de clientes?
Depende: si es un listado genérico o memorizado, normalmente no. Si incluye información estratégica (precios, márgenes, decisores, histórico) y estaba protegida, puede encajar mejor como secreto.
¿Puedo denunciar aunque no tenga pruebas completas?
Se puede, pero el resultado depende de si puedes aportar indicios serios y pedir diligencias útiles (pericial, oficios, requerimientos). Sin base mínima, suele ser mala idea.
¿Qué es mejor, civil o penal?
Muchas veces lo óptimo es civil con cautelares y reservar penal para supuestos con extracción/uso probado o alta gravedad. Se decide caso a caso según evidencia y objetivo (parar vs indemnizar vs investigar).
¿Qué hago si el ex empleado tenía acceso legítimo?
El acceso legítimo no autoriza la extracción/uso fuera de finalidad. Aquí la clave es la traza de exportación y el uso competitivo posterior.
Si sospechas de fuga de información, el éxito no depende de “tener razón”, sino de preservar evidencia, acreditar el secreto y elegir el vehículo procesal (civil/penal) que maximice medidas rápidas sin quemar la prueba.
#NuestraRaZóndeSer: En RZS Abogados somos especialistas en Penal Económico y litigación empresarial, con experiencia en la defensa y protección del secreto empresarial, procedimientos por apropiación y revelación de información confidencial y conflictos de competencia desleal vinculados a fuga de datos y ex empleados. Si necesitas actuar con rapidez (medidas urgentes, preservación de evidencia, estrategia civil/penal), contacta con nosotros en el 915 433 123 o en el correo [email protected], o a través de nuestro formulario de contacto, cuéntanos tu caso y te responderemos a la mayor brevedad.