Cuatro ejemplos muestran en qué sentido nuestras soluciones son realmente integradas y capaces de generar resultados eficaces
El cliente: empresa innovadora activa en el sector de la robótica industrial, 35 empleados, con una fuerte orientación hacia la exportación.
El problema: la empresa detectó que un excolaborador técnico había registrado a su nombre una patente desarrollada internamente durante la relación laboral y había empezado a ofrecer productos similares a competidores directos.
La motivación del cliente: urgencia en bloquear la difusión del know‑how reservado y recuperar los derechos sobre la patente.
Equipo implicado: departamento jurídico especializado en propiedad industrial, consultores técnicos en patentes, expertos en derecho laboral.
Método: se creó un grupo de trabajo interdisciplinar, integrando el análisis contractual y normativo con un examen forense de los datos corporativos sustraídos.
Fase 1: Revisión contractual y recogida de pruebas.
Fase 2: Acciones jurídicas.
Fase 3: Actuaciones ante UIBM y EPO.
90 días: medida judicial de prohibición de uso y comercialización de los productos derivados.
6 meses: reasignación de la patente al legítimo titular (la empresa).
+45 %: incremento de la confianza por parte de socios industriales.
Relación evolucionada: de asesoría de emergencia a partner continuado para contratación y compliance en PI.
Este caso ha reforzado nuestra convicción de que la prevención contractual y el enfoque multidisciplinar son las armas más eficaces contra la sustracción de propiedad intelectual.
Seguimos desarrollando modelos contractuales más estrictos y planes de auditoría digital preventiva.
El cliente: empresa centrada en conectar profesionales sanitarios y pacientes para servicios a domicilio y consultas en línea, apoyándoles en la integración y el desarrollo a nivel informático‑jurídico.
El problema: durante la creación de la plataforma marketplace surgieron problemas sobre la titularidad de los derechos de autor del software desarrollado por terceros, la conformidad con el RGPD en la gestión de datos sanitarios y el cumplimiento del portal web con la normativa vigente, así como la definición del modelo contractual (comercial) más adecuado.
La motivación del cliente: desarrollar una plataforma conforme a la normativa en materia de protección de datos, propiedad intelectual y derecho laboral.
Equipo implicado: expertos en derecho de propiedad intelectual, abogados especializados en derecho mercantil, protección de datos, software y compliance.
«El reto consistía en apoyar un proyecto digital innovador en el sector sociosanitario.».
Fase 1: Contratación e IP.
Fase 2: Compliance en protección de datos.
Fase 3: Implementación del modelo.
100 % de conformidad en propiedad intelectual y protección de datos según la normativa nacional y europea.
Plataforma certificada por el DPO externo y lista para el onboarding de centros sanitarios públicos y concertados.
Titularidad plena y documentada del código y de los algoritmos propietarios.
Refuerzo reputacional en fases de pitch y captación de fondos con inversores.
En contextos de alto riesgo como el sanitario, la combinación entre gestión de PI y cumplimiento en privacidad debe producirse desde la fase de diseño técnico.
Esta experiencia nos ha llevado a reforzar nuestros protocolos interdisciplinarios para start‑ups digitales.
El cliente: empresa que opera a nivel internacional.
El problema: apoyar al cliente en la gestión de eventos excepcionales o catastróficos.
La motivación del cliente: el cliente recurrió a LexBlast porque necesitaba asistencia tanto jurídica como de análisis de procesos, a nivel nacional e internacional.
Equipo implicado: profesionales del equipo de Protección de Datos (gestión contractual) y de Seguridad de la Información.
El equipo trabajó de forma sinérgica identificando no solo los riesgos vinculados a eventos naturales excepcionales y fallos o averías, sino también soluciones contractuales adecuadas para satisfacer el mercado y proteger al cliente en caso de producirse un evento negativo excepcional.
Las metodologías integradas desarrolladas con el tiempo a partir de la experiencia común de los profesionales permitieron ofrecer al cliente soluciones integradas entre las distintas disciplinas implicadas.
Las reuniones multidisciplinares en formato de brainstorming permitieron alcanzar el objetivo fijado en plazos breves, minimizando al mismo tiempo la dedicación requerida al cliente.
Acciones concretas por fase o área de intervención:
– Analizar los procesos de negocio del cliente.
– Identificar los eventos/amenazas para el negocio que puedan causar un daño muy elevado y/o irreparable al core business.
– Evaluar los posibles escenarios de riesgo derivados de dichas amenazas.
– Identificar posibles soluciones para minimizar la pérdida de operatividad de la empresa.
– Definir acciones, también comunicativas, hacia el mercado de referencia.
– Actualizar la contratación para regular los eventos excepcionales.
Contribuciones específicas de los distintos departamentos:
– Análisis de los procesos de negocio del cliente e identificación de eventos/amenazas.
–
Evaluación de escenarios de riesgo y definición de soluciones y acciones de comunicación/contractuales.
Indicadores cuantitativos (incremento de facturación, reducción de costes, tiempos de entrega, etc.): – Reducción de los tiempos de gestión de emergencias.
Beneficios cualitativos:
– Mayor eficiencia, satisfacción del cliente y posicionamiento estratégico.
– Mayor concienciación en la empresa, adopción del enfoque de evaluación de riesgos en la toma de decisiones y mayor eficiencia en la gestión de incidentes.
– Evolución de la relación con el cliente: inicio de una actividad continuada de soporte, verificación y actualización no solo de los sistemas de gestión, sino también de apoyo en la evaluación de escenarios de riesgo empresarial y en la comunicación externa.
El trabajo en equipo entre profesionales de distintos perfiles permitió prestar un soporte interdisciplinar de alto nivel.
Esta actividad ha confirmado y consolidado que la actuación conjunta de los profesionales implicados permite iniciar y gestionar proyectos de consultoría complejos e innovadores que de otro modo sería imposible seguir.
El cliente: empresa nacional del sector moda, de tamaño medio‑grande (> 50 empleados y 50 millones de facturación), en proceso de digitalización operativa.
El problema: tras la terminación de un contrato de desarrollo de un software de gestión a medida, la software house se negó a entregar el código fuente, lo reutilizó en otros proyectos y alegó su propia titularidad.
La motivación del cliente: recuperar el acceso exclusivo al software desarrollado y proteger sus inversiones tecnológicas.
Equipo implicado: ingenieros informáticos, abogados expertos en propiedad intelectual, consultores técnicos informáticos, expertos en contratación de outsourcing TIC.
Método: análisis detallado del contrato de prestación de servicios y de las versiones del software, coordinando los perfiles jurídicos y técnicos para demostrar la titularidad económica y funcional del código.
Fase 1: Análisis contractual y técnico.
– Verificación de la cláusula de propiedad intelectual en el contrato (ausencia de cesión explícita
→ interpretación a favor del cliente‑comitente).
– Informe técnico informático y reverse engineering parcial del código para verificar su origen y
unicidad.
Fase 2: Actuación extrajudicial y judicial.
– Requerimiento formal con solicitud de entrega del código fuente conforme a los arts. 2222 y 2576 del Código Civil italiano.
Fase 3: Defensa de la titularidad de la PI.
– Invocación de los principios en materia de obras por encargo: salvo pacto en contrario, la titularidad del software corresponde al comitente.
– Participación de un perito técnico
En 45 días: auto cautelar con prohibición de uso del código por parte de la software house.
Entrega del código fuente con copia de seguridad documental y repositorio.
Recuperación completa de los derechos de uso, modificación y cesión del software.- Firma de un nuevo.
En contextos de alto riesgo como el sanitario, la combinación entre gestión de PI y cumplimiento en privacidad debe producirse desde la fase de diseño técnico.
Esta experiencia ha impulsado un refuerzo adicional de los protocolos interdisciplinarios para start‑ups digitales.