Idioma: 🇺🇸 🇲🇽 🇷🇺
🔒 Cartas de Demanda por Robo de Secretos Comerciales y Captacion de Clientes
Proteja su negocio de ex empleados y contratistas que se apropian indebidamente de informacion confidencial o captan clientes
🔒 ¿Necesita Ayuda con la Situacion de un Ex Empleado?
Redacto cartas de cese y desistimiento conformes con la ley de California para apropiacion indebida de secretos comerciales.
Contacto: owner@terms.law
📂 Plantillas Relacionadas: Empleador → Ex Empleado
📄 Apropiacion Indebida de Secretos Comerciales por Empleado ⚖️ Ejecucion de NDA/No Captacion (Conforme a CA) 💻 Demandas de Devolucion de Propiedad de la Empresa 🔐 Incumplimiento de Confidencialidad y Propiedad Intelectual
📩 ¿Recibio una Carta de Demanda por Secretos Comerciales o No Competencia? Si le acusan de violar un acuerdo de no competencia o de usar indebidamente secretos comerciales, consulte mi guia sobre Como Responder a Cartas de Demanda por Secretos Comerciales/No Competencia →
🚫 ADVERTENCIA DE CALIFORNIA: Lo que NO Debe Exigir
❌ NO exija que "dejen de competir" o "no trabajen para competidores"
❌ NO cite ni intente hacer cumplir clausulas de no competencia nulas
❌ NO exija que dejen de captar clientes sin evidencia de secretos comerciales
❌ NO amenace al nuevo empleador sin pruebas de apropiacion indebida
⚠️ Riesgo SB 699: Intentar hacer cumplir acuerdos de no competencia nulos viola Bus. & Prof. Code § 16600.5, exponiendolo a sanciones civiles y contrademandas.
Proteccion Federal de Secretos Comerciales: Defend Trade Secrets Act (DTSA)

La DTSA (18 U.S.C. § 1836) proporciona una causa de accion federal privada por apropiacion indebida de secretos comerciales. Requisitos clave:

  • El secreto comercial debe estar relacionado con un producto o servicio utilizado en el comercio interestatal o extranjero
  • Permite ordenes de incautacion ex parte en circunstancias extraordinarias (raro pero poderoso)
  • Los recursos incluyen medidas cautelares, indemnizaciones (perdida real o enriquecimiento injusto) y daños ejemplares de hasta 2x por apropiacion indebida intencional/maliciosa
  • Honorarios de abogados disponibles por conducta intencional/maliciosa o alegaciones de mala fe
Ley Uniforme de Secretos Comerciales de California (CUTSA)

El Codigo Civil de California § 3426 et seq. define y protege los secretos comerciales bajo la ley estatal:

Elemento Requisito
Definicion de secreto comercial Informacion (tecnica o comercial) que: (1) deriva valor economico independiente de no ser generalmente conocida, y (2) esta sujeta a esfuerzos razonables para mantener su confidencialidad
Apropiacion indebida Adquisicion por medios indebidos O divulgacion/uso en violacion de un deber de mantener la confidencialidad
Medidas de proteccion razonables NDAs, proteccion con contraseña, controles de acceso, politicas de "necesidad de conocer", marcas de confidencialidad, procedimientos de salida
Recursos Medida cautelar, indemnizaciones (perdida real o enriquecimiento injusto), daños ejemplares (hasta 2x), honorarios de abogados por conducta intencional/maliciosa
💡 ¿Que Califica como Secreto Comercial? Listas de clientes, estructuras de precios, datos de margenes, relaciones con proveedores, hojas de ruta de productos, codigo fuente, procesos de fabricacion, estrategias de marketing y conjuntos de datos propietarios, siempre que deriven valor de su confidencialidad y usted haya tomado medidas razonables para protegerlos.
Deber de Lealtad Durante el Empleo

Incluso en California (que protege firmemente la movilidad del empleado despues del empleo), los empleados deben un deber de lealtad mientras estan empleados:

  • No pueden desviar activamente clientes u oportunidades hacia un negocio competidor que planean iniciar
  • No pueden usar los recursos del empleador (tiempo, equipos, contactos) para construir un negocio competidor
  • No pueden descargar ni copiar informacion confidencial en anticipacion de su partida
  • No pueden reclutar colegas para que se vayan mientras estan empleados (California permite el reclutamiento posterior a la salida, pero no mientras estan en nomina)

La violacion del deber de lealtad puede respaldar reclamaciones por incumplimiento de deber fiduciario, incluso sin un contrato escrito.

Captacion de Clientes en California

La fuerte politica anti-no competencia de California (Bus. & Prof. Code § 16600) significa que los acuerdos de no captacion de clientes son generalmente inejecutables para empleados regulares. Sin embargo, la captacion de clientes sigue siendo procesable cuando involucra:

Escenario ¿Procesable? Base Legal
Usar listas de clientes como secreto comercial o informacion comercial confidencial ✅ Si Apropiacion indebida CUTSA/DTSA
Captar clientes mientras aun esta empleado ✅ Si Incumplimiento del deber de lealtad
Usar datos confidenciales de precios/margenes del empleador para ofrecer precios mas bajos ✅ Si Apropiacion indebida de secretos comerciales
Descargar datos de CRM, plantillas de propuestas, archivos de clientes antes de irse ✅ Si Robo de secretos comerciales, incumplimiento de contrato
Competir por clientes despues de la salida usando conocimiento general ❌ No (generalmente) Protegido por § 16600: los empleados pueden competir
No captacion en contexto de venta de negocio (propietario vendiendo participacion) ✅ Si (excepcion limitada) Bus. & Prof. Code §§ 16601, 16602
⚠️ Precaucion Especifica de California: No puede hacer cumplir un acuerdo de no captacion de clientes contra un empleado regular bajo § 16600, incluso si lo firmo. Su carta de demanda debe enfocarse en la apropiacion indebida de secretos comerciales y las violaciones del deber de lealtad, no simplemente en "no puede competir por nuestros clientes."
Patrones de Hechos Comunes
  • El exodo: El empleado descarga toda la base de datos del CRM, la envia por correo a su cuenta personal, renuncia e inicia un negocio competidor con los antiguos clientes en semanas
  • La construccion lenta: El empleado pasa los ultimos 3 a 6 meses usando tiempo de trabajo para construir un negocio competidor, reclutar colegas y alinear clientes para la transicion inmediata al irse
  • El captador: El ex empleado contacta clientes usando informacion de contacto confidencial, precios y detalles de proyectos que copio antes de irse
  • La desercion en equipo: Multiples empleados coordinan su salida, llevandose listas de clientes, plantillas, codigo fuente y procesos propietarios a un nuevo negocio competidor
Paso 1: Identificar lo que Fue Sustraido

Documente exactamente que informacion confidencial o secretos comerciales el ex empleado o contratista accedio, copio o uso:

Tipo de Informacion Ejemplos Como Demostrar que Fue Sustraido
Listas de clientes Informacion de contacto, historial de compras, preferencias, gerentes de cuenta Registros del sistema mostrando exportaciones de CRM, correos a cuentas personales, transferencias USB
Precios y margenes Listas de precios, estructuras de descuentos, datos de costos, rentabilidad por cliente Descargas de hojas de calculo de precios, capturas de pantalla, materiales impresos
Codigo fuente y datos tecnicos Codigo propietario, algoritmos, bases de datos, especificaciones tecnicas Registros de Git, commits de GitHub a repositorios personales, descargas de archivos
Estrategia comercial Hojas de ruta, planes de marketing, listas de proveedores, estrategias de comercializacion Descargas de documentos, correos reenviando presentaciones
Plantillas y producto de trabajo Plantillas de propuestas, presentaciones comerciales, procedimientos operativos, materiales de capacitacion Copias de archivos, sincronizacion en la nube a Dropbox/Google Drive personal
Paso 2: Confirmar que Tenia Medidas de Proteccion Implementadas

Para calificar como "secreto comercial," debe demostrar que tomo medidas razonables para mantener la confidencialidad:

  • NDAs: ¿El empleado/contratista firmo un acuerdo de confidencialidad o de no divulgacion?
  • Controles de acceso: Proteccion con contraseña, permisos basados en roles, requisitos de VPN, autenticacion de dos factores
  • Marcas de confidencialidad: Documentos etiquetados como "Confidencial," "Propietario," o "Secreto Comercial"
  • Politicas de necesidad de conocer: Acceso restringido a datos sensibles segun necesidad comercial
  • Procedimientos de salida: Listas de verificacion de devolucion de propiedad, entrevistas de salida, certificacion de eliminacion de datos
  • Manual/politicas del empleado: Politicas escritas que prohiben la copia o divulgacion no autorizada

Si no tenia ninguna medida de proteccion, los tribunales pueden determinar que la informacion no era un secreto comercial protegible. Sin embargo, incluso medidas minimas (NDAs + proteccion con contraseña) pueden ser suficientes si la informacion deriva valor real de su confidencialidad.

🔍 Señales de Alerta: Patrones inusuales de acceso a datos en las ultimas semanas (inicios de sesion nocturnos, descargas masivas, reenvio de correos a cuentas personales, impresion de cientos de paginas, copia de archivos a unidades USB, sincronizacion a almacenamiento personal en la nube).
Paso 3: Documentar Como Sabe que Ocurrio la Apropiacion Indebida

Recopile evidencia forense que demuestre que el ex empleado/contratista tomo o uso sus secretos comerciales:

Tipo de Evidencia Que Recopilar
Registros del sistema Registros de auditoria de TI mostrando descargas de archivos, reenvios de correo, cargas en la nube, conexiones USB, actividad de impresion
Forensia de correo electronico Correos a cuentas personales, adjuntos con archivos confidenciales, mensajes coordinando transiciones de clientes
Imagenes de dispositivos Capturas forenses de laptops/telefonos de la empresa antes de su devolucion (si puede acceder legalmente)
Informes de terceros Clientes que reportan contacto del ex empleado usando su informacion confidencial, mensajes de LinkedIn, inteligencia competitiva
Analisis comparativo Comparacion lado a lado de sus materiales con los del competidor (por ejemplo, lenguaje identico en propuestas, estructuras de precios, fragmentos de codigo)
Declaraciones de testigos Compañeros de trabajo que observaron comportamiento sospechoso, escucharon planes de llevarse clientes o vieron datos siendo copiados
Paso 4: Evaluar Daños y Ventaja Estrategica

Calcule sus perdidas reales y el enriquecimiento injusto para determinar lo que esta en juego:

  • Ingresos perdidos: Clientes que se fueron al nuevo negocio del ex empleado, usando su informacion confidencial
  • Enriquecimiento injusto: Valor que el ex empleado obtuvo al usar sus secretos comerciales (por ejemplo, menor tiempo de comercializacion, menores costos de adquisicion de clientes)
  • Costos de desarrollo evitados: Lo que les habria costado desarrollar la informacion de forma independiente (por ejemplo, años de I+D, construccion de relaciones con clientes)
  • Ventaja competitiva perdida: Posicion de mercado disminuida, poder de fijacion de precios erosionado, perdida de ventaja del primer movimiento

Factores de ventaja:

  • Solidez de la evidencia forense (correos comprometedores, registros claros de descargas)
  • Conducta atroz (robo masivo de datos, salida coordinada del equipo, mentiras durante la entrevista de salida)
  • Disponibilidad de medidas cautelares (¿puede detener el uso continuo y prevenir mas daños?)
  • Recursos financieros y sensibilidad reputacional del ex empleado
✅ Ventaja de Accion Rapida: Si actua dentro de dias o semanas del descubrimiento, puede solicitar una Orden de Restriccion Temporal (TRO) o medida cautelar preliminar para detener inmediatamente el uso indebido. La demora debilita su caso y señala que el daño no es "irreparable."
Objetivos de la Carta de Demanda

Su carta de cese y desistimiento debe lograr multiples objetivos simultaneamente:

  1. Cesacion inmediata: Detener todo uso y divulgacion de categorias especificas de informacion confidencial
  2. Devolucion y destruccion: Exigir la devolucion de todos los materiales apropiados indebidamente y certificacion de eliminacion de todos los dispositivos
  3. Divulgacion de destinatarios: Identificar a todos a quienes se divulgo la informacion (nuevo empleador, clientes, socios)
  4. Preservacion de evidencia: Prohibir la eliminacion de correos, borrado de dispositivos o alteracion de datos en la nube
  5. Cesacion de captacion de clientes: Exigir que cesen el contacto con clientes especificos (cuando este respaldado por la teoria de secretos comerciales, no solo por no competencia)
  6. Crear ventaja para negociacion: Señalar intencion seria y exposicion a medidas cautelares e indemnizaciones
Tono: Alta Amenaza vs. Cooperativo

Elija su tono estrategicamente segun la relacion y el resultado deseado:

Enfoque Cuando Usar Estilo de Lenguaje
Alta amenaza Robo atroz, daño continuo, ex empleado que no responde o es combativo "Buscaremos medidas cautelares de emergencia, daños ejemplares y honorarios de abogados si no cumple dentro de 48 horas."
Cooperativo Ex empleado valioso, potencial para resolucion negociada, se desea preservar la relacion "Creemos que esta situacion puede resolverse de manera amistosa. Estamos preparados para trabajar con usted para revertir el uso de informacion confidencial sin litigio."
Hibrido Mas comun: firme en derechos legales pero abierto a acuerdo "Si bien estamos preparados para perseguir todos los recursos legales disponibles, prefeririamos resolver este asunto de manera pronta y sin el costo de un litigio."
Elementos Esenciales de la Carta de Demanda
  1. Identificacion de secretos comerciales: Sea especifico: "informacion de contacto de clientes, datos de precios y plantillas de propuestas," no solo "informacion confidencial"
  2. Evidencia de apropiacion indebida: Haga referencia a actos especificos (por ejemplo, "El [fecha], usted descargo 15,000 registros de clientes a una unidad USB")
  3. Violaciones contractuales y legales: Cite el NDA, el contrato de empleo y CUTSA/DTSA
  4. Demandas inmediatas:
    • Cesar todo uso y divulgacion
    • Devolver todos los materiales (fisicos y electronicos)
    • Certificar la eliminacion de dispositivos personales y almacenamiento en la nube
    • Identificar a todos los destinatarios de la informacion
    • Preservar toda la evidencia (sin eliminacion ni destruccion)
  5. Plazo: Tipicamente de 48 horas a 7 dias dependiendo de la urgencia
  6. Consecuencias del incumplimiento: TRO/medida cautelar preliminar, indemnizaciones, daños ejemplares (2x los reales), honorarios de abogados
  7. Apertura de negociacion (opcional): "Estamos dispuestos a discutir una resolucion que evite el litigio si toma medidas correctivas inmediatas."
Ejemplo de Lenguaje de Carta de Demanda (Apertura)

Estimado/a [Ex Empleado/Contratista]:

Represento a [Nombre de la Empresa] en relacion con su apropiacion indebida de secretos comerciales e informacion comercial confidencial en violacion de su Acuerdo de Confidencialidad de fecha [fecha], la Ley Uniforme de Secretos Comerciales de California (Codigo Civil § 3426 et seq.) y la Ley Federal de Defensa de Secretos Comerciales (18 U.S.C. § 1836 et seq.).

Nuestra investigacion ha revelado que, antes de su renuncia el [fecha], usted participo en un esfuerzo sistematico para apropiarse indebidamente de la informacion propietaria de [Empresa], incluyendo:

  • Informacion de contacto de clientes, historial de compras y detalles de cuentas de mas de [X] clientes;
  • Estructuras de precios confidenciales, datos de margenes y calendarios de descuentos;
  • Plantillas de propuestas propietarias, materiales de marketing y estrategias de desarrollo comercial; y
  • [Otros secretos comerciales especificos].

Especificamente, nuestros registros de auditoria de TI muestran que en [fechas], usted:

  • Descargo [X] archivos que contenian datos de clientes a una unidad USB;
  • Reenvio [Y] correos electronicos que contenian informacion confidencial de precios a su cuenta de correo personal ([correo]);
  • Copio [Z] documentos propietarios a su cuenta personal de Dropbox; y
  • Accedio y exporto toda la base de datos del CRM el [fecha], tres dias antes de su renuncia.

Desde entonces, usted ha utilizado esta informacion apropiada indebidamente para captar clientes de [Empresa] y competir directamente contra nosotros en violacion de sus obligaciones legales.

Seccion de Demandas Especificas

DEMANDAS INMEDIATAS:

Para evitar una accion legal inmediata, debe cumplir con lo siguiente dentro de las 48 horas posteriores a la recepcion de esta carta:

  1. Cesar y desistir de todo uso, divulgacion o difusion de los secretos comerciales e informacion confidencial de [Empresa].
  2. Devolver todos los materiales confidenciales, documentos, archivos y datos en cualquier formato (fisico, electronico, basado en la nube) a [Empresa] en [direccion].
  3. Certificar por escrito que usted ha:
    • Eliminado todas las copias de informacion confidencial de sus dispositivos personales (computadoras, telefonos, tabletas, unidades USB, discos duros externos);
    • Eliminado todas las copias de cuentas de almacenamiento personal en la nube (Dropbox, Google Drive, iCloud, etc.);
    • Eliminado todos los correos electronicos que contenian informacion confidencial de cuentas de correo personales; y
    • No ha divulgado ninguna informacion confidencial a terceros.
  4. Identificar a todas las personas y entidades a quienes divulgo la informacion confidencial de [Empresa], incluyendo su nuevo empleador, clientes, socios comerciales e inversores.
  5. Preservar toda la evidencia relacionada con su acceso, uso y divulgacion de la informacion de [Empresa]. No elimine, altere ni destruya ningun documento, correo electronico, mensaje de texto o archivo electronico.
  6. Cesar todo contacto con los siguientes clientes de [Empresa]: [listar clientes especificos si es apropiado y legalmente respaldable].
Consecuencias y Cierre

CONSECUENCIAS LEGALES:

Si no cumple completamente con estas demandas, [Empresa] buscara inmediatamente:

  • Una Orden de Restriccion Temporal y medida cautelar preliminar que prohiba su uso de secretos comerciales;
  • Indemnizaciones monetarias por perdidas reales y enriquecimiento injusto;
  • Daños ejemplares de hasta el doble del monto de los daños reales bajo CUTSA y DTSA;
  • Honorarios de abogados y costos por apropiacion indebida intencional y maliciosa; y
  • Todos los demas recursos disponibles bajo la ley estatal y federal.

Esperamos su respuesta escrita completa y cumplimiento antes del [fecha y hora especificas]. Dirija todas las comunicaciones a mi atencion en [informacion de contacto del abogado].

[Lenguaje opcional de negociacion:] Si bien estamos preparados para perseguir todos los recursos disponibles, estamos dispuestos a discutir una resolucion que evite un litigio prolongado si usted toma medidas correctivas inmediatas y demuestra buena fe.

Atentamente,

[Nombre del Abogado]
Representante legal de [Nombre de la Empresa]

⚠️ Cumplimiento con California § 16600: NO exija que el ex empleado "deje de competir" o "no trabaje para competidores." Enfoquese exclusivamente en el uso indebido de secretos comerciales y la devolucion de materiales confidenciales. Exigir que cesen la competencia puede violar la ley de California y socavar su caso.
Evidencia Forense Digital

Los casos mas solidos de secretos comerciales se construyen sobre evidencia digital clara del robo:

Tipo de Evidencia Como Obtenerla Que Demuestra
Registros de auditoria de TI El administrador del sistema extrae registros que muestran acceso a archivos, descargas, correos, sincronizaciones en la nube, conexiones USB El ex empleado accedio y copio archivos especificos en fechas especificas
Datos del servidor de correo Revisar correos enviados a cuentas personales, especialmente con adjuntos o transferencias de archivos grandes Reenvio de documentos confidenciales a correos no corporativos
Registros de almacenamiento en la nube Verificar las consolas de administracion de Dropbox, Google Drive, OneDrive para actividad de compartir/sincronizar Sincronizacion de carpetas de la empresa a cuentas personales en la nube
Imagenes de dispositivos Imagen forense de laptop/telefono de la empresa antes de la devolucion (requiere derecho legal de acceso) Archivos eliminados, historial del navegador, uso de aplicaciones que muestran intencion
Registros de impresion Registros de impresoras de red mostrando actividad de impresion inusual (cientos de paginas en la ultima semana) Remocion fisica de documentos confidenciales
🔐 Aviso de Preservacion: Tan pronto sospeche una apropiacion indebida, envie una carta de preservacion instruyendo a TI que preserve todos los registros, correos y datos del sistema relacionados con el ex empleado. Los tribunales pueden imponer sanciones por destruccion de evidencia si no la preserva una vez que el litigio es razonablemente anticipado.
Evidencia Testimonial

Entreviste a empleados actuales que puedan tener conocimiento de las actividades del ex empleado:

  • Compañeros de trabajo que observaron comportamiento sospechoso: Quedarse hasta tarde, trabajar en dispositivos personales, descargar archivos, tomar fotos de pantallas
  • Gerentes que tuvieron conversaciones de salida: ¿Que dijo el empleado sobre sus planes? ¿Mintio sobre adonde iba?
  • Personal de TI: Tickets inusuales de soporte tecnico (restablecimiento de contraseñas, solicitudes de acceso, quejas sobre unidades USB bloqueadas)
  • Clientes que fueron contactados: ¿Recibieron llamadas/correos del ex empleado usando su informacion confidencial?
Analisis Comparativo: Similitudes "Evidencia Clave"

Compare sus materiales con el nuevo producto de trabajo del ex empleado para demostrar la copia:

Que Comparar Señales de Alerta
Plantillas de propuestas Formato identico, encabezados de secciones, lenguaje estandar, incluso los errores tipograficos de su empresa
Codigo fuente Nombres de variables identicos, comentarios, estructura de codigo, algoritmos propietarios
Materiales de marketing Mismos esquemas de colores, imagenes, eslogan, lenguaje de posicionamiento
Estructuras de precios Nombres de niveles identicos, precios sospechosamente similares, mismos calendarios de descuentos
Listas de clientes Contactar exactamente a los mismos clientes en el mismo orden que su base de datos CRM

Cree exhibiciones lado a lado mostrando las similitudes. Cuanto mas identicos sean los materiales, mas fuerte sera la inferencia de copia.

Evidencia Cronologica: El "Plan para Robar"

Construya una linea de tiempo cronologica que muestre premeditacion:

  1. 3 a 6 meses antes de la salida: Constitucion de nuevo negocio competidor, registro de dominio, solicitudes de marca
  2. Ultimas semanas: Pico en acceso a datos y descargas, reuniones con clientes presentadas como "despedida" pero que en realidad son discusiones de transicion
  3. Ultimos dias: Reenvio masivo de correos, exportaciones de CRM, impresion de documentos confidenciales
  4. Renuncia: Aviso corto o sin aviso, vago sobre planes futuros o mentiras directas sobre el nuevo puesto
  5. Posterior a la salida: Lanzamiento inmediato del negocio competidor, anuncios a clientes, ofertas de servicios identicas

Esta linea de tiempo demuestra que el robo fue intencional, planificado y deliberado, respaldando reclamaciones por daños ejemplares y honorarios de abogados.

✅ Descubrimiento de Terceros: En litigio, puede citar al nuevo empleador del ex empleado, proveedores de almacenamiento en la nube y servidores de correo para obtener evidencia adicional de apropiacion indebida. La amenaza de este descubrimiento frecuentemente motiva un acuerdo.
Medida Cautelar de Emergencia: TRO y Medida Cautelar Preliminar

Si la apropiacion indebida en curso esta causando daño irreparable, busque intervencion judicial inmediata:

Recurso Plazo Estandar
Orden de Restriccion Temporal (TRO) Emitida en dias, a veces el mismo dia (ex parte) Daño inmediato e irreparable; probabilidad de exito en los meritos
Medida Cautelar Preliminar Audiencia dentro de 2 a 3 semanas; puede durar toda la duracion del caso Probabilidad de exito + balance de dificultades + interes publico
Medida Cautelar Permanente Despues del juicio o sentencia sumaria Exito real en los meritos; necesidad continua de alivio

Lo que el tribunal puede ordenar:

  • Cesacion inmediata del uso de secretos comerciales
  • Devolucion y destruccion de todos los materiales apropiados indebidamente
  • Prohibicion de captar clientes especificos (si se basa en secretos comerciales, no solo en no competencia)
  • Imagenes forenses de dispositivos para verificar la eliminacion
  • En casos extremos bajo DTSA: incautacion ex parte de dispositivos y materiales
⚠️ Incautacion Ex Parte de DTSA: 18 U.S.C. § 1836(b)(2) permite la incautacion ex parte extraordinaria de propiedad para prevenir la propagacion o difusion de secretos comerciales. Se otorga raramente y requiere demostrar: (1) TRO inadecuada, (2) daño inmediato e irreparable, (3) la persona destruiria/moveria la propiedad si es notificada, (4) alcance limitado de la incautacion. Use con precaucion: los tribunales desaprueban las incautaciones ex parte.
Indemnizaciones Monetarias Bajo CUTSA y DTSA
Tipo de Daño Calculo Notas
Perdida real Ganancias perdidas, oportunidades de negocio perdidas, valor disminuido del secreto comercial Requiere prueba de causalidad (perdidas directamente causadas por la apropiacion indebida)
Enriquecimiento injusto Ganancias que el demandado obtuvo por usar secretos comerciales Alternativa a la perdida real si el demandado lucro pero usted no puede probar sus perdidas
Regalias razonables Lo que el demandado habria pagado por licenciar la informacion Se usa cuando la perdida real y el enriquecimiento injusto son dificiles de cuantificar
Daños ejemplares Hasta 2x los daños reales por apropiacion indebida intencional/maliciosa Requiere demostrar robo intencional y deliberado (facil de probar con registros de descargas, correos)
Honorarios de abogados Honorarios y costos razonables Disponible por apropiacion indebida intencional/maliciosa O reclamacion de mala fe (funciona en ambos sentidos)
Dinamica de Negociacion

La mayoria de los casos de secretos comerciales se resuelven antes del juicio. Estructuras comunes de acuerdo:

  • Acuerdo de suspension: El demandado acepta dejar de usar secretos comerciales; el demandante acepta no demandar por conducta pasada; liberacion mutua
  • Licencia negociada: El demandado paga regalias o suma global para continuar usando la informacion bajo restricciones definidas
  • Devolucion y destruccion: El demandado certifica la devolucion/destruccion de todos los materiales; el demandante libera reclamaciones pasadas
  • Exclusion de clientes: El demandado acepta no captar clientes especificos por un periodo definido (si es legalmente respaldable)
  • Pago monetario: Suma global para cubrir daños, honorarios de abogados y evitar admision de responsabilidad
  • No denigracion y confidencialidad: Ambas partes acuerdan no discutir la disputa publicamente
💡 Negotiation Leverage: Emphasize the cost and disruption of litigation (discovery of devices, depositions, expert witness fees). Former employees often have limited resources and high incentive to settle quickly. Employers have staying power but face reputational risk if the case becomes public.
Statute of Limitations
Jurisdiction Claim Statute of Limitations
Federal (DTSA) Misappropriation 3 years from discovery or when should have discovered (18 U.S.C. § 1836(d))
California (CUTSA) Misappropriation 3 years from discovery or when should have discovered (Civ. Code § 3426.6)
California Breach of contract (NDA) 2 years (oral) or 4 years (written)

Continuing violation doctrine: If misappropriation is ongoing (e.g., defendant continues to use stolen client list), the statute of limitations may not begin to run until the use ceases.

🧮 California Compliance Risk Scorer

Before sending your demand letter, use this tool to assess whether it risks violating California Business & Professions Code § 16600 or SB 699. A high risk score means you should revise your approach.

🔴 Section 1: What Does Your Agreement Contain?

Check all restrictive covenants in your employment agreement, offer letter, or NDA.

🟡 Section 2: What Are You Demanding?

Check what your demand letter asks the former employee to do.

🟢 Section 3: Evidence & Protective Language

These factors REDUCE your risk.

⚠️ Disclaimer: This tool provides general guidance only and does not constitute legal advice. California employment law is complex and fact-specific. Consult a California employment attorney before sending any demand letter to a former employee.
How I Can Help

I represent companies in trade secret misappropriation, unfair competition, and breach of fiduciary duty cases involving former employees and contractors. I handle matters from demand letters through emergency TROs and full litigation under CUTSA and DTSA.

Services Offered
  • Forensic investigation coordination: Work with IT and forensic experts to document data theft and preserve evidence
  • Cease-and-desist demand letters: Aggressive, legally sound letters demanding immediate cessation, return of materials, and preservation of evidence
  • Emergency injunctive relief: File for TROs and preliminary injunctions to stop ongoing misappropriation
  • Trade secret litigation: Prosecute claims under CUTSA and DTSA for damages, exemplary damages, and attorneys' fees
  • Settlement negotiation: Secure favorable standstills, licenses, or monetary settlements without protracted litigation
  • California § 16600 compliance: Ensure demand letters and litigation strategy comply with California's anti-noncompete laws
My Approach
  1. Rapid response: Time is critical in trade secret cases. I move quickly to stop ongoing harm and preserve evidence before it's destroyed.
  2. Forensic-driven strategy: I work with IT and forensic experts to build airtight evidence of theft—download logs, email trails, side-by-side comparisons.
  3. Aggressive demand letters: My cease-and-desist letters are detailed, evidence-based, and designed to create immediate settlement pressure while preserving your right to emergency relief.
  4. California law expertise: I navigate the tension between protecting your trade secrets and complying with California's strict anti-noncompete laws (§ 16600, SB 699).
  5. Emergency litigation readiness: If the former employee doesn't comply, I'm prepared to file for a TRO within 24–48 hours, with declarations, exhibits, and proposed orders ready to go.
🔒 Former Employee Stole Your Trade Secrets?

Contact me immediately for a consultation. I'll assess your evidence, draft a cease-and-desist letter, and if necessary, seek emergency court intervention to stop the bleeding.

Email: owner@terms.law
Frequently Asked Questions
No—not simply because they're competing. California Bus. & Prof. Code § 16600 voids noncompete agreements. However, you can stop them from using your trade secrets, soliciting clients using confidential information, or competing using misappropriated data. Focus on what they're using, not where they're working.
You can still pursue trade secret misappropriation under CUTSA and DTSA even without a written NDA. The statutes protect trade secrets based on the information's secrecy and your protective measures (access controls, passwords, etc.), not just contractual obligations. However, an NDA strengthens your case significantly.
System logs (file downloads, emails to personal accounts, USB connections), forensic imaging of devices, side-by-side comparison of your materials vs. theirs, witness statements, and client reports of being contacted with your confidential information. Work with IT to pull audit logs immediately—they may be overwritten or deleted if you wait.
Yes. You can seek a TRO or preliminary injunction requiring return and destruction of misappropriated materials, certification of deletion from all devices, and in some cases forensic imaging to verify compliance. In extraordinary circumstances under DTSA, courts can even order ex parte seizure of devices.
Actual losses (lost profits, diminished trade secret value), unjust enrichment (profits defendant made), and up to 2× actual damages for willful/malicious misappropriation. You can also recover attorneys' fees if the misappropriation was willful or malicious. Both CUTSA and DTSA provide these remedies.
3 years from when you discovered (or reasonably should have discovered) the misappropriation under both CUTSA and DTSA. However, if the use is ongoing (continuing violation), the clock may not start until the use stops. Don't wait—early action is critical for emergency relief and evidence preservation.

📝 Create Your Demand Letter

Generate a professional demand letter, CA court complaint, or arbitration demand