🚫 ADVERTENCIA DE CALIFORNIA: Lo que NO Debe Exigir
❌ NO exija que "dejen de competir" o "no trabajen para competidores"
❌ NO cite ni intente hacer cumplir clausulas de no competencia nulas
❌ NO exija que dejen de captar clientes sin evidencia de secretos comerciales
❌ NO amenace al nuevo empleador sin pruebas de apropiacion indebida
⚠️ Riesgo SB 699: Intentar hacer cumplir acuerdos de no competencia nulos viola Bus. & Prof. Code § 16600.5, exponiendolo a sanciones civiles y contrademandas.
Proteccion Federal de Secretos Comerciales: Defend Trade Secrets Act (DTSA)
La DTSA (18 U.S.C. § 1836) proporciona una causa de accion federal privada por apropiacion indebida de secretos comerciales. Requisitos clave:
El secreto comercial debe estar relacionado con un producto o servicio utilizado en el comercio interestatal o extranjero
Permite ordenes de incautacion ex parte en circunstancias extraordinarias (raro pero poderoso)
Los recursos incluyen medidas cautelares, indemnizaciones (perdida real o enriquecimiento injusto) y daños ejemplares de hasta 2x por apropiacion indebida intencional/maliciosa
Honorarios de abogados disponibles por conducta intencional/maliciosa o alegaciones de mala fe
Ley Uniforme de Secretos Comerciales de California (CUTSA)
El Codigo Civil de California § 3426 et seq. define y protege los secretos comerciales bajo la ley estatal:
Elemento
Requisito
Definicion de secreto comercial
Informacion (tecnica o comercial) que: (1) deriva valor economico independiente de no ser generalmente conocida, y (2) esta sujeta a esfuerzos razonables para mantener su confidencialidad
Apropiacion indebida
Adquisicion por medios indebidos O divulgacion/uso en violacion de un deber de mantener la confidencialidad
Medidas de proteccion razonables
NDAs, proteccion con contraseña, controles de acceso, politicas de "necesidad de conocer", marcas de confidencialidad, procedimientos de salida
Recursos
Medida cautelar, indemnizaciones (perdida real o enriquecimiento injusto), daños ejemplares (hasta 2x), honorarios de abogados por conducta intencional/maliciosa
💡 ¿Que Califica como Secreto Comercial? Listas de clientes, estructuras de precios, datos de margenes, relaciones con proveedores, hojas de ruta de productos, codigo fuente, procesos de fabricacion, estrategias de marketing y conjuntos de datos propietarios, siempre que deriven valor de su confidencialidad y usted haya tomado medidas razonables para protegerlos.
Deber de Lealtad Durante el Empleo
Incluso en California (que protege firmemente la movilidad del empleado despues del empleo), los empleados deben un deber de lealtad mientras estan empleados:
No pueden desviar activamente clientes u oportunidades hacia un negocio competidor que planean iniciar
No pueden usar los recursos del empleador (tiempo, equipos, contactos) para construir un negocio competidor
No pueden descargar ni copiar informacion confidencial en anticipacion de su partida
No pueden reclutar colegas para que se vayan mientras estan empleados (California permite el reclutamiento posterior a la salida, pero no mientras estan en nomina)
La violacion del deber de lealtad puede respaldar reclamaciones por incumplimiento de deber fiduciario, incluso sin un contrato escrito.
Captacion de Clientes en California
La fuerte politica anti-no competencia de California (Bus. & Prof. Code § 16600) significa que los acuerdos de no captacion de clientes son generalmente inejecutables para empleados regulares. Sin embargo, la captacion de clientes sigue siendo procesable cuando involucra:
Escenario
¿Procesable?
Base Legal
Usar listas de clientes como secreto comercial o informacion comercial confidencial
✅ Si
Apropiacion indebida CUTSA/DTSA
Captar clientes mientras aun esta empleado
✅ Si
Incumplimiento del deber de lealtad
Usar datos confidenciales de precios/margenes del empleador para ofrecer precios mas bajos
✅ Si
Apropiacion indebida de secretos comerciales
Descargar datos de CRM, plantillas de propuestas, archivos de clientes antes de irse
✅ Si
Robo de secretos comerciales, incumplimiento de contrato
Competir por clientes despues de la salida usando conocimiento general
❌ No (generalmente)
Protegido por § 16600: los empleados pueden competir
No captacion en contexto de venta de negocio (propietario vendiendo participacion)
✅ Si (excepcion limitada)
Bus. & Prof. Code §§ 16601, 16602
⚠️ Precaucion Especifica de California: No puede hacer cumplir un acuerdo de no captacion de clientes contra un empleado regular bajo § 16600, incluso si lo firmo. Su carta de demanda debe enfocarse en la apropiacion indebida de secretos comerciales y las violaciones del deber de lealtad, no simplemente en "no puede competir por nuestros clientes."
Patrones de Hechos Comunes
El exodo: El empleado descarga toda la base de datos del CRM, la envia por correo a su cuenta personal, renuncia e inicia un negocio competidor con los antiguos clientes en semanas
La construccion lenta: El empleado pasa los ultimos 3 a 6 meses usando tiempo de trabajo para construir un negocio competidor, reclutar colegas y alinear clientes para la transicion inmediata al irse
El captador: El ex empleado contacta clientes usando informacion de contacto confidencial, precios y detalles de proyectos que copio antes de irse
La desercion en equipo: Multiples empleados coordinan su salida, llevandose listas de clientes, plantillas, codigo fuente y procesos propietarios a un nuevo negocio competidor
Paso 1: Identificar lo que Fue Sustraido
Documente exactamente que informacion confidencial o secretos comerciales el ex empleado o contratista accedio, copio o uso:
Tipo de Informacion
Ejemplos
Como Demostrar que Fue Sustraido
Listas de clientes
Informacion de contacto, historial de compras, preferencias, gerentes de cuenta
Registros del sistema mostrando exportaciones de CRM, correos a cuentas personales, transferencias USB
Precios y margenes
Listas de precios, estructuras de descuentos, datos de costos, rentabilidad por cliente
Descargas de hojas de calculo de precios, capturas de pantalla, materiales impresos
Codigo fuente y datos tecnicos
Codigo propietario, algoritmos, bases de datos, especificaciones tecnicas
Registros de Git, commits de GitHub a repositorios personales, descargas de archivos
Estrategia comercial
Hojas de ruta, planes de marketing, listas de proveedores, estrategias de comercializacion
Descargas de documentos, correos reenviando presentaciones
Plantillas y producto de trabajo
Plantillas de propuestas, presentaciones comerciales, procedimientos operativos, materiales de capacitacion
Copias de archivos, sincronizacion en la nube a Dropbox/Google Drive personal
Paso 2: Confirmar que Tenia Medidas de Proteccion Implementadas
Para calificar como "secreto comercial," debe demostrar que tomo medidas razonables para mantener la confidencialidad:
NDAs: ¿El empleado/contratista firmo un acuerdo de confidencialidad o de no divulgacion?
Controles de acceso: Proteccion con contraseña, permisos basados en roles, requisitos de VPN, autenticacion de dos factores
Marcas de confidencialidad: Documentos etiquetados como "Confidencial," "Propietario," o "Secreto Comercial"
Politicas de necesidad de conocer: Acceso restringido a datos sensibles segun necesidad comercial
Procedimientos de salida: Listas de verificacion de devolucion de propiedad, entrevistas de salida, certificacion de eliminacion de datos
Manual/politicas del empleado: Politicas escritas que prohiben la copia o divulgacion no autorizada
Si no tenia ninguna medida de proteccion, los tribunales pueden determinar que la informacion no era un secreto comercial protegible. Sin embargo, incluso medidas minimas (NDAs + proteccion con contraseña) pueden ser suficientes si la informacion deriva valor real de su confidencialidad.
🔍 Señales de Alerta: Patrones inusuales de acceso a datos en las ultimas semanas (inicios de sesion nocturnos, descargas masivas, reenvio de correos a cuentas personales, impresion de cientos de paginas, copia de archivos a unidades USB, sincronizacion a almacenamiento personal en la nube).
Paso 3: Documentar Como Sabe que Ocurrio la Apropiacion Indebida
Recopile evidencia forense que demuestre que el ex empleado/contratista tomo o uso sus secretos comerciales:
Tipo de Evidencia
Que Recopilar
Registros del sistema
Registros de auditoria de TI mostrando descargas de archivos, reenvios de correo, cargas en la nube, conexiones USB, actividad de impresion
Forensia de correo electronico
Correos a cuentas personales, adjuntos con archivos confidenciales, mensajes coordinando transiciones de clientes
Imagenes de dispositivos
Capturas forenses de laptops/telefonos de la empresa antes de su devolucion (si puede acceder legalmente)
Informes de terceros
Clientes que reportan contacto del ex empleado usando su informacion confidencial, mensajes de LinkedIn, inteligencia competitiva
Analisis comparativo
Comparacion lado a lado de sus materiales con los del competidor (por ejemplo, lenguaje identico en propuestas, estructuras de precios, fragmentos de codigo)
Declaraciones de testigos
Compañeros de trabajo que observaron comportamiento sospechoso, escucharon planes de llevarse clientes o vieron datos siendo copiados
Paso 4: Evaluar Daños y Ventaja Estrategica
Calcule sus perdidas reales y el enriquecimiento injusto para determinar lo que esta en juego:
Ingresos perdidos: Clientes que se fueron al nuevo negocio del ex empleado, usando su informacion confidencial
Enriquecimiento injusto: Valor que el ex empleado obtuvo al usar sus secretos comerciales (por ejemplo, menor tiempo de comercializacion, menores costos de adquisicion de clientes)
Costos de desarrollo evitados: Lo que les habria costado desarrollar la informacion de forma independiente (por ejemplo, años de I+D, construccion de relaciones con clientes)
Ventaja competitiva perdida: Posicion de mercado disminuida, poder de fijacion de precios erosionado, perdida de ventaja del primer movimiento
Factores de ventaja:
Solidez de la evidencia forense (correos comprometedores, registros claros de descargas)
Conducta atroz (robo masivo de datos, salida coordinada del equipo, mentiras durante la entrevista de salida)
Disponibilidad de medidas cautelares (¿puede detener el uso continuo y prevenir mas daños?)
Recursos financieros y sensibilidad reputacional del ex empleado
✅ Ventaja de Accion Rapida: Si actua dentro de dias o semanas del descubrimiento, puede solicitar una Orden de Restriccion Temporal (TRO) o medida cautelar preliminar para detener inmediatamente el uso indebido. La demora debilita su caso y señala que el daño no es "irreparable."
Objetivos de la Carta de Demanda
Su carta de cese y desistimiento debe lograr multiples objetivos simultaneamente:
Cesacion inmediata: Detener todo uso y divulgacion de categorias especificas de informacion confidencial
Devolucion y destruccion: Exigir la devolucion de todos los materiales apropiados indebidamente y certificacion de eliminacion de todos los dispositivos
Divulgacion de destinatarios: Identificar a todos a quienes se divulgo la informacion (nuevo empleador, clientes, socios)
Preservacion de evidencia: Prohibir la eliminacion de correos, borrado de dispositivos o alteracion de datos en la nube
Cesacion de captacion de clientes: Exigir que cesen el contacto con clientes especificos (cuando este respaldado por la teoria de secretos comerciales, no solo por no competencia)
Crear ventaja para negociacion: Señalar intencion seria y exposicion a medidas cautelares e indemnizaciones
Tono: Alta Amenaza vs. Cooperativo
Elija su tono estrategicamente segun la relacion y el resultado deseado:
Enfoque
Cuando Usar
Estilo de Lenguaje
Alta amenaza
Robo atroz, daño continuo, ex empleado que no responde o es combativo
"Buscaremos medidas cautelares de emergencia, daños ejemplares y honorarios de abogados si no cumple dentro de 48 horas."
Cooperativo
Ex empleado valioso, potencial para resolucion negociada, se desea preservar la relacion
"Creemos que esta situacion puede resolverse de manera amistosa. Estamos preparados para trabajar con usted para revertir el uso de informacion confidencial sin litigio."
Hibrido
Mas comun: firme en derechos legales pero abierto a acuerdo
"Si bien estamos preparados para perseguir todos los recursos legales disponibles, prefeririamos resolver este asunto de manera pronta y sin el costo de un litigio."
Elementos Esenciales de la Carta de Demanda
Identificacion de secretos comerciales: Sea especifico: "informacion de contacto de clientes, datos de precios y plantillas de propuestas," no solo "informacion confidencial"
Evidencia de apropiacion indebida: Haga referencia a actos especificos (por ejemplo, "El [fecha], usted descargo 15,000 registros de clientes a una unidad USB")
Violaciones contractuales y legales: Cite el NDA, el contrato de empleo y CUTSA/DTSA
Demandas inmediatas:
Cesar todo uso y divulgacion
Devolver todos los materiales (fisicos y electronicos)
Certificar la eliminacion de dispositivos personales y almacenamiento en la nube
Identificar a todos los destinatarios de la informacion
Preservar toda la evidencia (sin eliminacion ni destruccion)
Plazo: Tipicamente de 48 horas a 7 dias dependiendo de la urgencia
Consecuencias del incumplimiento: TRO/medida cautelar preliminar, indemnizaciones, daños ejemplares (2x los reales), honorarios de abogados
Apertura de negociacion (opcional): "Estamos dispuestos a discutir una resolucion que evite el litigio si toma medidas correctivas inmediatas."
Ejemplo de Lenguaje de Carta de Demanda (Apertura)
Estimado/a [Ex Empleado/Contratista]:
Represento a [Nombre de la Empresa] en relacion con su apropiacion indebida de secretos comerciales e informacion comercial confidencial en violacion de su Acuerdo de Confidencialidad de fecha [fecha], la Ley Uniforme de Secretos Comerciales de California (Codigo Civil § 3426 et seq.) y la Ley Federal de Defensa de Secretos Comerciales (18 U.S.C. § 1836 et seq.).
Nuestra investigacion ha revelado que, antes de su renuncia el [fecha], usted participo en un esfuerzo sistematico para apropiarse indebidamente de la informacion propietaria de [Empresa], incluyendo:
Informacion de contacto de clientes, historial de compras y detalles de cuentas de mas de [X] clientes;
Estructuras de precios confidenciales, datos de margenes y calendarios de descuentos;
Plantillas de propuestas propietarias, materiales de marketing y estrategias de desarrollo comercial; y
[Otros secretos comerciales especificos].
Especificamente, nuestros registros de auditoria de TI muestran que en [fechas], usted:
Descargo [X] archivos que contenian datos de clientes a una unidad USB;
Reenvio [Y] correos electronicos que contenian informacion confidencial de precios a su cuenta de correo personal ([correo]);
Copio [Z] documentos propietarios a su cuenta personal de Dropbox; y
Accedio y exporto toda la base de datos del CRM el [fecha], tres dias antes de su renuncia.
Desde entonces, usted ha utilizado esta informacion apropiada indebidamente para captar clientes de [Empresa] y competir directamente contra nosotros en violacion de sus obligaciones legales.
Seccion de Demandas Especificas
DEMANDAS INMEDIATAS:
Para evitar una accion legal inmediata, debe cumplir con lo siguiente dentro de las 48 horas posteriores a la recepcion de esta carta:
Cesar y desistir de todo uso, divulgacion o difusion de los secretos comerciales e informacion confidencial de [Empresa].
Devolver todos los materiales confidenciales, documentos, archivos y datos en cualquier formato (fisico, electronico, basado en la nube) a [Empresa] en [direccion].
Certificar por escrito que usted ha:
Eliminado todas las copias de informacion confidencial de sus dispositivos personales (computadoras, telefonos, tabletas, unidades USB, discos duros externos);
Eliminado todas las copias de cuentas de almacenamiento personal en la nube (Dropbox, Google Drive, iCloud, etc.);
Eliminado todos los correos electronicos que contenian informacion confidencial de cuentas de correo personales; y
No ha divulgado ninguna informacion confidencial a terceros.
Identificar a todas las personas y entidades a quienes divulgo la informacion confidencial de [Empresa], incluyendo su nuevo empleador, clientes, socios comerciales e inversores.
Preservar toda la evidencia relacionada con su acceso, uso y divulgacion de la informacion de [Empresa]. No elimine, altere ni destruya ningun documento, correo electronico, mensaje de texto o archivo electronico.
Cesar todo contacto con los siguientes clientes de [Empresa]: [listar clientes especificos si es apropiado y legalmente respaldable].
Consecuencias y Cierre
CONSECUENCIAS LEGALES:
Si no cumple completamente con estas demandas, [Empresa] buscara inmediatamente:
Una Orden de Restriccion Temporal y medida cautelar preliminar que prohiba su uso de secretos comerciales;
Indemnizaciones monetarias por perdidas reales y enriquecimiento injusto;
Daños ejemplares de hasta el doble del monto de los daños reales bajo CUTSA y DTSA;
Honorarios de abogados y costos por apropiacion indebida intencional y maliciosa; y
Todos los demas recursos disponibles bajo la ley estatal y federal.
Esperamos su respuesta escrita completa y cumplimiento antes del [fecha y hora especificas]. Dirija todas las comunicaciones a mi atencion en [informacion de contacto del abogado].
[Lenguaje opcional de negociacion:] Si bien estamos preparados para perseguir todos los recursos disponibles, estamos dispuestos a discutir una resolucion que evite un litigio prolongado si usted toma medidas correctivas inmediatas y demuestra buena fe.
Atentamente,
[Nombre del Abogado] Representante legal de [Nombre de la Empresa]
⚠️ Cumplimiento con California § 16600: NO exija que el ex empleado "deje de competir" o "no trabaje para competidores." Enfoquese exclusivamente en el uso indebido de secretos comerciales y la devolucion de materiales confidenciales. Exigir que cesen la competencia puede violar la ley de California y socavar su caso.
Evidencia Forense Digital
Los casos mas solidos de secretos comerciales se construyen sobre evidencia digital clara del robo:
Tipo de Evidencia
Como Obtenerla
Que Demuestra
Registros de auditoria de TI
El administrador del sistema extrae registros que muestran acceso a archivos, descargas, correos, sincronizaciones en la nube, conexiones USB
El ex empleado accedio y copio archivos especificos en fechas especificas
Datos del servidor de correo
Revisar correos enviados a cuentas personales, especialmente con adjuntos o transferencias de archivos grandes
Reenvio de documentos confidenciales a correos no corporativos
Registros de almacenamiento en la nube
Verificar las consolas de administracion de Dropbox, Google Drive, OneDrive para actividad de compartir/sincronizar
Sincronizacion de carpetas de la empresa a cuentas personales en la nube
Imagenes de dispositivos
Imagen forense de laptop/telefono de la empresa antes de la devolucion (requiere derecho legal de acceso)
Archivos eliminados, historial del navegador, uso de aplicaciones que muestran intencion
Registros de impresion
Registros de impresoras de red mostrando actividad de impresion inusual (cientos de paginas en la ultima semana)
Remocion fisica de documentos confidenciales
🔐 Aviso de Preservacion: Tan pronto sospeche una apropiacion indebida, envie una carta de preservacion instruyendo a TI que preserve todos los registros, correos y datos del sistema relacionados con el ex empleado. Los tribunales pueden imponer sanciones por destruccion de evidencia si no la preserva una vez que el litigio es razonablemente anticipado.
Evidencia Testimonial
Entreviste a empleados actuales que puedan tener conocimiento de las actividades del ex empleado:
Compañeros de trabajo que observaron comportamiento sospechoso: Quedarse hasta tarde, trabajar en dispositivos personales, descargar archivos, tomar fotos de pantallas
Gerentes que tuvieron conversaciones de salida: ¿Que dijo el empleado sobre sus planes? ¿Mintio sobre adonde iba?
Personal de TI: Tickets inusuales de soporte tecnico (restablecimiento de contraseñas, solicitudes de acceso, quejas sobre unidades USB bloqueadas)
Clientes que fueron contactados: ¿Recibieron llamadas/correos del ex empleado usando su informacion confidencial?
Compare sus materiales con el nuevo producto de trabajo del ex empleado para demostrar la copia:
Que Comparar
Señales de Alerta
Plantillas de propuestas
Formato identico, encabezados de secciones, lenguaje estandar, incluso los errores tipograficos de su empresa
Codigo fuente
Nombres de variables identicos, comentarios, estructura de codigo, algoritmos propietarios
Materiales de marketing
Mismos esquemas de colores, imagenes, eslogan, lenguaje de posicionamiento
Estructuras de precios
Nombres de niveles identicos, precios sospechosamente similares, mismos calendarios de descuentos
Listas de clientes
Contactar exactamente a los mismos clientes en el mismo orden que su base de datos CRM
Cree exhibiciones lado a lado mostrando las similitudes. Cuanto mas identicos sean los materiales, mas fuerte sera la inferencia de copia.
Evidencia Cronologica: El "Plan para Robar"
Construya una linea de tiempo cronologica que muestre premeditacion:
3 a 6 meses antes de la salida: Constitucion de nuevo negocio competidor, registro de dominio, solicitudes de marca
Ultimas semanas: Pico en acceso a datos y descargas, reuniones con clientes presentadas como "despedida" pero que en realidad son discusiones de transicion
Ultimos dias: Reenvio masivo de correos, exportaciones de CRM, impresion de documentos confidenciales
Renuncia: Aviso corto o sin aviso, vago sobre planes futuros o mentiras directas sobre el nuevo puesto
Posterior a la salida: Lanzamiento inmediato del negocio competidor, anuncios a clientes, ofertas de servicios identicas
Esta linea de tiempo demuestra que el robo fue intencional, planificado y deliberado, respaldando reclamaciones por daños ejemplares y honorarios de abogados.
✅ Descubrimiento de Terceros: En litigio, puede citar al nuevo empleador del ex empleado, proveedores de almacenamiento en la nube y servidores de correo para obtener evidencia adicional de apropiacion indebida. La amenaza de este descubrimiento frecuentemente motiva un acuerdo.
Medida Cautelar de Emergencia: TRO y Medida Cautelar Preliminar
Si la apropiacion indebida en curso esta causando daño irreparable, busque intervencion judicial inmediata:
Recurso
Plazo
Estandar
Orden de Restriccion Temporal (TRO)
Emitida en dias, a veces el mismo dia (ex parte)
Daño inmediato e irreparable; probabilidad de exito en los meritos
Medida Cautelar Preliminar
Audiencia dentro de 2 a 3 semanas; puede durar toda la duracion del caso
Probabilidad de exito + balance de dificultades + interes publico
Medida Cautelar Permanente
Despues del juicio o sentencia sumaria
Exito real en los meritos; necesidad continua de alivio
Lo que el tribunal puede ordenar:
Cesacion inmediata del uso de secretos comerciales
Devolucion y destruccion de todos los materiales apropiados indebidamente
Prohibicion de captar clientes especificos (si se basa en secretos comerciales, no solo en no competencia)
Imagenes forenses de dispositivos para verificar la eliminacion
En casos extremos bajo DTSA: incautacion ex parte de dispositivos y materiales
⚠️ Incautacion Ex Parte de DTSA: 18 U.S.C. § 1836(b)(2) permite la incautacion ex parte extraordinaria de propiedad para prevenir la propagacion o difusion de secretos comerciales. Se otorga raramente y requiere demostrar: (1) TRO inadecuada, (2) daño inmediato e irreparable, (3) la persona destruiria/moveria la propiedad si es notificada, (4) alcance limitado de la incautacion. Use con precaucion: los tribunales desaprueban las incautaciones ex parte.
Indemnizaciones Monetarias Bajo CUTSA y DTSA
Tipo de Daño
Calculo
Notas
Perdida real
Ganancias perdidas, oportunidades de negocio perdidas, valor disminuido del secreto comercial
Requiere prueba de causalidad (perdidas directamente causadas por la apropiacion indebida)
Enriquecimiento injusto
Ganancias que el demandado obtuvo por usar secretos comerciales
Alternativa a la perdida real si el demandado lucro pero usted no puede probar sus perdidas
Regalias razonables
Lo que el demandado habria pagado por licenciar la informacion
Se usa cuando la perdida real y el enriquecimiento injusto son dificiles de cuantificar
Daños ejemplares
Hasta 2x los daños reales por apropiacion indebida intencional/maliciosa
Requiere demostrar robo intencional y deliberado (facil de probar con registros de descargas, correos)
Honorarios de abogados
Honorarios y costos razonables
Disponible por apropiacion indebida intencional/maliciosa O reclamacion de mala fe (funciona en ambos sentidos)
Dinamica de Negociacion
La mayoria de los casos de secretos comerciales se resuelven antes del juicio. Estructuras comunes de acuerdo:
Acuerdo de suspension: El demandado acepta dejar de usar secretos comerciales; el demandante acepta no demandar por conducta pasada; liberacion mutua
Licencia negociada: El demandado paga regalias o suma global para continuar usando la informacion bajo restricciones definidas
Devolucion y destruccion: El demandado certifica la devolucion/destruccion de todos los materiales; el demandante libera reclamaciones pasadas
Exclusion de clientes: El demandado acepta no captar clientes especificos por un periodo definido (si es legalmente respaldable)
Pago monetario: Suma global para cubrir daños, honorarios de abogados y evitar admision de responsabilidad
No denigracion y confidencialidad: Ambas partes acuerdan no discutir la disputa publicamente
💡 Negotiation Leverage: Emphasize the cost and disruption of litigation (discovery of devices, depositions, expert witness fees). Former employees often have limited resources and high incentive to settle quickly. Employers have staying power but face reputational risk if the case becomes public.
Statute of Limitations
Jurisdiction
Claim
Statute of Limitations
Federal (DTSA)
Misappropriation
3 years from discovery or when should have discovered (18 U.S.C. § 1836(d))
California (CUTSA)
Misappropriation
3 years from discovery or when should have discovered (Civ. Code § 3426.6)
California
Breach of contract (NDA)
2 years (oral) or 4 years (written)
Continuing violation doctrine: If misappropriation is ongoing (e.g., defendant continues to use stolen client list), the statute of limitations may not begin to run until the use ceases.
🧮 California Compliance Risk Scorer
Before sending your demand letter, use this tool to assess whether it risks violating California Business & Professions Code § 16600 or SB 699. A high risk score means you should revise your approach.
🔴 Section 1: What Does Your Agreement Contain?
Check all restrictive covenants in your employment agreement, offer letter, or NDA.
🟡 Section 2: What Are You Demanding?
Check what your demand letter asks the former employee to do.
🟢 Section 3: Evidence & Protective Language
These factors REDUCE your risk.
California Compliance Risk Score
📊 Risk Breakdown
📝 Recommendations
🚨 SB 699 Violation Risk
Your demand letter may violate Bus. & Prof. Code § 16600.5 (SB 699), which makes it unlawful to attempt to enforce void noncompete agreements. This could expose you to:
Civil penalties
Employee counterclaims for unfair competition
Requirement to notify all affected employees
Attorney fee awards to the employee
✅ California-Compliant Demand Letter Checklist
⚠️ Disclaimer: This tool provides general guidance only and does not constitute legal advice. California employment law is complex and fact-specific. Consult a California employment attorney before sending any demand letter to a former employee.
How I Can Help
I represent companies in trade secret misappropriation, unfair competition, and breach of fiduciary duty cases involving former employees and contractors. I handle matters from demand letters through emergency TROs and full litigation under CUTSA and DTSA.
Services Offered
Forensic investigation coordination: Work with IT and forensic experts to document data theft and preserve evidence
Cease-and-desist demand letters: Aggressive, legally sound letters demanding immediate cessation, return of materials, and preservation of evidence
Emergency injunctive relief: File for TROs and preliminary injunctions to stop ongoing misappropriation
Trade secret litigation: Prosecute claims under CUTSA and DTSA for damages, exemplary damages, and attorneys' fees
Settlement negotiation: Secure favorable standstills, licenses, or monetary settlements without protracted litigation
California § 16600 compliance: Ensure demand letters and litigation strategy comply with California's anti-noncompete laws
My Approach
Rapid response: Time is critical in trade secret cases. I move quickly to stop ongoing harm and preserve evidence before it's destroyed.
Forensic-driven strategy: I work with IT and forensic experts to build airtight evidence of theft—download logs, email trails, side-by-side comparisons.
Aggressive demand letters: My cease-and-desist letters are detailed, evidence-based, and designed to create immediate settlement pressure while preserving your right to emergency relief.
California law expertise: I navigate the tension between protecting your trade secrets and complying with California's strict anti-noncompete laws (§ 16600, SB 699).
Emergency litigation readiness: If the former employee doesn't comply, I'm prepared to file for a TRO within 24–48 hours, with declarations, exhibits, and proposed orders ready to go.
🔒 Former Employee Stole Your Trade Secrets?
Contact me immediately for a consultation. I'll assess your evidence, draft a cease-and-desist letter, and if necessary, seek emergency court intervention to stop the bleeding.
No—not simply because they're competing. California Bus. & Prof. Code § 16600 voids noncompete agreements. However, you can stop them from using your trade secrets, soliciting clients using confidential information, or competing using misappropriated data. Focus on what they're using, not where they're working.
You can still pursue trade secret misappropriation under CUTSA and DTSA even without a written NDA. The statutes protect trade secrets based on the information's secrecy and your protective measures (access controls, passwords, etc.), not just contractual obligations. However, an NDA strengthens your case significantly.
System logs (file downloads, emails to personal accounts, USB connections), forensic imaging of devices, side-by-side comparison of your materials vs. theirs, witness statements, and client reports of being contacted with your confidential information. Work with IT to pull audit logs immediately—they may be overwritten or deleted if you wait.
Yes. You can seek a TRO or preliminary injunction requiring return and destruction of misappropriated materials, certification of deletion from all devices, and in some cases forensic imaging to verify compliance. In extraordinary circumstances under DTSA, courts can even order ex parte seizure of devices.
Actual losses (lost profits, diminished trade secret value), unjust enrichment (profits defendant made), and up to 2× actual damages for willful/malicious misappropriation. You can also recover attorneys' fees if the misappropriation was willful or malicious. Both CUTSA and DTSA provide these remedies.
3 years from when you discovered (or reasonably should have discovered) the misappropriation under both CUTSA and DTSA. However, if the use is ongoing (continuing violation), the clock may not start until the use stops. Don't wait—early action is critical for emergency relief and evidence preservation.
📝 Create Your Demand Letter
Generate a professional demand letter, CA court complaint, or arbitration demand