Codice della Proprietà intellettuale.
La consulenza tecnica (perizia) informatica delle misure di segretazione in ambito civile fa riferimento, per la parte giuridica, all art. 98 Codice della proprietà industriale, riportato in questa pagina con il testo in colore rosso. Le misure dell’art.98 non sono un concetto strettamente informatico e pertanto vanno declinate appropriatamente, considerando aspetti di autenticazione ed identità digitale, tracciatura degli accetti (security audit e log), protezione account, policies di sicurezza di Server (GPO) che comprendono a loro volta User e Computer Policies, Client policies, Server policies, DC policies, NPS, Firewall, Smartphone ed ogni altro dispositivo Informatico. Poi abbiamo anche i permessi di accesso alle risorse (SACL, SELinux, eccetera) come files e stampanti.
Pertanto, non troveremo mai un pulsante di attivazione delle misure di segretazione. Esse saranno la risultante di una combinazione di files e proprietà di configurazione applicati ai sistemi aziendali con capacità di computazione e/o archiviazione (computer, server eccetera). Le misure di segretazione viste da un ottica sistemistica rispondono a domande come:
-Chi può accedere al sistema informatico aziendale? A quali sistemi può accedere, in quali orari e con quale cifratura del canale di comunicazione?
-Le password sono complesse? Come vengono Gestite e protette?
-Dove risiedono i files? Su quali dischi? Questi dischi sono crittografati?
Come sono organizzati i documenti rispetto ai ruoli aziendali?
Come sono organizzati i documenti rispetto al loro contenuto ed al valore che tale contenuto ha oggigiorno?
-Esistono due livelli fisico e logico di protezione?
-Esiste un registro di tracciatura degli accessi ai sistemi informatici?
-Esiste un registro di tracciatura degli accessi ai files e stampanti?
Ogni quanti giorni vengono fatti dei controlli sui registri?
-Eccetera
I parametri sono numerosi e dipendono dalle tecnologie implementate.
L’azienda che dichiara di aver implementato determinate misure di segretazione ha anche l’obbligo di doverle verificare nei propri sistemi. Tali misure devono essere dispiegate ma anche mantenute attive ed efficaci.
Un’ultima cosa: laddove la norma dice delle misure “siano segrete ovvero non siano, nel loro insieme o nella precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili ad esperti ed operatori di settore” è bene sapere che i singoli parametri di configurazione delle misure di protezione e secretazione sono pubblicati nei manuali dei vari sistemi operativi. Pertanto essi sono generalmente noti e facilmente accessibili a tutti, compresi gli esperti ed operatori di settore. Quello che conta è la precisa configurazione ovvero cosa è stato configurato con quella tecnologia di cui sono pubblicate le caratteristiche tecniche. Inoltre è importante che tale configurazione viene mantenuta protetta nel tempo da accessi non autorizzati ed aggiornata per aggirare eventuali bugs.
Ai sensi dell’art. 99 c.p.i. il legittimo detentore delle informazioni aziendali ed esperienze tecnico industriali aventi i requisiti di cui all’art. 98 c.p.i. ha il diritto di vietare ai terzi, salvo il proprio consenso, di acquistare, rivelare a terzi od utilizzare in modo abusivo tali informazioni ed esperienze, salvo il caso in cui siano state acquisite in modo indipendente dal terzo e ferma in ogni caso la tutela garantita dalla disciplina della concorrenza sleale. L’art. 98 c.p.i. richiede che le informazioni aziendali e le esperienze tecnico-industriali oggetto di tutela:
1. siano segrete ovvero non siano, nel loro insieme o nella precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili ad esperti ed operatori di settore;
2. siano dotate di valore economico, in quanto segrete;
3. siano sottoposte a misure di protezione ritenute ragionevolmente adeguate a mantenerle segrete.
Sono pertanto oggetto di tutela le informazioni tecniche relative a procedimenti e prodotti, informazioni commerciali ed informazioni amministrative dotate di valore economico, tenuto conto del tempo e delle risorse umane ed economiche impiegate per la loro acquisizione e che non possono ritenersi di dominio pubblico. Deve inoltre accertarsi che tali informazioni siano mantenute secretate attraverso misure di vigilanza che l’esperienza riconosce funzionali (Trib. Bologna, 4.7.2007).
Si configura l’illecito di concorrenza sleale per scorrettezza professionale ex art. 2598, comma 3, c.c. quando un’impresa assume un dipendente chiave della concorrente e lo destina non tanto alle stesse specifiche attività d’impresa di sua competenza (essendo tale profilo del tutto lecito e normale, ben potendo il lavoratore spendere le proprie conoscenze professionali presso altro operatore, diritto a copertura costituzionale ex art. 36 Cost.), ma agli stessi tre specifici clienti che il nuovo collaboratore aveva seguito presso la concorrente leale.
La preventiva conoscenza delle condizioni negoziali di precedenti rapporti con altri operatori consente di conseguire un vantaggio, non liberamente appropriabile sul mercato, di natura non lecita.
Tale scelta appare contraria alla correttezza professionale, avendo consentito all’impresa di conseguire, in termini di tempi e di risorse da spendere per studio della clientela, un vantaggio anti-competitivo che non attinto alle generiche conoscenze del nuovo dipendente, ma a quelle più specifiche, maturate nel precedente rapporto professionale.