SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Norma e Tecnica nella gestione e
valorizzazione delle informazioni
aziendali
Avv. Andrea Maggipinto

Ing. Igor Serraino

www.studiomra.it

www.serraino.it
Agenda
Livelli di protezione e controllo
legale: contrattuale e giudiziale
organizzativo e tecnologico: sistema qualità
Casi d’uso e riflessioni conclusive

andrea.maggipinto@studiomra.it - www.maggipinto.org
Protezione e controllo dell’informazione

Sistema organizzativo aziendale tale da:
• garantire che le informazioni siano disponibili
alle persone autorizzate
• evitare che persone non autorizzate entrino in
possesso di informazioni riservate
• tutelare riservatezza e confidenzialità
• allinearsi alle best practices e agli standard
• soddisfare la normativa vigente

andrea.maggipinto@studiomra.it - www.maggipinto.org
Livello legale di protezione e
controllo
Tutela legale
Tutela contrattuale
Azioni a difesa

andrea.maggipinto@studiomra.it - www.maggipinto.org
Tutela legale dei beni intangibili
La conoscenza è valore
Segreto: informazione su fatti o cose che devono
rimanere riservati (relazione soggetto-conoscenza)
Know-How: conoscenze pratiche e saperi
Banche dati: insieme di dati/archivi collegati secondo
un modello logico
Invenzioni: conoscenza di nuovi rapporti causali per
l’ottenimento di un certo risultato riproducibile
Brevetto: il trovato o il processo innovativo suscettibile
di applicazione industriale
andrea.maggipinto@studiomra.it - www.maggipinto.org
Tutela legale del patrimonio
informativo
Dipendenti
• Art. 2105 Cod. Civ. (Obbligo di fedeltà): il prestatore di
lavoro non deve trattare affari, per conto proprio o di
terzi, in concorrenza con l'imprenditore, né divulgare
notizie attinenti all'organizzazione e ai metodi di
produzione dell'impresa, o farne uso in modo da poter
recare ad essa pregiudizio
Ex collaboratori e concorrenti
• Art. 2598 Cod. Civ. (Atti di concorrenza sleale): Atti
confusori, Denigrazione e appropriazione di pregi, Atti
contrari alla correttezza professionale
andrea.maggipinto@studiomra.it - www.maggipinto.org
Informazioni (segrete) come bene
aziendale
Il Codice della Proprietà Industriale (artt. 98 e 99 del
D.Lgs. 30/2005) vieta la divulgazione a terzi di
informazioni necessarie e utili per il processo
produttivo, distributivo o organizzativo di un’attività
economica.
Le informazioni però devono soddisfare certi requisiti:
• segretezza
• valore economico
• sottoposte a “segregazione”

andrea.maggipinto@studiomra.it - www.maggipinto.org
Informazioni segrete
Art. 98 CPI (Oggetto della tutela)
1. Costituiscono oggetto di tutela le informazioni aziendali e le
esperienze tecnico-industriali, comprese quelle commerciali,
soggette al legittimo controllo del detentore, ove tali
informazioni:
a) siano segrete, nel senso che non siano nel loro insieme o
nella precisa configurazione e combinazione dei loro elementi
generalmente note o facilmente accessibili agli esperti ed agli
operatori del settore;
b) abbiano valore economico in quanto segrete;
c) siano sottoposte, da parte delle persone al cui legittimo
controllo sono soggette, a misure da ritenersi
ragionevolmente adeguate a mantenerle segrete […]
andrea.maggipinto@studiomra.it - www.maggipinto.org
Quali informazioni sono protette?
le informazioni aziendali (organizzative, finanziarie, di
gestione, di marketing)
le esperienze tecnico-industriali e quelle commerciali
i dati relativi a prove o altri segreti la cui elaborazione
comporti un considerevole impegno economico e di
tempo
Assume rilevanza non tanto l'informazione in sé e
per sé, ma il complesso di informazioni o la loro
specifica configurazione e combinazione

andrea.maggipinto@studiomra.it - www.maggipinto.org
Know How
“Patrimonio di conoscenze pratiche non brevettate
derivanti da esperienze e da prove” (tecnologico,
commerciale, finanziario, strategico)
Reg. 772/04/CE (già Reg. n.96/240/CE):
• segretezza
• sostanzialità
• identificabilità
Valore economico: negoziazione
andrea.maggipinto@studiomra.it - www.maggipinto.org
Condizione di accesso alla tutela
Onere di adottare misure “ragionevolmente adeguate” da
parte del soggetto al cui legittimo controllo le informazioni
sono soggette (titolare dell'impresa).
Valutare in concreto e graduare la scelta:
• condizioni di conservazione/detenzione delle informazioni
• modalità di utilizzo
• soggetti che possono accedere alle informazioni
• progresso tecnologico
• altre misure di natura organizzativa o tecnologica già
adottate (misure di sicurezza privacy, policies aziendali,
ecc.)
• misure di natura contrattuale
andrea.maggipinto@studiomra.it - www.maggipinto.org
Tutela contrattuale
Misura preventiva: patto di non concorrenza e non-sollicitation
(Key People?)
Da ricordare: “Il patto con il quale si limita lo svolgimento
dell'attività del prestatore di lavoro, per il tempo successivo
alla cessazione del contratto, è nullo (i) se non risulta da
atto scritto, (ii) se non è pattuito un corrispettivo a favore
del prestatore di lavoro e (iii) se il vincolo non è contenuto
entro determinati limiti di oggetto, di tempo e di luogo. La
durata del vincolo non può essere superiore a cinque anni,
se si tratta di dirigenti, e a tre anni negli altri casi. Se è
pattuita una durata maggiore, essa si riduce nella misura
suindicata” (art. 2125 Cod. Civ.)
andrea.maggipinto@studiomra.it - www.maggipinto.org
Tutela contrattuale
Misura preventiva: patto di riservatezza / accordo di non
divulgazione / non-disclosure agreement (Key People?)
“informazioni riservate”
durata
penali
garanzia anche per fatto e obbligazione di terzo
(art. 1381 c.c.)
giudice competente e legge applicabile

andrea.maggipinto@studiomra.it - www.maggipinto.org
Azioni a difesa
Azione giudiziaria ordinaria
• provvedimenti: inibitoria / risarcimento del danno /
pubblicazione della sentenza / retroversione degli utili
Azione giudiziaria cautelare
• fumus boni juris
• periculum in mora
• provvedimenti: descrizione / inibitoria / sequestro
Sanzioni penali (art. 513 e art. 622 Cod. Pen.)
andrea.maggipinto@studiomra.it - www.maggipinto.org
Onere della prova
Principio generale di cui all’art. 2697 Cod. Civ.
Chi agisce in giudizio per tutelare le proprie
informazioni da atti illeciti di terzi deve provare
– ex artt. 98 e 99 CPI – la sussistenza delle tre
condizioni per l’accesso alla tutela (lo ricorda il
Tribunale di Bologna 4.10.2010)

andrea.maggipinto@studiomra.it - www.maggipinto.org
Un caso significativo

Fattispecie:
Impresa
Settore peculiare
Patrimonio aziendale composto da (A) informazioni
segrete e know-how; (B) banche di dati

andrea.maggipinto@studiomra.it - www.maggipinto.org
Il piano illecito
Sottrazione e utilizzo delle informazioni e delle banche dati
- archiviazione e condivisione sui computer aziendali
- utilizzo per newsletter
- liste di distribuzione: soggetto terzo coinvolto
Storno di dipendenti
- sollecitazione alle dimissioni
- assunzione e ricerca della loro collaborazione

andrea.maggipinto@studiomra.it - www.maggipinto.org
Descrizione giudiziale
Ai sensi degli artt. 161 della legge 633/1941 (LDA) e 129
del D.Lgs. 30/2005 (CPI)
• il titolare dei diritti può chiedere la descrizione degli
"oggetti costituenti violazione di tale diritto, nonché dei
mezzi adibiti alla produzione dei medesimi e degli
elementi di prova concernenti la denunciata violazione e
la sua entità" (art. 129 CPI).
• finalità: acquisire la prova dell’illecito ed evitare che in
futuro si possa sostenere di non avere estratto e/o
duplicato e/o riprodotto e/o rivelato e/o acquisito e/o
detenuto e/o comunque utilizzato le informazioni, il
know-how e le banche dati
andrea.maggipinto@studiomra.it - www.maggipinto.org
Onere probatorio
E’ stato necessario provare che le informazioni possedevano
le tre caratteristiche richieste per la loro tutela ai sensi e per
gli effetti di cui agli artt. 98 e 99 CPI
(i) segretezza
• non sono note agli altri operatori concorrenti, né sono
liberamente accessibili.
• non è possibile reperire (neppure una parte sostanziale
delle informazioni) altrove, per esempio attraverso una
ricerca in archivi cartacei, su pagine bianche, online, su siti
associativi, social network, nelle banche dati della camera
di commercio o creditizie

andrea.maggipinto@studiomra.it - www.maggipinto.org
Titolo della slide
(ii) valore economico (proprio perché non sono note né
accessibili ai concorrenti)
• La raccolta e la gestione delle Informazioni è costata anni
di notevoli investimenti, impegno e spese; le informazioni
consentirebbero a chi ne entrasse in possesso di ricavare
elementi determinanti per realizzare e proporre prodotti e
servizi magari a condizioni più convenienti, o comunque
mirati a una clientela già faticosamente curata e
selezionata, risparmiando così tempi e costi significativi per
l’autonoma creazione del proprio “portafoglio”

andrea.maggipinto@studiomra.it - www.maggipinto.org
Titolo della slide
(iii) sono sottoposte a idonee misure a mantenerle
segrete
• Misure di sicurezza (Documenti Programmatici ex d.lgs.
196/2003, Manuali sulla sicurezza, clausole contrattuali)
• l’accesso di ciascun utente può avvenire solo attraverso
un processo di autenticazione protetto da password
• il server dell’azienda non è accessibile in remoto e la
rete è comunque protetta da firewall (hardware e
software) di ultimissima generazione e in costante
aggiornamento

andrea.maggipinto@studiomra.it - www.maggipinto.org
In cosa consiste
Descrizione dei file in formato elettronico presenti sul server,
sui computer, su qualunque supporto, come Cd-Rom, DVD,
chiavette USB e altro, nonché delle agende e delle
rubriche, anche elettroniche, degli elenchi delle telefonate,
della corrispondenza, di tabulati e/o elenchi, delle schede
clienti, del materiale commerciale e promozionale e
comunque di tutta la documentazione e/o i file relativi al
titolare dei diritti violati, nonché la descrizione della
documentazione commerciale e contabile relativa
all’utilizzazione delle Informazioni, del know-how e delle
banche di dati, anche al fine di individuare se vi siano altri
soggetti coinvolti nell'illecito.

andrea.maggipinto@studiomra.it - www.maggipinto.org
Esito della descrizione
Il CTU nominato dal Tribunale e l’Ufficiale Giudiziario
competente, nel corso della descrizione, hanno
trovato sui computer e sul server della società
concorrente una massiccia quantità di dati
pertinenti alla controversia
Il tutto è stato acquisito su DVD sigillato, custodito in
cancelleria e inizialmente non accessibile alle
parti.

andrea.maggipinto@studiomra.it - www.maggipinto.org
Next step: sequestro e inibitoria
Sequestro dei dati (ai sensi e per gli effetti di cui agli art. 129
CPI e 161 LDA)
• Finalità: evitare che le Informazioni e le Banche di dati
rimanessero di fatto nella disponibilità del concorrente
Inibitoria all’utilizzo delle Informazioni e delle Banche di dati
(ai sensi e per gli effetti di cui agli artt. 131 CPI e 156 LDA)
Inibitoria all’impiego dei dipendenti stornati (ex art. 700 Cod.
Proc. Civ., art. 2598 Cod. Civ.).
Pubblicazione del provvedimento

andrea.maggipinto@studiomra.it - www.maggipinto.org
To be continued..

Ing. Igor Serraino

Avv. Andrea Maggipinto

www.serraino.it
igor@serraino.it

www.maggipinto.org
andrea.maggipinto@studiomra.it

Contenu connexe

Tendances

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...Camera di Commercio di Pisa
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPREuroPrivacy
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...Camera di Commercio di Pisa
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoM2 Informatica
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY SMAU
 

Tendances (20)

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY
 

En vedette

Smau Milano 2014 Massimo Farina - privacy
Smau Milano 2014 Massimo Farina - privacySmau Milano 2014 Massimo Farina - privacy
Smau Milano 2014 Massimo Farina - privacySMAU
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàAndrea Maggipinto [+1k]
 
La Privacy In Sistemi Basati Sulla Personalizzazione
La Privacy In Sistemi Basati Sulla PersonalizzazioneLa Privacy In Sistemi Basati Sulla Personalizzazione
La Privacy In Sistemi Basati Sulla PersonalizzazioneAlessandro Martellone
 
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...
 	Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ... 	Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...SMAU
 
Smau Padova 2011 Igor Serraino
Smau Padova 2011 Igor SerrainoSmau Padova 2011 Igor Serraino
Smau Padova 2011 Igor SerrainoSMAU
 
Presentazione ing. serraino 22.10 smau milano 2015
Presentazione ing. serraino 22.10 smau milano 2015Presentazione ing. serraino 22.10 smau milano 2015
Presentazione ing. serraino 22.10 smau milano 2015Igor Serraino
 
Personalization and privacy
Personalization and privacyPersonalization and privacy
Personalization and privacyMonica Menoncin
 
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica Gobbato
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica GobbatoBTO 2015 | Marketing e profilazione nell'era della Privacy | Monica Gobbato
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica GobbatoBTO Educational
 

En vedette (8)

Smau Milano 2014 Massimo Farina - privacy
Smau Milano 2014 Massimo Farina - privacySmau Milano 2014 Massimo Farina - privacy
Smau Milano 2014 Massimo Farina - privacy
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunità
 
La Privacy In Sistemi Basati Sulla Personalizzazione
La Privacy In Sistemi Basati Sulla PersonalizzazioneLa Privacy In Sistemi Basati Sulla Personalizzazione
La Privacy In Sistemi Basati Sulla Personalizzazione
 
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...
 	Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ... 	Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività ...
 
Smau Padova 2011 Igor Serraino
Smau Padova 2011 Igor SerrainoSmau Padova 2011 Igor Serraino
Smau Padova 2011 Igor Serraino
 
Presentazione ing. serraino 22.10 smau milano 2015
Presentazione ing. serraino 22.10 smau milano 2015Presentazione ing. serraino 22.10 smau milano 2015
Presentazione ing. serraino 22.10 smau milano 2015
 
Personalization and privacy
Personalization and privacyPersonalization and privacy
Personalization and privacy
 
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica Gobbato
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica GobbatoBTO 2015 | Marketing e profilazione nell'era della Privacy | Monica Gobbato
BTO 2015 | Marketing e profilazione nell'era della Privacy | Monica Gobbato
 

Similaire à CSIG protezione delle informazioni aziendali [I parte]

GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...TheBCI
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Gianluca Satta
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologieGilberto Cavagna
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017SMAU
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2SMAU
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 

Similaire à CSIG protezione delle informazioni aziendali [I parte] (20)

GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
Analisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacyAnalisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacy
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologie
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
Termocamere e Covid-19
Termocamere e Covid-19Termocamere e Covid-19
Termocamere e Covid-19
 

Plus de Andrea Maggipinto [+1k]

Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Andrea Maggipinto [+1k]
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Andrea Maggipinto [+1k]
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Andrea Maggipinto [+1k]
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaAndrea Maggipinto [+1k]
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Andrea Maggipinto [+1k]
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Andrea Maggipinto [+1k]
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.Andrea Maggipinto [+1k]
 
La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...Andrea Maggipinto [+1k]
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Andrea Maggipinto [+1k]
 

Plus de Andrea Maggipinto [+1k] (14)

GDPR: scenari attuali e futuribili
GDPR: scenari attuali e futuribiliGDPR: scenari attuali e futuribili
GDPR: scenari attuali e futuribili
 
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneria
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
 
Workplace Privacy (excerpt)
Workplace Privacy (excerpt)Workplace Privacy (excerpt)
Workplace Privacy (excerpt)
 
EU Trademarks (excerpt)
EU Trademarks (excerpt)EU Trademarks (excerpt)
EU Trademarks (excerpt)
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.
 
CSIG commercio elettronico [I parte]
CSIG commercio elettronico [I parte]CSIG commercio elettronico [I parte]
CSIG commercio elettronico [I parte]
 
La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
 

CSIG protezione delle informazioni aziendali [I parte]

  • 1. Norma e Tecnica nella gestione e valorizzazione delle informazioni aziendali Avv. Andrea Maggipinto Ing. Igor Serraino www.studiomra.it www.serraino.it
  • 2. Agenda Livelli di protezione e controllo legale: contrattuale e giudiziale organizzativo e tecnologico: sistema qualità Casi d’uso e riflessioni conclusive andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 3. Protezione e controllo dell’informazione Sistema organizzativo aziendale tale da: • garantire che le informazioni siano disponibili alle persone autorizzate • evitare che persone non autorizzate entrino in possesso di informazioni riservate • tutelare riservatezza e confidenzialità • allinearsi alle best practices e agli standard • soddisfare la normativa vigente andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 4. Livello legale di protezione e controllo Tutela legale Tutela contrattuale Azioni a difesa andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 5. Tutela legale dei beni intangibili La conoscenza è valore Segreto: informazione su fatti o cose che devono rimanere riservati (relazione soggetto-conoscenza) Know-How: conoscenze pratiche e saperi Banche dati: insieme di dati/archivi collegati secondo un modello logico Invenzioni: conoscenza di nuovi rapporti causali per l’ottenimento di un certo risultato riproducibile Brevetto: il trovato o il processo innovativo suscettibile di applicazione industriale andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 6. Tutela legale del patrimonio informativo Dipendenti • Art. 2105 Cod. Civ. (Obbligo di fedeltà): il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio Ex collaboratori e concorrenti • Art. 2598 Cod. Civ. (Atti di concorrenza sleale): Atti confusori, Denigrazione e appropriazione di pregi, Atti contrari alla correttezza professionale andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 7. Informazioni (segrete) come bene aziendale Il Codice della Proprietà Industriale (artt. 98 e 99 del D.Lgs. 30/2005) vieta la divulgazione a terzi di informazioni necessarie e utili per il processo produttivo, distributivo o organizzativo di un’attività economica. Le informazioni però devono soddisfare certi requisiti: • segretezza • valore economico • sottoposte a “segregazione” andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 8. Informazioni segrete Art. 98 CPI (Oggetto della tutela) 1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete […] andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 9. Quali informazioni sono protette? le informazioni aziendali (organizzative, finanziarie, di gestione, di marketing) le esperienze tecnico-industriali e quelle commerciali i dati relativi a prove o altri segreti la cui elaborazione comporti un considerevole impegno economico e di tempo Assume rilevanza non tanto l'informazione in sé e per sé, ma il complesso di informazioni o la loro specifica configurazione e combinazione andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 10. Know How “Patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove” (tecnologico, commerciale, finanziario, strategico) Reg. 772/04/CE (già Reg. n.96/240/CE): • segretezza • sostanzialità • identificabilità Valore economico: negoziazione andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 11. Condizione di accesso alla tutela Onere di adottare misure “ragionevolmente adeguate” da parte del soggetto al cui legittimo controllo le informazioni sono soggette (titolare dell'impresa). Valutare in concreto e graduare la scelta: • condizioni di conservazione/detenzione delle informazioni • modalità di utilizzo • soggetti che possono accedere alle informazioni • progresso tecnologico • altre misure di natura organizzativa o tecnologica già adottate (misure di sicurezza privacy, policies aziendali, ecc.) • misure di natura contrattuale andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 12. Tutela contrattuale Misura preventiva: patto di non concorrenza e non-sollicitation (Key People?) Da ricordare: “Il patto con il quale si limita lo svolgimento dell'attività del prestatore di lavoro, per il tempo successivo alla cessazione del contratto, è nullo (i) se non risulta da atto scritto, (ii) se non è pattuito un corrispettivo a favore del prestatore di lavoro e (iii) se il vincolo non è contenuto entro determinati limiti di oggetto, di tempo e di luogo. La durata del vincolo non può essere superiore a cinque anni, se si tratta di dirigenti, e a tre anni negli altri casi. Se è pattuita una durata maggiore, essa si riduce nella misura suindicata” (art. 2125 Cod. Civ.) andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 13. Tutela contrattuale Misura preventiva: patto di riservatezza / accordo di non divulgazione / non-disclosure agreement (Key People?) “informazioni riservate” durata penali garanzia anche per fatto e obbligazione di terzo (art. 1381 c.c.) giudice competente e legge applicabile andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 14. Azioni a difesa Azione giudiziaria ordinaria • provvedimenti: inibitoria / risarcimento del danno / pubblicazione della sentenza / retroversione degli utili Azione giudiziaria cautelare • fumus boni juris • periculum in mora • provvedimenti: descrizione / inibitoria / sequestro Sanzioni penali (art. 513 e art. 622 Cod. Pen.) andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 15. Onere della prova Principio generale di cui all’art. 2697 Cod. Civ. Chi agisce in giudizio per tutelare le proprie informazioni da atti illeciti di terzi deve provare – ex artt. 98 e 99 CPI – la sussistenza delle tre condizioni per l’accesso alla tutela (lo ricorda il Tribunale di Bologna 4.10.2010) andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 16. Un caso significativo Fattispecie: Impresa Settore peculiare Patrimonio aziendale composto da (A) informazioni segrete e know-how; (B) banche di dati andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 17. Il piano illecito Sottrazione e utilizzo delle informazioni e delle banche dati - archiviazione e condivisione sui computer aziendali - utilizzo per newsletter - liste di distribuzione: soggetto terzo coinvolto Storno di dipendenti - sollecitazione alle dimissioni - assunzione e ricerca della loro collaborazione andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 18. Descrizione giudiziale Ai sensi degli artt. 161 della legge 633/1941 (LDA) e 129 del D.Lgs. 30/2005 (CPI) • il titolare dei diritti può chiedere la descrizione degli "oggetti costituenti violazione di tale diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova concernenti la denunciata violazione e la sua entità" (art. 129 CPI). • finalità: acquisire la prova dell’illecito ed evitare che in futuro si possa sostenere di non avere estratto e/o duplicato e/o riprodotto e/o rivelato e/o acquisito e/o detenuto e/o comunque utilizzato le informazioni, il know-how e le banche dati andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 19. Onere probatorio E’ stato necessario provare che le informazioni possedevano le tre caratteristiche richieste per la loro tutela ai sensi e per gli effetti di cui agli artt. 98 e 99 CPI (i) segretezza • non sono note agli altri operatori concorrenti, né sono liberamente accessibili. • non è possibile reperire (neppure una parte sostanziale delle informazioni) altrove, per esempio attraverso una ricerca in archivi cartacei, su pagine bianche, online, su siti associativi, social network, nelle banche dati della camera di commercio o creditizie andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 20. Titolo della slide (ii) valore economico (proprio perché non sono note né accessibili ai concorrenti) • La raccolta e la gestione delle Informazioni è costata anni di notevoli investimenti, impegno e spese; le informazioni consentirebbero a chi ne entrasse in possesso di ricavare elementi determinanti per realizzare e proporre prodotti e servizi magari a condizioni più convenienti, o comunque mirati a una clientela già faticosamente curata e selezionata, risparmiando così tempi e costi significativi per l’autonoma creazione del proprio “portafoglio” andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 21. Titolo della slide (iii) sono sottoposte a idonee misure a mantenerle segrete • Misure di sicurezza (Documenti Programmatici ex d.lgs. 196/2003, Manuali sulla sicurezza, clausole contrattuali) • l’accesso di ciascun utente può avvenire solo attraverso un processo di autenticazione protetto da password • il server dell’azienda non è accessibile in remoto e la rete è comunque protetta da firewall (hardware e software) di ultimissima generazione e in costante aggiornamento andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 22. In cosa consiste Descrizione dei file in formato elettronico presenti sul server, sui computer, su qualunque supporto, come Cd-Rom, DVD, chiavette USB e altro, nonché delle agende e delle rubriche, anche elettroniche, degli elenchi delle telefonate, della corrispondenza, di tabulati e/o elenchi, delle schede clienti, del materiale commerciale e promozionale e comunque di tutta la documentazione e/o i file relativi al titolare dei diritti violati, nonché la descrizione della documentazione commerciale e contabile relativa all’utilizzazione delle Informazioni, del know-how e delle banche di dati, anche al fine di individuare se vi siano altri soggetti coinvolti nell'illecito. andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 23. Esito della descrizione Il CTU nominato dal Tribunale e l’Ufficiale Giudiziario competente, nel corso della descrizione, hanno trovato sui computer e sul server della società concorrente una massiccia quantità di dati pertinenti alla controversia Il tutto è stato acquisito su DVD sigillato, custodito in cancelleria e inizialmente non accessibile alle parti. andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 24. Next step: sequestro e inibitoria Sequestro dei dati (ai sensi e per gli effetti di cui agli art. 129 CPI e 161 LDA) • Finalità: evitare che le Informazioni e le Banche di dati rimanessero di fatto nella disponibilità del concorrente Inibitoria all’utilizzo delle Informazioni e delle Banche di dati (ai sensi e per gli effetti di cui agli artt. 131 CPI e 156 LDA) Inibitoria all’impiego dei dipendenti stornati (ex art. 700 Cod. Proc. Civ., art. 2598 Cod. Civ.). Pubblicazione del provvedimento andrea.maggipinto@studiomra.it - www.maggipinto.org
  • 25. To be continued.. Ing. Igor Serraino Avv. Andrea Maggipinto www.serraino.it igor@serraino.it www.maggipinto.org andrea.maggipinto@studiomra.it