SlideShare a Scribd company logo
1 of 43
Download to read offline
KNOW-HOW:
IMPORTANZA E TIPOLOGIE
Avv. Gilberto Cavagna
IMPORTANZA DEL KNOW-HOW
“Le imprese e gli enti di ricerca non
commerciali investono nell’acquisizione, nello
sviluppo e nell'applicazione di know-how e
informazioni, che sono la moneta di scambio
dell'economia della conoscenza e forniscono un
vantaggio competitivo. L’investimento nella
produzione e nello sfruttamento del
capitale intellettuale è un fattore determinante per
la competitività e la capacità innovativa delle
imprese sul mercato …”.
Considerando n. 1 della direttiva (UE) 2016/943 del
Parlamento europeo e del Consiglio dell'8 giugno
2016
2
IMPORTANZA DEL KNOW-HOW
“…i segreti commerciali consentono al creatore
e all'innovatore di trarre profitto dalle proprie
creazioni o innovazioni e quindi sono
particolarmente importanti per la competitività
delle imprese nonché per la ricerca, lo sviluppo e la
capacità innovativa”.
Considerando n. 2 della direttiva (UE) 2016/943 del
Parlamento europeo e del Consiglio dell'8 giugno
2016
3
IMPORTANZA DEL KNOW-HOW
Profilo soggettivo:
i segreti commerciali sono sostanzialmente …
… quelli individuati come tali dall’imprenditore.
Non sono state ritenute meritevoli di tutela (ex art.
98 CPI) le informazioni commerciali di una impresa,
che ne lamentava la violazione, in assenza di
precauzioni contrattuali, sintomatico del fatto che
la stessa fosse “consapevole di non essere titolare di
informazioni segrete e originali, tanto da non
ritenere necessaria la adozione di particolari
precauzioni volte ad impedirne la diffusione” (Trib.
Catania, 10.10.2015).
4
IMPORTANZA DEL KNOW-HOW
Il know-how aziendale “si costruisce”:
l’impegno fattivo dell’impresa nel tutelare i propri
segreti commerciali costituisce presupposto ed
elemento costitutivo della loro tutela.
5
IMPORTANZA DEL KNOW-HOW
Know-how è un asset aziendale
per essere valorizzato, come altri assets IP, deve
essere:
• individuabile, identificabili in modo specifico;
• tutelabile, in grado di generare un beneficio
economico competitivo nel tempo;
• trasferibile, oggetto di un diritto separabile
dall’azienda.
6
LA TUTELA DEL KNOW-HOW
Il know-how è protetto:
a) dal codice della proprietà industriale (decreto
legislativo 10 febbraio 2005, n. 30; «CPI»):
segreti commerciali;
b) dal codice civile: concorrenza sleale;
c) dal codice penale: segreto e appropriazione
indebita.
7
LA TUTELA DEL CPI
Art. 98 CPI - Oggetto della tutela
1. Costituiscono oggetto di tutela i segreti
commerciali. Per segreti commerciali si intendono
le informazioni aziendali e le esperienze tecnico-
industriali, comprese quelle commerciali,
soggette al legittimo controllo del detentore, ove
tali informazioni:
a) siano segrete, nel senso che non siano nel loro
insieme o nella precisa configurazione e
combinazione dei loro elementi generalmente note o
facilmente accessibili agli esperti ed agli operatori del
settore;
b) abbiano valore economico in quanto segrete;
c) siano sottoposte, da parte delle persone al cui
legittimo controllo sono soggette, a misure da
ritenersi ragionevolmente adeguate a mantenerle
segrete.
8
LA TUTELA DEL CPI
Art. 98 CPI - Oggetto della tutela
2. Costituiscono altresì oggetto di protezione i dati
relativi a prove o altri dati segreti, la cui
elaborazione comporti un considerevole impegno
ed alla cui presentazione sia subordinata
l’autorizzazione dell’immissione in commercio di
prodotti chimici, farmaceutici o agricoli implicanti
l'uso di nuove sostanze chimiche.
in particolare nel momento in cui vengono comunicati
alle amministrazini preposte e purché siano rispettati
i requisiti previsto al co. 1
9
INFORMAZIONI PROTETTE
“… le informazioni aziendali e le esperienze
tecnico-industriali, comprese quelle
commerciali …”.
1. know-how tecnico: procedimenti, prodotti (disegni,
manuali, schemi, ecc.), piani aziendali.
• informazioni tecniche brevettabili e non;
• “disegni esecutivi degli impianti e dei procedimenti
per la lavorazione e la produzione di fibre” (Trib.
Milano, 31.03.2004);
• modalità di attuazione di un processo industriale
(App. Bologna, 19.05.1995);
• formule chimiche (App. Milano, 29.11.2002);
• software (codice sorgente e concetti e procedure
alla base della sequenza informatica [+Legge
autore]).
10
INFORMAZIONI PROTETTE
2. know-how commerciale: informazioni e dati utili o
necessari allo svolgimento delle funzioni commerciali.
• ricerche e strategie di mercato; tecniche di
marketing;
• liste clienti, offerte e sconti, proteggibili anche se
concorrente può raggiungere tali dati con ricerche e
indagini; un conto “è la necessità di contattare ex
novo ipotetici ed eventuali clienti, altro la possibilità
di disporre di un elenco preciso di soggetti
già utilizzatori del prodotto analogo a quello offerto,
dei quali sono note le esigenze e le potenzialità di
acquisto” (Trib. Verona, 04.12.1996 e 17.12.1996);
• informazioni relative ai clienti con condizioni
contrattuali applicate (Trib. Modena, 21.01.1998);
• elenco fornitori con i materiali utilizzati (Trib.
Bologna, 5.06.1993);
11
INFORMAZIONI PROTETTE
3. informazioni amministrative, e in particolare:
• documentazione relativa alla certificazione UNI,
EN, ISO 9001
• informazioni sull’organizzazione aziendale;
• informazioni finanziarie;
• procedure e informazioni attinenti alla
amministrazione interna della azienda (Trib.
Mantova, 12.07.2002).
12
REQUISITI: SEGRETO
a) « … segrete, nel senso che non siano nel loro
insieme o nella precisa configurazione e
combinazione dei loro elementi generalmente
note o facilmente accessibili agli esperti ed
agli operatori del settore…»
Si tratta di una segretezza relativa, non assoluta;
non è necessario che le informazioni siano
assolutamente inaccessibili, ma che non siano
generalmente note, né facilmente rintracciabili
dagli operatori del settore pertinente, inteso sia
come ambito economico e territoriale.
Le informazioni non devono essere alla
portata (intellettuale / cognitiva) dell’operatore
medio del settore di riferimento (no “salto
inventivo”, ma necessario che l’esperto vi possa
giungere con dispendio di tempo, prove e
risorse).13
REQUISITI: SEGRETO
Complesso delle informazioni:
singolarmente considerate possono anche essere
facilmente accessibili agli operatori del settore
(inteso quale ambito economico e territoriale in cui
l’impresa opera)
affinché siano considerate “segrete” non è
indispensabile che ogni singola informazione sia celata a
terzi, ma è necessario che la formulazione e
sistemazione organica delle stesse sia il frutto
di un’elaborazione aziendale non nota o facilmente
accessibile,
che la raccolta di tali informazioni “richieda sforzi
superiori a quelli imposti da una accurata ricerca in
letteratura, aventi ad oggetto notizie accumulate con
lavoro individuale o di équipe, non surrogabile tramite la
consultazione di materiali ed esperienze esterne” (Trib.
Bologna, 20.03.2008).14
REQUISITI: SEGRETO
“E’ tutelabile come segreto l’insieme di informazioni
necessarie a condurre un processo produttivo
funzionale alla fabbricazione e messa in funzione di
una specifica macchina (nella specie si trattava di
una macchina plastica termo formatrice) quando si
tratta di dati nel loro complesso non altrimenti
reperibili e come tali naturalmente destinati ad
essere protetti rispetto alla conoscenza di terzi”
(App. Milano, 13.06.07).
15
REQUISITI: SEGRETO
Mira a evitare scorciatoie.
“La tutela dei segreti aziendali non ha ad oggetto
soltanto informazioni di per sé altrimenti raggiungibili
dai concorrenti, ma mira anche ad inibire comode
scorciatoie sulla via dell’acquisizione di informazioni
industrialmente utili che comportino un risparmio,
con la sottrazione diretta di dati riservati, dei
tempi e dei costi di una loro autonoma
ricostruzione” (App. Milano, 29.11.2002).
Comprova la segretezza la “cura adottata
dall’azienda nella ubicazione e classificazione dei
documenti e nelle disposizioni impartite ai
propri dipendenti” (Trib. Milano 31.03.2004).
16
REQUISITI: VALORE ECONOMICO
b) «…abbiano valore economico in quanto
segrete ...»
Non occorre che siano suscettibili di valutazione
economica o abbiano un prezzo di mercato, ma
che assicurino all’impresa un vantaggio
competitivo (Trib. Bologna, 27.07.2015) e il cui
possesso assicuri, a colui che l’abbia illecitamente
sottratte, un vantaggio competitivo “sia per gli ingenti
costi che il responsabile dell’illecito avrebbe dovuto
sopportare per procedere ad autonome riproduzioni
sia perché, attraverso la loro utilizzazione, il
suddetto è stato in grado di procedere ad offerte
in concorrenza con il titolare delle informazioni”
(App. Milano, 13.06.2007).
Rilevano gli investimenti effettuati dal legittimo
detentore e il posizionamento nel mercato
acquisito attraverso il legittimo sfruttamento.17
REQUISITI: VALORE ECONOMICO
“Va riconosciuta la sussistenza del “valore
economico” […] allorché il titolare abbia impiegato
tempo e risorse umane (oltreché
economiche) per la costruzione del patrimonio di
informazioni aziendali di cui si discute, e
specularmente la disponibilità immediata di un
così rilevante patrimonio comporta, per la società a
vantaggio della quale questo patrimonio è apportato,
la possibilità di essere immediatamente competitiva
sul mercato e anzi di vincere facilmente la
competizione praticando prezzi inferiori
alla medesima clientela” (Trib. Bologna, 04.07.2008);
“necessità di un impegno economico almeno
pari quando un terzo estraneo voglia altrimenti
duplicarla” (Trib. Milano 25.03.2008).
18
REQUISITI: MISURE DI SICUREZZA
c) «….siano sottoposte, da parte delle persone al
cui legittimo controllo sono soggette, a misure da
ritenersi ragionevolmente adeguate a mantenerle
segrete….”.
Carattere relativo, da valutare secondo standard di:
• normale diligenza,
• prevedibilità secondo le circostanze,
• in base allo stato dell’arte ed esigibili nel caso
concreto.
Parametri che possono mutare nel tempo a causa
della evoluzione tecnologica e secondo le concrete
modalità di attuazione.
19
REQUISITI: MISURE DI SICUREZZA
Accorgimenti interni dell’impresa che tendono ad
impedire, o a rendere quanto meno più difficoltoso e
non agevole, l’apprensione da parte di terzi:
Dimostrano la volontà dell’impresa di ritenere
determinati documenti e dati riservati e segreti.
20
REQUISITI: MISURE DI SICUREZZA
1. pratiche / tecnologiche:
• ostacoli fisici (armadi chiusi);
• blocchi informatici (password/blocca schermo);
• modalità di marcatura (“riservato”; Trib. Milano
31.03.2004);
• clausola di riservatezza nelle mail.
2. giuridiche:
• indicazioni fornite al personale in ordine a modalità
di classificazione e conservazione dei documenti
(policy interne);
• apposite previsioni contrattuali con dipendenti e
chiunque venga a conoscenza delle informazioni.
• accordi di riservatezza (NDA) con clienti, rete di
vendita, a subfornitori, consulenti, ecc
21
REQUISITI: MISURE DI SICUREZZA
Sono state ritenute idonee a garantire la segretezza di
informazioni riservate nei confronti di terzi l’utilizzazione
di username e password nei database e software
gestionali aziendali (Trib. Firenze, Ord. 26.11.2008);
tuttavia, è fondamentale che tali accorgimenti siano
efficaci in concreto, dato che non è sufficiente dotare i
propri sistemi di chiavi d’accesso e allo stesso tempo
permettere la circolazione indiscriminata e non protetta
delle stesse informazioni (Trib. Bologna, 16.05.2006).
22
REQUISITI: MISURE DI SICUREZZA
“mantenute secretate, adottando le misure di vigilanza
che l’esperienza riconosce funzionali e che valgono
da ostacolo adeguato contro le violazioni che possono
essere ragionevolmente previste e combattute,
sicché non esiste sottrazione di informazioni riservate in
assenza di prova che le informazioni siano di
provenienza segreta” (Trib. Milano 25.03.2008);
“Si ritiene comunemente necessario che
il titolare delle informazioni renda edotti i propri
dipendenti e i propri collaboratori della natura delle
informazioni e della necessità di mantenere il
segreto sia come condizione contrattuale sia
come informazione comunque diretta a collaboratori e
dipendenti” (Trib. Bologna, 9.02.2010) e che “siano state
adottate misure qualificate a loro salvaguardia e ne
sia stata preclusa o resa difficoltosa l’acquisizione”
(Trib. Milano, 31.03.2004).
23
REQUISITI: MISURE DI SICUREZZA
Elementi principali NDA:
• identificare know-how;
• durata dell’accordo nel tempo (illimitata);
• impegno di collaboratori e dipendenti;
• imporre di adozione di misure di sicurezza
adeguate;
• penale in caso di violazione;
• legge applicabile e foro competente.
***
Elementi principali policy aziendali:
• identificare know-how;
• durata dell’accordo nel tempo (anche dopo fine
lavoro del dipendente);
• imporre di adozione di misure di sicurezza
adeguate.
24
INDIVIDUATO
Individuato, almeno nei caratteri essenziali.
• Legge 129/2004; “per know-how, si intende un
patrimonio di conoscenze pratiche non brevettate
derivanti da esperienze e da prove eseguite
dall’affiliante, patrimonio che è segreto,
sostanziale ed individuato”;
• Reg. 772/2004 - oggi sostituito dal Reg.
316/2014: know–how oltre che segreto
e sostanziale, “individuato, vale a dire descritto
in modo sufficiente esauriente, tale da
consentire di verificare se risponde ai criteri di
segretezza e sostanzialità”.
Altrimenti i relativi atti di condivisione, trasferimento o
concessione in utilizzo sarebbero privi del requisito
della determinatezza dell’oggetto e renderebbero
inefficace qualunque obbligo di riservatezza.
25
INDIVIDUATO
L’individuazione avviene:
• nella prassi contrattuale, “per relationem”,
individuando in termini ampi il settore tecnico di
riferimento;
• nella prassi aziendale, attraverso sopralluoghi,
colloqui e interviste (in particolare ai responsabili
delle funzioni R&D, commerciale, produzione e IT)
volti all’individuazione di know-how (e, se del
caso, software) in base a valutazioni
tecnico/giuridiche, con la loro descrizione.
26
TUTELA
Art. 99 CPI - Tutela
1. Ferma la disciplina della concorrenza sleale,
il legittimo detentore delle informazioni e delle
esperienze aziendali di cui all'articolo 98, ha il diritto
di vietare ai terzi, salvo proprio consenso, di
acquisire, rivelare a terzi od utilizzare, in modo
abusivo, tali informazioni ed esperienze, salvo il
caso in cui esse siano state conseguite in
modo indipendente dal terzo.
27
TUTELA
1-bis. L’acquisizione, l’utilizzazione o la
rivelazione dei segreti commerciali di cui all’art. 98
si considerano illecite anche quando il soggetto,
al momento dell'acquisizione, dell'utilizzazione o
della rivelazione, era a conoscenza o, secondo le
circostanze, avrebbe dovuto essere a
conoscenza del fatto che i segreti commerciali
erano stati ottenuti direttamente o indirettamente
da un terzo che li utilizzava o rivelava illecitamente
ai sensi del co. 1.
inclusi anche i comportamenti colposi.
28
TUTELA
1-ter. La produzione, l’offerta, la
commercializzazione di merci costituenti
violazione, oppure l’importazione, l’esportazione o
lo stoccaggio delle medesime merci costituiscono un
utilizzo illecito dei segreti commerciali di cui all’art. 98,
quando il soggetto che svolgeva tali condotte era
a conoscenza o, secondo le circostanze,
avrebbe dovuto essere a conoscenza del fatto che
i segreti commerciali erano stati utilizzati
illecitamente ai sensi del co. 1.
Per merci costituenti violazione si intendono le
merci delle quali la progettazione, le caratteristiche, la
funzione, la produzione o la
commercializzazione beneficiano in maniera
significativa dei suddetti segreti
commerciali acquisiti, utilizzati o rivelati illecitamente.
29
TUTELA
1-quater. I diritti e le azioni derivanti dalle condotte
illecite di cui ai co. 1, 1-bis e 1-ter si prescrivono in
cinque anni.
30
TUTELA
Le informazioni segrete godono di
tutela erga omnes.
“Tutela assoluta e reale delle informazioni riservate
che presentino i caratteri di cui all’art. 98 CPI” (Trib.
Bologna, 04.07.2008).
Ma subordinata al fatto che l’acquisizione sia
avvenuta in modo abusivo.
Salvaguardia dei terzi in buona fede o che le
abbiano conseguito in modo indipendente.
31
TUTELA
Legittimo detentore; soggetto che esercita
un potere di fatto sulle informazioni e che ne ha
titolo.
Possibile contitolarità, con origine pattizia ovvero
a titolo originario, per essere più soggetti pervenuti
a tali informazioni in modo autonomo e
contemporaneamente (con evidente rischio che ciò
possa pregiudicare requisito della segretezza).
32
TUTELA
Azione civile volta a:
• descrizione;
• inibitoria (e penale);
• restituzione e/o distruzione dei supporti;
• risarcimento del danno (perdita di commesse,
sviamento, ecc. [da provare]);
• pubblicazione del provvedimento.
Da provare: riservatezza e sottrazione (anche tramite
consulenze informatiche).
33
REVERSE ENGINEERING
Processo d’analisi di un sistema per identificarne le
componenti e le correlazioni tra di esse e creare
rappresentazioni del sistema in un’altra forma o ad
un più alto livello di astrazione.
Il reverse engineering priva l’informazione della
segretezza quando è:
• effettuato in concreto (deve darne prova, non
solo fornire prova di natura logico deduttiva);
• semplice e non laborioso per un esperto del
settore.
In caso di reverse engineering, si devono valutare i
tempi e i costi resi necessari per acquistarla: a
tempi e costi elevati corrisponde la segretezza
dell’informazione, mentre a tempi e costi
risibili corrisponde il pubblico dominio
dell’informazione.
34
REVERSE ENGINEERING
art. 3 Direttiva know-how:
“L’acquisizione di un segreto commerciale è
considerata lecita qualora il segreto commerciale
sia ottenuto con una delle seguenti modalità:
a) scoperta o creazione indipendente;
b) osservazione, studio, smontaggio o prova di
un prodotto o di un oggetto messo a disposizione
del pubblico o lecitamente in possesso del soggetto
che acquisisce le informazioni, il quale è libero
da qualsiasi obbligo giuridicamente valido di imporre
restrizioni all'acquisizione del segreto commerciale;
c) esercizio del diritto all'informazione e alla
consultazione da parte di lavoratori o rappresentanti
dei lavoratori, in conformità del diritto e delle prassi
dell'Unione e nazionali;
d) qualsiasi altra pratica che, secondo le circostanze,
è conforme a leali pratiche commerciali.”.35
TUTELA
• «Nell’ambito della disciplina dei segreti industriali il
requisito della segretezza non è automaticamente ed
inevitabilmente precluso dalla possibilità astratta di
ottenere le informazioni riservate scomponendo il
prodotto del concorrente, ma solo nel caso in cui il
processo di reverse engineering sia relativamente
semplice per un esperto» (App. Torino,
19.05.2017);
• «avendo il requisito della non accessibilità carattere
relativo, per escludere la tutelabilità delle
informazioni necessarie alla realizzazione di un
prodotto non è sufficiente l’astratta possibilità di
risalirvi tramite l’analisi e la scomposizione del
prodotto stesso, occorrendo anche che tale processo
di reverse engineering possa qualificarsi come
facile per gli esperti del settore» (Trib. Bologna,
02.05.2017);36
TUTELA
• « […] qualora invece esso [il reverse engineering]
comporti tempi o costi particolarmente rilevanti
in relazione alle caratteristiche del mercato, le
informazioni aziendali possono dirsi ugualmente
«segrete» e trovare una protezione contro la
loro acquisizione abusiva» (Trib. Bologna, Sez.
spec. 21/4/2016).
37
KNOW HOW vs ALTRI DIRITTI
Altri diritti (brevetto, modello di utilità, design,
marchio) sono più efficaci, se possibili, nel caso in
cui il bene immateriale / trovato sia conoscibile al
pubblico tramite
• commercializzazione,
• reverse engineering non complesso.
Vs Brevetto: registrazione (e relativi costi), durata 20
anni, tutela più forte (anche contro terzi che hanno
sviluppato autonomamente l’invenzione); prova più
facile (certificato di registrazione).
38
FRANCHISING
“L’affiliazione commerciale è il contratto fra due
soggetti giuridici, economicamente e giuridicamente
indipendenti, in base al quale una parte concede la
disponibilità all’altra, verso corrispettivo, di
un insieme di diritti di proprietà industriale o
intellettuale relativi a marchi, denominazioni
commerciali, insegne, modelli di utilità, disegni, diritti
di autore, know-how, brevetti, assistenza o
consulenza tecnica e commerciale…” (Legge
129/2004).
- segreti commerciali, procedure operative, formule,
dati tecnici, informazioni scientifiche e tecniche,
informazioni relative alle attività, ai prodotti, ai metodi,
ai clienti, ai contratti, ai piani, alle politiche e ai servizi
(Trib. Torino, 12.10.2007).
Spesso include know how “minore”, che può
essere fatto valere contrattualmente.
39
INFORMAZIONI NON SEGRETE
Know-how non segreto:
• complesso di conoscenze ed esperienze dotate
di un valore economico per l’impresa;
• rilievo giuridico, ma si esaurisce nei
rapporti inter partes e non beneficia della
tutela erga omnes;
• non facilmente accessibile ad un operatore (vs
art. 98 CPI che prevede la generalità degli
operatori del settore).
40
INFORMAZIONI NON SEGRETE
Tutela ex art 2598 co. 1 n. 3 c.c. solo se nei
confronti:
• dei concorrenti (incluso il terzo che agisca
nell’interesse del concorrente);
• di comportamenti professionalmente scorretti;
• di comportamenti idonei a causare danno
(ovvero causare una perdita del valore economico
delle informazioni).
Ad es: spionaggio industriale; concorrenza dei
dipendenti o degli ex dipendenti e collaboratori;
trattative per la stipulazione di un contratto poi non
concluso.
41
TUTELA PENALE
• Art. 621 c.p.: tutela dei documenti segreti;
• Art. 622 c.p.: tutela del segreto professionale;
• Art. 623 c.p.: tutela dei segreti scientifici e
commerciali;
• Art. 646 c.p.: appropriazione indebita.
42
GRAZIE PER L’ATTENZIONE !
Avv. Gilberto Cavagna di Gualdana
gilberto.cavagna@it.Andersen.com
Per news in tema di proprietà intelle;uale è possibile iscriversi al gruppo su Facebook e
LinkedIn “TIP TAP - Thoughts on Intellectual Property and Thoughts on Art Protec7on”
43

More Related Content

Similar to Know how: importanza e tipologie

Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017SMAU
 
La tutela del know how aziendale: strumenti contrattuali e best practices ope...
La tutela del know how aziendale: strumenti contrattuali e best practices ope...La tutela del know how aziendale: strumenti contrattuali e best practices ope...
La tutela del know how aziendale: strumenti contrattuali e best practices ope...Giorgio Spedicato
 
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILE
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILEIL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILE
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILEGilberto Cavagna
 
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutare
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutareIP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutare
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutareLeonardo Maria Seri
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Desk anticontraffazione e assistenza per gli ostacoli al commercio
Desk anticontraffazione e assistenza per gli ostacoli al commercioDesk anticontraffazione e assistenza per gli ostacoli al commercio
Desk anticontraffazione e assistenza per gli ostacoli al commercioMinistero dello Sviluppo Economico
 
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...Fulvio Solinas ✔
 
Open innovation e la tutela della proprietà intellettuale
Open innovation e la tutela della proprietà intellettualeOpen innovation e la tutela della proprietà intellettuale
Open innovation e la tutela della proprietà intellettualeGianluca Satta
 
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...Camera Monza e Brianza
 
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)Simone Aliprandi
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Importanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceImportanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceGilberto Cavagna
 
Smau Bologna 2016 - Warrant Group
Smau Bologna 2016 - Warrant GroupSmau Bologna 2016 - Warrant Group
Smau Bologna 2016 - Warrant GroupSMAU
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014veneziepost
 

Similar to Know how: importanza e tipologie (20)

Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017Gianluca Satta - SMAU Milano 2017
Gianluca Satta - SMAU Milano 2017
 
La tutela del know how aziendale: strumenti contrattuali e best practices ope...
La tutela del know how aziendale: strumenti contrattuali e best practices ope...La tutela del know how aziendale: strumenti contrattuali e best practices ope...
La tutela del know how aziendale: strumenti contrattuali e best practices ope...
 
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILE
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILEIL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILE
IL PORTAFOGLIO IP: COSTRUIRLO, DIFENDERLO E RENDERLO SOSTENIBILE
 
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutare
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutareIP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutare
IP E INTERNAZIONALIZZAZIONE: un asset da non sottovalutare
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Desk anticontraffazione e assistenza per gli ostacoli al commercio
Desk anticontraffazione e assistenza per gli ostacoli al commercioDesk anticontraffazione e assistenza per gli ostacoli al commercio
Desk anticontraffazione e assistenza per gli ostacoli al commercio
 
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
 
Open innovation e la tutela della proprietà intellettuale
Open innovation e la tutela della proprietà intellettualeOpen innovation e la tutela della proprietà intellettuale
Open innovation e la tutela della proprietà intellettuale
 
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...
Il Servizio per la Valorizzazione della Proprietà Intellettuale - Fiore & Par...
 
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)
I brevetti e il segreto industriale (ISIA Firenze, maggio 2020)
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Importanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceImportanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligence
 
Smau Bologna 2016 - Warrant Group
Smau Bologna 2016 - Warrant GroupSmau Bologna 2016 - Warrant Group
Smau Bologna 2016 - Warrant Group
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
 

More from Gilberto Cavagna

LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...Gilberto Cavagna
 
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Gilberto Cavagna
 
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxTUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxGilberto Cavagna
 
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...Gilberto Cavagna
 
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’Gilberto Cavagna
 
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxG. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxGilberto Cavagna
 
CAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameCAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameGilberto Cavagna
 
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...Gilberto Cavagna
 
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALECOME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALEGilberto Cavagna
 
Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Gilberto Cavagna
 
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TASLA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TASGilberto Cavagna
 
Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Gilberto Cavagna
 
Il trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeIl trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeGilberto Cavagna
 
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Gilberto Cavagna
 
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Gilberto Cavagna
 
Street art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciStreet art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciGilberto Cavagna
 

More from Gilberto Cavagna (20)

LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
 
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
 
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxTUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
 
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
 
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
 
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxG. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
 
CAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameCAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic Game
 
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
 
Contratti di licenza
Contratti di licenzaContratti di licenza
Contratti di licenza
 
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALECOME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
 
231 ip arte.pptx
231 ip arte.pptx231 ip arte.pptx
231 ip arte.pptx
 
Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai
 
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TASLA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
 
Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi
 
Il trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeIl trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettuale
 
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
 
what I do
what I dowhat I do
what I do
 
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
 
Street art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciStreet art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridici
 
Marchi fluidi
Marchi fluidiMarchi fluidi
Marchi fluidi
 

Know how: importanza e tipologie

  • 2. IMPORTANZA DEL KNOW-HOW “Le imprese e gli enti di ricerca non commerciali investono nell’acquisizione, nello sviluppo e nell'applicazione di know-how e informazioni, che sono la moneta di scambio dell'economia della conoscenza e forniscono un vantaggio competitivo. L’investimento nella produzione e nello sfruttamento del capitale intellettuale è un fattore determinante per la competitività e la capacità innovativa delle imprese sul mercato …”. Considerando n. 1 della direttiva (UE) 2016/943 del Parlamento europeo e del Consiglio dell'8 giugno 2016 2
  • 3. IMPORTANZA DEL KNOW-HOW “…i segreti commerciali consentono al creatore e all'innovatore di trarre profitto dalle proprie creazioni o innovazioni e quindi sono particolarmente importanti per la competitività delle imprese nonché per la ricerca, lo sviluppo e la capacità innovativa”. Considerando n. 2 della direttiva (UE) 2016/943 del Parlamento europeo e del Consiglio dell'8 giugno 2016 3
  • 4. IMPORTANZA DEL KNOW-HOW Profilo soggettivo: i segreti commerciali sono sostanzialmente … … quelli individuati come tali dall’imprenditore. Non sono state ritenute meritevoli di tutela (ex art. 98 CPI) le informazioni commerciali di una impresa, che ne lamentava la violazione, in assenza di precauzioni contrattuali, sintomatico del fatto che la stessa fosse “consapevole di non essere titolare di informazioni segrete e originali, tanto da non ritenere necessaria la adozione di particolari precauzioni volte ad impedirne la diffusione” (Trib. Catania, 10.10.2015). 4
  • 5. IMPORTANZA DEL KNOW-HOW Il know-how aziendale “si costruisce”: l’impegno fattivo dell’impresa nel tutelare i propri segreti commerciali costituisce presupposto ed elemento costitutivo della loro tutela. 5
  • 6. IMPORTANZA DEL KNOW-HOW Know-how è un asset aziendale per essere valorizzato, come altri assets IP, deve essere: • individuabile, identificabili in modo specifico; • tutelabile, in grado di generare un beneficio economico competitivo nel tempo; • trasferibile, oggetto di un diritto separabile dall’azienda. 6
  • 7. LA TUTELA DEL KNOW-HOW Il know-how è protetto: a) dal codice della proprietà industriale (decreto legislativo 10 febbraio 2005, n. 30; «CPI»): segreti commerciali; b) dal codice civile: concorrenza sleale; c) dal codice penale: segreto e appropriazione indebita. 7
  • 8. LA TUTELA DEL CPI Art. 98 CPI - Oggetto della tutela 1. Costituiscono oggetto di tutela i segreti commerciali. Per segreti commerciali si intendono le informazioni aziendali e le esperienze tecnico- industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 8
  • 9. LA TUTELA DEL CPI Art. 98 CPI - Oggetto della tutela 2. Costituiscono altresì oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l’autorizzazione dell’immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche. in particolare nel momento in cui vengono comunicati alle amministrazini preposte e purché siano rispettati i requisiti previsto al co. 1 9
  • 10. INFORMAZIONI PROTETTE “… le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali …”. 1. know-how tecnico: procedimenti, prodotti (disegni, manuali, schemi, ecc.), piani aziendali. • informazioni tecniche brevettabili e non; • “disegni esecutivi degli impianti e dei procedimenti per la lavorazione e la produzione di fibre” (Trib. Milano, 31.03.2004); • modalità di attuazione di un processo industriale (App. Bologna, 19.05.1995); • formule chimiche (App. Milano, 29.11.2002); • software (codice sorgente e concetti e procedure alla base della sequenza informatica [+Legge autore]). 10
  • 11. INFORMAZIONI PROTETTE 2. know-how commerciale: informazioni e dati utili o necessari allo svolgimento delle funzioni commerciali. • ricerche e strategie di mercato; tecniche di marketing; • liste clienti, offerte e sconti, proteggibili anche se concorrente può raggiungere tali dati con ricerche e indagini; un conto “è la necessità di contattare ex novo ipotetici ed eventuali clienti, altro la possibilità di disporre di un elenco preciso di soggetti già utilizzatori del prodotto analogo a quello offerto, dei quali sono note le esigenze e le potenzialità di acquisto” (Trib. Verona, 04.12.1996 e 17.12.1996); • informazioni relative ai clienti con condizioni contrattuali applicate (Trib. Modena, 21.01.1998); • elenco fornitori con i materiali utilizzati (Trib. Bologna, 5.06.1993); 11
  • 12. INFORMAZIONI PROTETTE 3. informazioni amministrative, e in particolare: • documentazione relativa alla certificazione UNI, EN, ISO 9001 • informazioni sull’organizzazione aziendale; • informazioni finanziarie; • procedure e informazioni attinenti alla amministrazione interna della azienda (Trib. Mantova, 12.07.2002). 12
  • 13. REQUISITI: SEGRETO a) « … segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore…» Si tratta di una segretezza relativa, non assoluta; non è necessario che le informazioni siano assolutamente inaccessibili, ma che non siano generalmente note, né facilmente rintracciabili dagli operatori del settore pertinente, inteso sia come ambito economico e territoriale. Le informazioni non devono essere alla portata (intellettuale / cognitiva) dell’operatore medio del settore di riferimento (no “salto inventivo”, ma necessario che l’esperto vi possa giungere con dispendio di tempo, prove e risorse).13
  • 14. REQUISITI: SEGRETO Complesso delle informazioni: singolarmente considerate possono anche essere facilmente accessibili agli operatori del settore (inteso quale ambito economico e territoriale in cui l’impresa opera) affinché siano considerate “segrete” non è indispensabile che ogni singola informazione sia celata a terzi, ma è necessario che la formulazione e sistemazione organica delle stesse sia il frutto di un’elaborazione aziendale non nota o facilmente accessibile, che la raccolta di tali informazioni “richieda sforzi superiori a quelli imposti da una accurata ricerca in letteratura, aventi ad oggetto notizie accumulate con lavoro individuale o di équipe, non surrogabile tramite la consultazione di materiali ed esperienze esterne” (Trib. Bologna, 20.03.2008).14
  • 15. REQUISITI: SEGRETO “E’ tutelabile come segreto l’insieme di informazioni necessarie a condurre un processo produttivo funzionale alla fabbricazione e messa in funzione di una specifica macchina (nella specie si trattava di una macchina plastica termo formatrice) quando si tratta di dati nel loro complesso non altrimenti reperibili e come tali naturalmente destinati ad essere protetti rispetto alla conoscenza di terzi” (App. Milano, 13.06.07). 15
  • 16. REQUISITI: SEGRETO Mira a evitare scorciatoie. “La tutela dei segreti aziendali non ha ad oggetto soltanto informazioni di per sé altrimenti raggiungibili dai concorrenti, ma mira anche ad inibire comode scorciatoie sulla via dell’acquisizione di informazioni industrialmente utili che comportino un risparmio, con la sottrazione diretta di dati riservati, dei tempi e dei costi di una loro autonoma ricostruzione” (App. Milano, 29.11.2002). Comprova la segretezza la “cura adottata dall’azienda nella ubicazione e classificazione dei documenti e nelle disposizioni impartite ai propri dipendenti” (Trib. Milano 31.03.2004). 16
  • 17. REQUISITI: VALORE ECONOMICO b) «…abbiano valore economico in quanto segrete ...» Non occorre che siano suscettibili di valutazione economica o abbiano un prezzo di mercato, ma che assicurino all’impresa un vantaggio competitivo (Trib. Bologna, 27.07.2015) e il cui possesso assicuri, a colui che l’abbia illecitamente sottratte, un vantaggio competitivo “sia per gli ingenti costi che il responsabile dell’illecito avrebbe dovuto sopportare per procedere ad autonome riproduzioni sia perché, attraverso la loro utilizzazione, il suddetto è stato in grado di procedere ad offerte in concorrenza con il titolare delle informazioni” (App. Milano, 13.06.2007). Rilevano gli investimenti effettuati dal legittimo detentore e il posizionamento nel mercato acquisito attraverso il legittimo sfruttamento.17
  • 18. REQUISITI: VALORE ECONOMICO “Va riconosciuta la sussistenza del “valore economico” […] allorché il titolare abbia impiegato tempo e risorse umane (oltreché economiche) per la costruzione del patrimonio di informazioni aziendali di cui si discute, e specularmente la disponibilità immediata di un così rilevante patrimonio comporta, per la società a vantaggio della quale questo patrimonio è apportato, la possibilità di essere immediatamente competitiva sul mercato e anzi di vincere facilmente la competizione praticando prezzi inferiori alla medesima clientela” (Trib. Bologna, 04.07.2008); “necessità di un impegno economico almeno pari quando un terzo estraneo voglia altrimenti duplicarla” (Trib. Milano 25.03.2008). 18
  • 19. REQUISITI: MISURE DI SICUREZZA c) «….siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete….”. Carattere relativo, da valutare secondo standard di: • normale diligenza, • prevedibilità secondo le circostanze, • in base allo stato dell’arte ed esigibili nel caso concreto. Parametri che possono mutare nel tempo a causa della evoluzione tecnologica e secondo le concrete modalità di attuazione. 19
  • 20. REQUISITI: MISURE DI SICUREZZA Accorgimenti interni dell’impresa che tendono ad impedire, o a rendere quanto meno più difficoltoso e non agevole, l’apprensione da parte di terzi: Dimostrano la volontà dell’impresa di ritenere determinati documenti e dati riservati e segreti. 20
  • 21. REQUISITI: MISURE DI SICUREZZA 1. pratiche / tecnologiche: • ostacoli fisici (armadi chiusi); • blocchi informatici (password/blocca schermo); • modalità di marcatura (“riservato”; Trib. Milano 31.03.2004); • clausola di riservatezza nelle mail. 2. giuridiche: • indicazioni fornite al personale in ordine a modalità di classificazione e conservazione dei documenti (policy interne); • apposite previsioni contrattuali con dipendenti e chiunque venga a conoscenza delle informazioni. • accordi di riservatezza (NDA) con clienti, rete di vendita, a subfornitori, consulenti, ecc 21
  • 22. REQUISITI: MISURE DI SICUREZZA Sono state ritenute idonee a garantire la segretezza di informazioni riservate nei confronti di terzi l’utilizzazione di username e password nei database e software gestionali aziendali (Trib. Firenze, Ord. 26.11.2008); tuttavia, è fondamentale che tali accorgimenti siano efficaci in concreto, dato che non è sufficiente dotare i propri sistemi di chiavi d’accesso e allo stesso tempo permettere la circolazione indiscriminata e non protetta delle stesse informazioni (Trib. Bologna, 16.05.2006). 22
  • 23. REQUISITI: MISURE DI SICUREZZA “mantenute secretate, adottando le misure di vigilanza che l’esperienza riconosce funzionali e che valgono da ostacolo adeguato contro le violazioni che possono essere ragionevolmente previste e combattute, sicché non esiste sottrazione di informazioni riservate in assenza di prova che le informazioni siano di provenienza segreta” (Trib. Milano 25.03.2008); “Si ritiene comunemente necessario che il titolare delle informazioni renda edotti i propri dipendenti e i propri collaboratori della natura delle informazioni e della necessità di mantenere il segreto sia come condizione contrattuale sia come informazione comunque diretta a collaboratori e dipendenti” (Trib. Bologna, 9.02.2010) e che “siano state adottate misure qualificate a loro salvaguardia e ne sia stata preclusa o resa difficoltosa l’acquisizione” (Trib. Milano, 31.03.2004). 23
  • 24. REQUISITI: MISURE DI SICUREZZA Elementi principali NDA: • identificare know-how; • durata dell’accordo nel tempo (illimitata); • impegno di collaboratori e dipendenti; • imporre di adozione di misure di sicurezza adeguate; • penale in caso di violazione; • legge applicabile e foro competente. *** Elementi principali policy aziendali: • identificare know-how; • durata dell’accordo nel tempo (anche dopo fine lavoro del dipendente); • imporre di adozione di misure di sicurezza adeguate. 24
  • 25. INDIVIDUATO Individuato, almeno nei caratteri essenziali. • Legge 129/2004; “per know-how, si intende un patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove eseguite dall’affiliante, patrimonio che è segreto, sostanziale ed individuato”; • Reg. 772/2004 - oggi sostituito dal Reg. 316/2014: know–how oltre che segreto e sostanziale, “individuato, vale a dire descritto in modo sufficiente esauriente, tale da consentire di verificare se risponde ai criteri di segretezza e sostanzialità”. Altrimenti i relativi atti di condivisione, trasferimento o concessione in utilizzo sarebbero privi del requisito della determinatezza dell’oggetto e renderebbero inefficace qualunque obbligo di riservatezza. 25
  • 26. INDIVIDUATO L’individuazione avviene: • nella prassi contrattuale, “per relationem”, individuando in termini ampi il settore tecnico di riferimento; • nella prassi aziendale, attraverso sopralluoghi, colloqui e interviste (in particolare ai responsabili delle funzioni R&D, commerciale, produzione e IT) volti all’individuazione di know-how (e, se del caso, software) in base a valutazioni tecnico/giuridiche, con la loro descrizione. 26
  • 27. TUTELA Art. 99 CPI - Tutela 1. Ferma la disciplina della concorrenza sleale, il legittimo detentore delle informazioni e delle esperienze aziendali di cui all'articolo 98, ha il diritto di vietare ai terzi, salvo proprio consenso, di acquisire, rivelare a terzi od utilizzare, in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano state conseguite in modo indipendente dal terzo. 27
  • 28. TUTELA 1-bis. L’acquisizione, l’utilizzazione o la rivelazione dei segreti commerciali di cui all’art. 98 si considerano illecite anche quando il soggetto, al momento dell'acquisizione, dell'utilizzazione o della rivelazione, era a conoscenza o, secondo le circostanze, avrebbe dovuto essere a conoscenza del fatto che i segreti commerciali erano stati ottenuti direttamente o indirettamente da un terzo che li utilizzava o rivelava illecitamente ai sensi del co. 1. inclusi anche i comportamenti colposi. 28
  • 29. TUTELA 1-ter. La produzione, l’offerta, la commercializzazione di merci costituenti violazione, oppure l’importazione, l’esportazione o lo stoccaggio delle medesime merci costituiscono un utilizzo illecito dei segreti commerciali di cui all’art. 98, quando il soggetto che svolgeva tali condotte era a conoscenza o, secondo le circostanze, avrebbe dovuto essere a conoscenza del fatto che i segreti commerciali erano stati utilizzati illecitamente ai sensi del co. 1. Per merci costituenti violazione si intendono le merci delle quali la progettazione, le caratteristiche, la funzione, la produzione o la commercializzazione beneficiano in maniera significativa dei suddetti segreti commerciali acquisiti, utilizzati o rivelati illecitamente. 29
  • 30. TUTELA 1-quater. I diritti e le azioni derivanti dalle condotte illecite di cui ai co. 1, 1-bis e 1-ter si prescrivono in cinque anni. 30
  • 31. TUTELA Le informazioni segrete godono di tutela erga omnes. “Tutela assoluta e reale delle informazioni riservate che presentino i caratteri di cui all’art. 98 CPI” (Trib. Bologna, 04.07.2008). Ma subordinata al fatto che l’acquisizione sia avvenuta in modo abusivo. Salvaguardia dei terzi in buona fede o che le abbiano conseguito in modo indipendente. 31
  • 32. TUTELA Legittimo detentore; soggetto che esercita un potere di fatto sulle informazioni e che ne ha titolo. Possibile contitolarità, con origine pattizia ovvero a titolo originario, per essere più soggetti pervenuti a tali informazioni in modo autonomo e contemporaneamente (con evidente rischio che ciò possa pregiudicare requisito della segretezza). 32
  • 33. TUTELA Azione civile volta a: • descrizione; • inibitoria (e penale); • restituzione e/o distruzione dei supporti; • risarcimento del danno (perdita di commesse, sviamento, ecc. [da provare]); • pubblicazione del provvedimento. Da provare: riservatezza e sottrazione (anche tramite consulenze informatiche). 33
  • 34. REVERSE ENGINEERING Processo d’analisi di un sistema per identificarne le componenti e le correlazioni tra di esse e creare rappresentazioni del sistema in un’altra forma o ad un più alto livello di astrazione. Il reverse engineering priva l’informazione della segretezza quando è: • effettuato in concreto (deve darne prova, non solo fornire prova di natura logico deduttiva); • semplice e non laborioso per un esperto del settore. In caso di reverse engineering, si devono valutare i tempi e i costi resi necessari per acquistarla: a tempi e costi elevati corrisponde la segretezza dell’informazione, mentre a tempi e costi risibili corrisponde il pubblico dominio dell’informazione. 34
  • 35. REVERSE ENGINEERING art. 3 Direttiva know-how: “L’acquisizione di un segreto commerciale è considerata lecita qualora il segreto commerciale sia ottenuto con una delle seguenti modalità: a) scoperta o creazione indipendente; b) osservazione, studio, smontaggio o prova di un prodotto o di un oggetto messo a disposizione del pubblico o lecitamente in possesso del soggetto che acquisisce le informazioni, il quale è libero da qualsiasi obbligo giuridicamente valido di imporre restrizioni all'acquisizione del segreto commerciale; c) esercizio del diritto all'informazione e alla consultazione da parte di lavoratori o rappresentanti dei lavoratori, in conformità del diritto e delle prassi dell'Unione e nazionali; d) qualsiasi altra pratica che, secondo le circostanze, è conforme a leali pratiche commerciali.”.35
  • 36. TUTELA • «Nell’ambito della disciplina dei segreti industriali il requisito della segretezza non è automaticamente ed inevitabilmente precluso dalla possibilità astratta di ottenere le informazioni riservate scomponendo il prodotto del concorrente, ma solo nel caso in cui il processo di reverse engineering sia relativamente semplice per un esperto» (App. Torino, 19.05.2017); • «avendo il requisito della non accessibilità carattere relativo, per escludere la tutelabilità delle informazioni necessarie alla realizzazione di un prodotto non è sufficiente l’astratta possibilità di risalirvi tramite l’analisi e la scomposizione del prodotto stesso, occorrendo anche che tale processo di reverse engineering possa qualificarsi come facile per gli esperti del settore» (Trib. Bologna, 02.05.2017);36
  • 37. TUTELA • « […] qualora invece esso [il reverse engineering] comporti tempi o costi particolarmente rilevanti in relazione alle caratteristiche del mercato, le informazioni aziendali possono dirsi ugualmente «segrete» e trovare una protezione contro la loro acquisizione abusiva» (Trib. Bologna, Sez. spec. 21/4/2016). 37
  • 38. KNOW HOW vs ALTRI DIRITTI Altri diritti (brevetto, modello di utilità, design, marchio) sono più efficaci, se possibili, nel caso in cui il bene immateriale / trovato sia conoscibile al pubblico tramite • commercializzazione, • reverse engineering non complesso. Vs Brevetto: registrazione (e relativi costi), durata 20 anni, tutela più forte (anche contro terzi che hanno sviluppato autonomamente l’invenzione); prova più facile (certificato di registrazione). 38
  • 39. FRANCHISING “L’affiliazione commerciale è il contratto fra due soggetti giuridici, economicamente e giuridicamente indipendenti, in base al quale una parte concede la disponibilità all’altra, verso corrispettivo, di un insieme di diritti di proprietà industriale o intellettuale relativi a marchi, denominazioni commerciali, insegne, modelli di utilità, disegni, diritti di autore, know-how, brevetti, assistenza o consulenza tecnica e commerciale…” (Legge 129/2004). - segreti commerciali, procedure operative, formule, dati tecnici, informazioni scientifiche e tecniche, informazioni relative alle attività, ai prodotti, ai metodi, ai clienti, ai contratti, ai piani, alle politiche e ai servizi (Trib. Torino, 12.10.2007). Spesso include know how “minore”, che può essere fatto valere contrattualmente. 39
  • 40. INFORMAZIONI NON SEGRETE Know-how non segreto: • complesso di conoscenze ed esperienze dotate di un valore economico per l’impresa; • rilievo giuridico, ma si esaurisce nei rapporti inter partes e non beneficia della tutela erga omnes; • non facilmente accessibile ad un operatore (vs art. 98 CPI che prevede la generalità degli operatori del settore). 40
  • 41. INFORMAZIONI NON SEGRETE Tutela ex art 2598 co. 1 n. 3 c.c. solo se nei confronti: • dei concorrenti (incluso il terzo che agisca nell’interesse del concorrente); • di comportamenti professionalmente scorretti; • di comportamenti idonei a causare danno (ovvero causare una perdita del valore economico delle informazioni). Ad es: spionaggio industriale; concorrenza dei dipendenti o degli ex dipendenti e collaboratori; trattative per la stipulazione di un contratto poi non concluso. 41
  • 42. TUTELA PENALE • Art. 621 c.p.: tutela dei documenti segreti; • Art. 622 c.p.: tutela del segreto professionale; • Art. 623 c.p.: tutela dei segreti scientifici e commerciali; • Art. 646 c.p.: appropriazione indebita. 42
  • 43. GRAZIE PER L’ATTENZIONE ! Avv. Gilberto Cavagna di Gualdana gilberto.cavagna@it.Andersen.com Per news in tema di proprietà intelle;uale è possibile iscriversi al gruppo su Facebook e LinkedIn “TIP TAP - Thoughts on Intellectual Property and Thoughts on Art Protec7on” 43