2. IMPORTANZA DEL KNOW-HOW
“Le imprese e gli enti di ricerca non
commerciali investono nell’acquisizione, nello
sviluppo e nell'applicazione di know-how e
informazioni, che sono la moneta di scambio
dell'economia della conoscenza e forniscono un
vantaggio competitivo. L’investimento nella
produzione e nello sfruttamento del
capitale intellettuale è un fattore determinante per
la competitività e la capacità innovativa delle
imprese sul mercato …”.
Considerando n. 1 della direttiva (UE) 2016/943 del
Parlamento europeo e del Consiglio dell'8 giugno
2016
2
3. IMPORTANZA DEL KNOW-HOW
“…i segreti commerciali consentono al creatore
e all'innovatore di trarre profitto dalle proprie
creazioni o innovazioni e quindi sono
particolarmente importanti per la competitività
delle imprese nonché per la ricerca, lo sviluppo e la
capacità innovativa”.
Considerando n. 2 della direttiva (UE) 2016/943 del
Parlamento europeo e del Consiglio dell'8 giugno
2016
3
4. IMPORTANZA DEL KNOW-HOW
Profilo soggettivo:
i segreti commerciali sono sostanzialmente …
… quelli individuati come tali dall’imprenditore.
Non sono state ritenute meritevoli di tutela (ex art.
98 CPI) le informazioni commerciali di una impresa,
che ne lamentava la violazione, in assenza di
precauzioni contrattuali, sintomatico del fatto che
la stessa fosse “consapevole di non essere titolare di
informazioni segrete e originali, tanto da non
ritenere necessaria la adozione di particolari
precauzioni volte ad impedirne la diffusione” (Trib.
Catania, 10.10.2015).
4
5. IMPORTANZA DEL KNOW-HOW
Il know-how aziendale “si costruisce”:
l’impegno fattivo dell’impresa nel tutelare i propri
segreti commerciali costituisce presupposto ed
elemento costitutivo della loro tutela.
5
6. IMPORTANZA DEL KNOW-HOW
Know-how è un asset aziendale
per essere valorizzato, come altri assets IP, deve
essere:
• individuabile, identificabili in modo specifico;
• tutelabile, in grado di generare un beneficio
economico competitivo nel tempo;
• trasferibile, oggetto di un diritto separabile
dall’azienda.
6
7. LA TUTELA DEL KNOW-HOW
Il know-how è protetto:
a) dal codice della proprietà industriale (decreto
legislativo 10 febbraio 2005, n. 30; «CPI»):
segreti commerciali;
b) dal codice civile: concorrenza sleale;
c) dal codice penale: segreto e appropriazione
indebita.
7
8. LA TUTELA DEL CPI
Art. 98 CPI - Oggetto della tutela
1. Costituiscono oggetto di tutela i segreti
commerciali. Per segreti commerciali si intendono
le informazioni aziendali e le esperienze tecnico-
industriali, comprese quelle commerciali,
soggette al legittimo controllo del detentore, ove
tali informazioni:
a) siano segrete, nel senso che non siano nel loro
insieme o nella precisa configurazione e
combinazione dei loro elementi generalmente note o
facilmente accessibili agli esperti ed agli operatori del
settore;
b) abbiano valore economico in quanto segrete;
c) siano sottoposte, da parte delle persone al cui
legittimo controllo sono soggette, a misure da
ritenersi ragionevolmente adeguate a mantenerle
segrete.
8
9. LA TUTELA DEL CPI
Art. 98 CPI - Oggetto della tutela
2. Costituiscono altresì oggetto di protezione i dati
relativi a prove o altri dati segreti, la cui
elaborazione comporti un considerevole impegno
ed alla cui presentazione sia subordinata
l’autorizzazione dell’immissione in commercio di
prodotti chimici, farmaceutici o agricoli implicanti
l'uso di nuove sostanze chimiche.
in particolare nel momento in cui vengono comunicati
alle amministrazini preposte e purché siano rispettati
i requisiti previsto al co. 1
9
10. INFORMAZIONI PROTETTE
“… le informazioni aziendali e le esperienze
tecnico-industriali, comprese quelle
commerciali …”.
1. know-how tecnico: procedimenti, prodotti (disegni,
manuali, schemi, ecc.), piani aziendali.
• informazioni tecniche brevettabili e non;
• “disegni esecutivi degli impianti e dei procedimenti
per la lavorazione e la produzione di fibre” (Trib.
Milano, 31.03.2004);
• modalità di attuazione di un processo industriale
(App. Bologna, 19.05.1995);
• formule chimiche (App. Milano, 29.11.2002);
• software (codice sorgente e concetti e procedure
alla base della sequenza informatica [+Legge
autore]).
10
11. INFORMAZIONI PROTETTE
2. know-how commerciale: informazioni e dati utili o
necessari allo svolgimento delle funzioni commerciali.
• ricerche e strategie di mercato; tecniche di
marketing;
• liste clienti, offerte e sconti, proteggibili anche se
concorrente può raggiungere tali dati con ricerche e
indagini; un conto “è la necessità di contattare ex
novo ipotetici ed eventuali clienti, altro la possibilità
di disporre di un elenco preciso di soggetti
già utilizzatori del prodotto analogo a quello offerto,
dei quali sono note le esigenze e le potenzialità di
acquisto” (Trib. Verona, 04.12.1996 e 17.12.1996);
• informazioni relative ai clienti con condizioni
contrattuali applicate (Trib. Modena, 21.01.1998);
• elenco fornitori con i materiali utilizzati (Trib.
Bologna, 5.06.1993);
11
12. INFORMAZIONI PROTETTE
3. informazioni amministrative, e in particolare:
• documentazione relativa alla certificazione UNI,
EN, ISO 9001
• informazioni sull’organizzazione aziendale;
• informazioni finanziarie;
• procedure e informazioni attinenti alla
amministrazione interna della azienda (Trib.
Mantova, 12.07.2002).
12
13. REQUISITI: SEGRETO
a) « … segrete, nel senso che non siano nel loro
insieme o nella precisa configurazione e
combinazione dei loro elementi generalmente
note o facilmente accessibili agli esperti ed
agli operatori del settore…»
Si tratta di una segretezza relativa, non assoluta;
non è necessario che le informazioni siano
assolutamente inaccessibili, ma che non siano
generalmente note, né facilmente rintracciabili
dagli operatori del settore pertinente, inteso sia
come ambito economico e territoriale.
Le informazioni non devono essere alla
portata (intellettuale / cognitiva) dell’operatore
medio del settore di riferimento (no “salto
inventivo”, ma necessario che l’esperto vi possa
giungere con dispendio di tempo, prove e
risorse).13
14. REQUISITI: SEGRETO
Complesso delle informazioni:
singolarmente considerate possono anche essere
facilmente accessibili agli operatori del settore
(inteso quale ambito economico e territoriale in cui
l’impresa opera)
affinché siano considerate “segrete” non è
indispensabile che ogni singola informazione sia celata a
terzi, ma è necessario che la formulazione e
sistemazione organica delle stesse sia il frutto
di un’elaborazione aziendale non nota o facilmente
accessibile,
che la raccolta di tali informazioni “richieda sforzi
superiori a quelli imposti da una accurata ricerca in
letteratura, aventi ad oggetto notizie accumulate con
lavoro individuale o di équipe, non surrogabile tramite la
consultazione di materiali ed esperienze esterne” (Trib.
Bologna, 20.03.2008).14
15. REQUISITI: SEGRETO
“E’ tutelabile come segreto l’insieme di informazioni
necessarie a condurre un processo produttivo
funzionale alla fabbricazione e messa in funzione di
una specifica macchina (nella specie si trattava di
una macchina plastica termo formatrice) quando si
tratta di dati nel loro complesso non altrimenti
reperibili e come tali naturalmente destinati ad
essere protetti rispetto alla conoscenza di terzi”
(App. Milano, 13.06.07).
15
16. REQUISITI: SEGRETO
Mira a evitare scorciatoie.
“La tutela dei segreti aziendali non ha ad oggetto
soltanto informazioni di per sé altrimenti raggiungibili
dai concorrenti, ma mira anche ad inibire comode
scorciatoie sulla via dell’acquisizione di informazioni
industrialmente utili che comportino un risparmio,
con la sottrazione diretta di dati riservati, dei
tempi e dei costi di una loro autonoma
ricostruzione” (App. Milano, 29.11.2002).
Comprova la segretezza la “cura adottata
dall’azienda nella ubicazione e classificazione dei
documenti e nelle disposizioni impartite ai
propri dipendenti” (Trib. Milano 31.03.2004).
16
17. REQUISITI: VALORE ECONOMICO
b) «…abbiano valore economico in quanto
segrete ...»
Non occorre che siano suscettibili di valutazione
economica o abbiano un prezzo di mercato, ma
che assicurino all’impresa un vantaggio
competitivo (Trib. Bologna, 27.07.2015) e il cui
possesso assicuri, a colui che l’abbia illecitamente
sottratte, un vantaggio competitivo “sia per gli ingenti
costi che il responsabile dell’illecito avrebbe dovuto
sopportare per procedere ad autonome riproduzioni
sia perché, attraverso la loro utilizzazione, il
suddetto è stato in grado di procedere ad offerte
in concorrenza con il titolare delle informazioni”
(App. Milano, 13.06.2007).
Rilevano gli investimenti effettuati dal legittimo
detentore e il posizionamento nel mercato
acquisito attraverso il legittimo sfruttamento.17
18. REQUISITI: VALORE ECONOMICO
“Va riconosciuta la sussistenza del “valore
economico” […] allorché il titolare abbia impiegato
tempo e risorse umane (oltreché
economiche) per la costruzione del patrimonio di
informazioni aziendali di cui si discute, e
specularmente la disponibilità immediata di un
così rilevante patrimonio comporta, per la società a
vantaggio della quale questo patrimonio è apportato,
la possibilità di essere immediatamente competitiva
sul mercato e anzi di vincere facilmente la
competizione praticando prezzi inferiori
alla medesima clientela” (Trib. Bologna, 04.07.2008);
“necessità di un impegno economico almeno
pari quando un terzo estraneo voglia altrimenti
duplicarla” (Trib. Milano 25.03.2008).
18
19. REQUISITI: MISURE DI SICUREZZA
c) «….siano sottoposte, da parte delle persone al
cui legittimo controllo sono soggette, a misure da
ritenersi ragionevolmente adeguate a mantenerle
segrete….”.
Carattere relativo, da valutare secondo standard di:
• normale diligenza,
• prevedibilità secondo le circostanze,
• in base allo stato dell’arte ed esigibili nel caso
concreto.
Parametri che possono mutare nel tempo a causa
della evoluzione tecnologica e secondo le concrete
modalità di attuazione.
19
20. REQUISITI: MISURE DI SICUREZZA
Accorgimenti interni dell’impresa che tendono ad
impedire, o a rendere quanto meno più difficoltoso e
non agevole, l’apprensione da parte di terzi:
Dimostrano la volontà dell’impresa di ritenere
determinati documenti e dati riservati e segreti.
20
21. REQUISITI: MISURE DI SICUREZZA
1. pratiche / tecnologiche:
• ostacoli fisici (armadi chiusi);
• blocchi informatici (password/blocca schermo);
• modalità di marcatura (“riservato”; Trib. Milano
31.03.2004);
• clausola di riservatezza nelle mail.
2. giuridiche:
• indicazioni fornite al personale in ordine a modalità
di classificazione e conservazione dei documenti
(policy interne);
• apposite previsioni contrattuali con dipendenti e
chiunque venga a conoscenza delle informazioni.
• accordi di riservatezza (NDA) con clienti, rete di
vendita, a subfornitori, consulenti, ecc
21
22. REQUISITI: MISURE DI SICUREZZA
Sono state ritenute idonee a garantire la segretezza di
informazioni riservate nei confronti di terzi l’utilizzazione
di username e password nei database e software
gestionali aziendali (Trib. Firenze, Ord. 26.11.2008);
tuttavia, è fondamentale che tali accorgimenti siano
efficaci in concreto, dato che non è sufficiente dotare i
propri sistemi di chiavi d’accesso e allo stesso tempo
permettere la circolazione indiscriminata e non protetta
delle stesse informazioni (Trib. Bologna, 16.05.2006).
22
23. REQUISITI: MISURE DI SICUREZZA
“mantenute secretate, adottando le misure di vigilanza
che l’esperienza riconosce funzionali e che valgono
da ostacolo adeguato contro le violazioni che possono
essere ragionevolmente previste e combattute,
sicché non esiste sottrazione di informazioni riservate in
assenza di prova che le informazioni siano di
provenienza segreta” (Trib. Milano 25.03.2008);
“Si ritiene comunemente necessario che
il titolare delle informazioni renda edotti i propri
dipendenti e i propri collaboratori della natura delle
informazioni e della necessità di mantenere il
segreto sia come condizione contrattuale sia
come informazione comunque diretta a collaboratori e
dipendenti” (Trib. Bologna, 9.02.2010) e che “siano state
adottate misure qualificate a loro salvaguardia e ne
sia stata preclusa o resa difficoltosa l’acquisizione”
(Trib. Milano, 31.03.2004).
23
24. REQUISITI: MISURE DI SICUREZZA
Elementi principali NDA:
• identificare know-how;
• durata dell’accordo nel tempo (illimitata);
• impegno di collaboratori e dipendenti;
• imporre di adozione di misure di sicurezza
adeguate;
• penale in caso di violazione;
• legge applicabile e foro competente.
***
Elementi principali policy aziendali:
• identificare know-how;
• durata dell’accordo nel tempo (anche dopo fine
lavoro del dipendente);
• imporre di adozione di misure di sicurezza
adeguate.
24
25. INDIVIDUATO
Individuato, almeno nei caratteri essenziali.
• Legge 129/2004; “per know-how, si intende un
patrimonio di conoscenze pratiche non brevettate
derivanti da esperienze e da prove eseguite
dall’affiliante, patrimonio che è segreto,
sostanziale ed individuato”;
• Reg. 772/2004 - oggi sostituito dal Reg.
316/2014: know–how oltre che segreto
e sostanziale, “individuato, vale a dire descritto
in modo sufficiente esauriente, tale da
consentire di verificare se risponde ai criteri di
segretezza e sostanzialità”.
Altrimenti i relativi atti di condivisione, trasferimento o
concessione in utilizzo sarebbero privi del requisito
della determinatezza dell’oggetto e renderebbero
inefficace qualunque obbligo di riservatezza.
25
26. INDIVIDUATO
L’individuazione avviene:
• nella prassi contrattuale, “per relationem”,
individuando in termini ampi il settore tecnico di
riferimento;
• nella prassi aziendale, attraverso sopralluoghi,
colloqui e interviste (in particolare ai responsabili
delle funzioni R&D, commerciale, produzione e IT)
volti all’individuazione di know-how (e, se del
caso, software) in base a valutazioni
tecnico/giuridiche, con la loro descrizione.
26
27. TUTELA
Art. 99 CPI - Tutela
1. Ferma la disciplina della concorrenza sleale,
il legittimo detentore delle informazioni e delle
esperienze aziendali di cui all'articolo 98, ha il diritto
di vietare ai terzi, salvo proprio consenso, di
acquisire, rivelare a terzi od utilizzare, in modo
abusivo, tali informazioni ed esperienze, salvo il
caso in cui esse siano state conseguite in
modo indipendente dal terzo.
27
28. TUTELA
1-bis. L’acquisizione, l’utilizzazione o la
rivelazione dei segreti commerciali di cui all’art. 98
si considerano illecite anche quando il soggetto,
al momento dell'acquisizione, dell'utilizzazione o
della rivelazione, era a conoscenza o, secondo le
circostanze, avrebbe dovuto essere a
conoscenza del fatto che i segreti commerciali
erano stati ottenuti direttamente o indirettamente
da un terzo che li utilizzava o rivelava illecitamente
ai sensi del co. 1.
inclusi anche i comportamenti colposi.
28
29. TUTELA
1-ter. La produzione, l’offerta, la
commercializzazione di merci costituenti
violazione, oppure l’importazione, l’esportazione o
lo stoccaggio delle medesime merci costituiscono un
utilizzo illecito dei segreti commerciali di cui all’art. 98,
quando il soggetto che svolgeva tali condotte era
a conoscenza o, secondo le circostanze,
avrebbe dovuto essere a conoscenza del fatto che
i segreti commerciali erano stati utilizzati
illecitamente ai sensi del co. 1.
Per merci costituenti violazione si intendono le
merci delle quali la progettazione, le caratteristiche, la
funzione, la produzione o la
commercializzazione beneficiano in maniera
significativa dei suddetti segreti
commerciali acquisiti, utilizzati o rivelati illecitamente.
29
30. TUTELA
1-quater. I diritti e le azioni derivanti dalle condotte
illecite di cui ai co. 1, 1-bis e 1-ter si prescrivono in
cinque anni.
30
31. TUTELA
Le informazioni segrete godono di
tutela erga omnes.
“Tutela assoluta e reale delle informazioni riservate
che presentino i caratteri di cui all’art. 98 CPI” (Trib.
Bologna, 04.07.2008).
Ma subordinata al fatto che l’acquisizione sia
avvenuta in modo abusivo.
Salvaguardia dei terzi in buona fede o che le
abbiano conseguito in modo indipendente.
31
32. TUTELA
Legittimo detentore; soggetto che esercita
un potere di fatto sulle informazioni e che ne ha
titolo.
Possibile contitolarità, con origine pattizia ovvero
a titolo originario, per essere più soggetti pervenuti
a tali informazioni in modo autonomo e
contemporaneamente (con evidente rischio che ciò
possa pregiudicare requisito della segretezza).
32
33. TUTELA
Azione civile volta a:
• descrizione;
• inibitoria (e penale);
• restituzione e/o distruzione dei supporti;
• risarcimento del danno (perdita di commesse,
sviamento, ecc. [da provare]);
• pubblicazione del provvedimento.
Da provare: riservatezza e sottrazione (anche tramite
consulenze informatiche).
33
34. REVERSE ENGINEERING
Processo d’analisi di un sistema per identificarne le
componenti e le correlazioni tra di esse e creare
rappresentazioni del sistema in un’altra forma o ad
un più alto livello di astrazione.
Il reverse engineering priva l’informazione della
segretezza quando è:
• effettuato in concreto (deve darne prova, non
solo fornire prova di natura logico deduttiva);
• semplice e non laborioso per un esperto del
settore.
In caso di reverse engineering, si devono valutare i
tempi e i costi resi necessari per acquistarla: a
tempi e costi elevati corrisponde la segretezza
dell’informazione, mentre a tempi e costi
risibili corrisponde il pubblico dominio
dell’informazione.
34
35. REVERSE ENGINEERING
art. 3 Direttiva know-how:
“L’acquisizione di un segreto commerciale è
considerata lecita qualora il segreto commerciale
sia ottenuto con una delle seguenti modalità:
a) scoperta o creazione indipendente;
b) osservazione, studio, smontaggio o prova di
un prodotto o di un oggetto messo a disposizione
del pubblico o lecitamente in possesso del soggetto
che acquisisce le informazioni, il quale è libero
da qualsiasi obbligo giuridicamente valido di imporre
restrizioni all'acquisizione del segreto commerciale;
c) esercizio del diritto all'informazione e alla
consultazione da parte di lavoratori o rappresentanti
dei lavoratori, in conformità del diritto e delle prassi
dell'Unione e nazionali;
d) qualsiasi altra pratica che, secondo le circostanze,
è conforme a leali pratiche commerciali.”.35
36. TUTELA
• «Nell’ambito della disciplina dei segreti industriali il
requisito della segretezza non è automaticamente ed
inevitabilmente precluso dalla possibilità astratta di
ottenere le informazioni riservate scomponendo il
prodotto del concorrente, ma solo nel caso in cui il
processo di reverse engineering sia relativamente
semplice per un esperto» (App. Torino,
19.05.2017);
• «avendo il requisito della non accessibilità carattere
relativo, per escludere la tutelabilità delle
informazioni necessarie alla realizzazione di un
prodotto non è sufficiente l’astratta possibilità di
risalirvi tramite l’analisi e la scomposizione del
prodotto stesso, occorrendo anche che tale processo
di reverse engineering possa qualificarsi come
facile per gli esperti del settore» (Trib. Bologna,
02.05.2017);36
37. TUTELA
• « […] qualora invece esso [il reverse engineering]
comporti tempi o costi particolarmente rilevanti
in relazione alle caratteristiche del mercato, le
informazioni aziendali possono dirsi ugualmente
«segrete» e trovare una protezione contro la
loro acquisizione abusiva» (Trib. Bologna, Sez.
spec. 21/4/2016).
37
38. KNOW HOW vs ALTRI DIRITTI
Altri diritti (brevetto, modello di utilità, design,
marchio) sono più efficaci, se possibili, nel caso in
cui il bene immateriale / trovato sia conoscibile al
pubblico tramite
• commercializzazione,
• reverse engineering non complesso.
Vs Brevetto: registrazione (e relativi costi), durata 20
anni, tutela più forte (anche contro terzi che hanno
sviluppato autonomamente l’invenzione); prova più
facile (certificato di registrazione).
38
39. FRANCHISING
“L’affiliazione commerciale è il contratto fra due
soggetti giuridici, economicamente e giuridicamente
indipendenti, in base al quale una parte concede la
disponibilità all’altra, verso corrispettivo, di
un insieme di diritti di proprietà industriale o
intellettuale relativi a marchi, denominazioni
commerciali, insegne, modelli di utilità, disegni, diritti
di autore, know-how, brevetti, assistenza o
consulenza tecnica e commerciale…” (Legge
129/2004).
- segreti commerciali, procedure operative, formule,
dati tecnici, informazioni scientifiche e tecniche,
informazioni relative alle attività, ai prodotti, ai metodi,
ai clienti, ai contratti, ai piani, alle politiche e ai servizi
(Trib. Torino, 12.10.2007).
Spesso include know how “minore”, che può
essere fatto valere contrattualmente.
39
40. INFORMAZIONI NON SEGRETE
Know-how non segreto:
• complesso di conoscenze ed esperienze dotate
di un valore economico per l’impresa;
• rilievo giuridico, ma si esaurisce nei
rapporti inter partes e non beneficia della
tutela erga omnes;
• non facilmente accessibile ad un operatore (vs
art. 98 CPI che prevede la generalità degli
operatori del settore).
40
41. INFORMAZIONI NON SEGRETE
Tutela ex art 2598 co. 1 n. 3 c.c. solo se nei
confronti:
• dei concorrenti (incluso il terzo che agisca
nell’interesse del concorrente);
• di comportamenti professionalmente scorretti;
• di comportamenti idonei a causare danno
(ovvero causare una perdita del valore economico
delle informazioni).
Ad es: spionaggio industriale; concorrenza dei
dipendenti o degli ex dipendenti e collaboratori;
trattative per la stipulazione di un contratto poi non
concluso.
41
42. TUTELA PENALE
• Art. 621 c.p.: tutela dei documenti segreti;
• Art. 622 c.p.: tutela del segreto professionale;
• Art. 623 c.p.: tutela dei segreti scientifici e
commerciali;
• Art. 646 c.p.: appropriazione indebita.
42
43. GRAZIE PER L’ATTENZIONE !
Avv. Gilberto Cavagna di Gualdana
gilberto.cavagna@it.Andersen.com
Per news in tema di proprietà intelle;uale è possibile iscriversi al gruppo su Facebook e
LinkedIn “TIP TAP - Thoughts on Intellectual Property and Thoughts on Art Protec7on”
43