SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
La strategia aziendale sulle informazioni segrete:
i diversi tipi di informazioni tutelabili
8 novembre 2016
Avv. Gilberto Cavagna di Gualdana
Art. 98 Codice della Proprietà Industriale
Art. 98 CPI - Oggetto della tutela
1. Costituiscono oggetto di tutela le informazioni aziendali e le
esperienze tecnico-industriali, comprese quelle commerciali,
soggette al legittimo controllo del detentore, ove tali informazioni:
a) siano segrete, nel senso che non siano nel loro insieme o nella
precisa configurazione e combinazione dei loro elementi generalmente
note o facilmente accessibili agli esperti ed agli operatori del settore;
b) abbiano valore economico in quanto segrete;
c) siano sottoposte, da parte delle persone al cui legittimo controllo
sono soggette, a misure da ritenersi ragionevolmente adeguate a
mantenerle segrete.
Art. 98 Codice della Proprietà Industriale
Art. 98 CPI - Oggetto della tutela
2. Costituiscono altresì oggetto di protezione i dati relativi a prove o
altri dati segreti, la cui elaborazione comporti un considerevole
impegno ed alla cui presentazione sia subordinata l'autorizzazione
dell'immissione in commercio di prodotti chimici, farmaceutici o
agricoli implicanti l'uso di nuove sostanze chimiche.
Informazioni protette
“… le informazioni aziendali e le esperienze tecnico-industriali,
comprese quelle commerciali …”.
1.  know-how tecnico: procedimenti, prodotti (disegni, manuali,
schemi, ecc.), piani aziendali.
-  “disegni esecutivi degli impianti e dei procedimenti per la
lavorazione e la produzione di fibre” (Trib. Milano, 31.03.2004);
-  modalità di attuazione di un processo industriale (App. Bologna,
19.05.1995);
-  formule chimiche (App. Milano, 29.11.2002).
Informazioni protette
2. know-how commerciale: informazioni e dati utili o necessari allo
svolgimento delle funzioni commerciali, incluse le ricerche, le strategie
di mercato e le liste clienti.
-  liste clienti, proteggibili anche se concorrente può raggiungere tali
dati con ricerche e indagini di mercato, in quanto un conto “è la
necessità di contattare ex novo ipotetici ed eventuali clienti, altro
la possibilità di disporre di un elenco preciso di soggetti già
utilizzatori del prodotto analogo a quello offerto, dei quali sono
note le esigenze e le potenzialità di acquisto” (Trib. Verona,
04.12.1996 e 17.12.1996);
-  informazioni relative ai clienti con condizioni contrattuali applicate
(Trib. Modena, 21.01.1998);
-  elenco fornitori con i materiali utilizzati (Trib. Bologna, 5.06.1993);
-  documentazione relativa alla certificazione UNI EN ISO 9001.
Requisiti: segreto
a)  siano segrete, nel senso che non siano nel loro insieme o nella
precisa configurazione e combinazione dei loro elementi
generalmente note o facilmente accessibili agli esperti ed agli
operatori del settore;
Si tratta di una segretezza relativa, non assoluta; non è necessario che
le informazioni siano assolutamente inaccessibili al di fuori
dell’impresa, ma che non siano generalmente note, né facilmente
rintracciabili dai terzi, qualificati come gli operatori del settore
economico pertinente.
-  ciò che è generalmente noto non riveste alcuna importanza, né assumere
particolare rilievo economico;
-  le informazioni non devono essere alla portata (intellettuale / cognitiva)
dell’operatore medio del settore di riferimento (no “salto inventivo”, ma
necessario che l’esperto vi possa giungere con dispendio di tempo, prove e
risorse).
Requisiti: segreto
Complesso delle informazioni: singolarmente considerate possono
anche essere facilmente accessibili agli operatori del settore (inteso
quale ambito economico e territoriale in cui l’impresa opera)
-  affinché siano considerate “segrete” non è indispensabile che ogni
singola informazione sia celata a terzi, ma è necessario che la
formulazione e sistemazione organica delle stesse sia il frutto di
un’elaborazione aziendale non nota o facilmente accessibile, che
la raccolta di tali informazioni “richieda sforzi superiori a quelli
imposti da una accurata ricerca in letteratura, aventi ad oggetto
notizie accumulate con lavoro individuale o di équipe, non
surrogabile tramite la consultazione di materiali ed esperienze
esterne” (Trib. Bologna, 20.03.2008).
Requisiti: segreto
“E’ tutelabile come segreto l’insieme di informazioni necessarie a
condurre un processo produttivo funzionale alla fabbricazione e messa
in funzione di una specifica macchina (nella specie si trattava di una
macchina plastica termo formatrice) quando si tratta di dati nel loro
complesso non altrimenti reperibili e come tali naturalmente
destinati ad essere protetti rispetto alla conoscenza di terzi” (App.
Milano, 13.06.07).
Requisiti: segreto
Mira a evitare scorciatoie.
“La tutela dei segreti aziendali non ha ad oggetto soltanto
informazioni di per sé altrimenti raggiungibili dai concorrenti, ma mira
anche ad inibire comode scorciatoie sulla via dell’acquisizione di
informazioni industrialmente utili che comportino un risparmio, con
la sottrazione diretta di dati riservati, dei tempi e dei costi di una
loro autonoma ricostruzione” (App. Milano, 29.11.2002).
Requisito: valore economico
b) abbiano valore economico in quanto segrete;
Non occorre che siano suscettibili di valutazione economica o abbiano
un prezzo di mercato, ma che conferiscano e assicurino all’impresa un
vantaggio competitivo.
Requisito: valore economico
-  “Va riconosciuta la sussistenza del “valore economico” delle
informazioni tecniche o commerciali sottratte allorché il titolare
abbia impiegato tempo e risorse umane (oltreché economiche)
per la costruzione del patrimonio di informazioni aziendali di cui
si discute, e specularmente la disponibilità immediata di un così
rilevante patrimonio comporta, per la società a vantaggio della
quale questo patrimonio è apportato, la possibilità di essere
immediatamente competitiva sul mercato e anzi di vincere
facilmente la competizione praticando prezzi inferiori alla
medesima clientela” (Trib. Bologna, 04.07.2008);
-  “necessità di un impegno economico almeno pari quando un terzo
estraneo voglia altrimenti duplicarla” (Trib. Milano 25.03.2008)
Requisito: misure di sicurezza
c) siano sottoposte, da parte delle persone al cui legittimo
controllo sono soggette, a misure da ritenersi ragionevolmente
adeguate a mantenerle segrete.
Da valutare secondo standard della “normale diligenza”, della
“prevedibilità secondo le circostanze” e/o “allo stato dell’arte”.
Requisito: misure di sicurezza
Accorgimenti interni dell’impresa che tendono ad impedire, o a
rendere quanto meno più difficoltoso e non agevole, l’apprensione da
parte di terzi:
- ostacoli fisici (armadi chiusi);
-  blocchi informatici (password).
-  indicazioni fornite al personale in ordine a modalità di
classificazione e conservazione dei documenti;
-  modalità di marcatura (“riservato”; Trib. Milano 31.03.2004);
-  apposite previsioni contrattuali.
Dimostrano la volontà dell’impresa di ritenere determinati documenti e
dati riservati e segreti.
Requisito: misure di sicurezza
-  “mantenute secretate, adottando le misure di vigilanza che
l’esperienza riconosce funzionali e che valgono da ostacolo
adeguato contro le violazioni che possono essere ragionevolmente
previste e combattute, sicché non esiste sottrazione di
informazioni riservate in assenza di prova che le informazioni siano
di provenienza segreta” (Trib. Milano 25.03.2008);
-  “Si ritiene comunemente necessario che il titolare delle
informazioni renda edotti i propri dipendenti e i propri
collaboratori della natura delle informazioni e della necessità di
mantenere il segreto sia come condizione contrattuale sia come
informazione comunque diretta a collaboratori e dipendenti” (Trib.
Bologna, 9.02.2010) e che comunque “siano state adottate misure
qualificate a loro salvaguardia e ne sia stata preclusa o resa
difficoltosa l’acquisizione” (Trib. Milano, 31.03.2004).
Individuato
Individuato, almeno nei caratteri essenziali.
(Legge 129/2004; “per know-how, si intende un patrimonio di conoscenze pratiche
non brevettate derivanti da esperienze e da prove eseguite dall’affiliante,
patrimonio che è segreto, sostanziale ed individuato”)
(Reg. 772/2004 - oggi sostituito dal Reg. 316/2014: know–how oltre che segreto e
sostanziale, “individuato, vale a dire descritto in modo sufficiente esauriente, tale
da consentire di verificare se risponde ai criteri di segretezza e sostanzialità”).
Altrimenti i relativi atti di condivisione, trasferimento o concessione in
utilizzo sarebbero privi del requisito della determinatezza
dell’oggetto e renderebbero inefficace qualunque obbligo di
riservatezza.
Nella prassi contrattuale, l’individuazione avviene “per relationem”,
individuando in termini ampi il settore tecnico di riferimento.
Art. 99 Codice della Proprietà Industriale
Art. 99 CPI - Tutela
1. Ferma la disciplina della concorrenza sleale, il legittimo detentore
delle informazioni e delle esperienze aziendali di cui all'articolo 98, ha
il diritto di vietare ai terzi, salvo proprio consenso, di acquisire,
rivelare a terzi od utilizzare, in modo abusivo, tali informazioni ed
esperienze, salvo il caso in cui esse siano state conseguite in modo
indipendente dal terzo.
Art. 99 Codice della Proprietà Industriale
Le informazioni segrete godono di tutela erga omnes.
-  “Tutela assoluta e reale delle informazioni riservate che
presentino i caratteri di cui all’art. 98 CPI” (Trib. Bologna
04.07.2008).
Salvaguardia dei terzi in buona fede.
“in modo abusivo”: clausola di salvezza per il soggetto che sia
pervenuto alle stesse informazioni in modo indipendente ed autonomo
(ma deve provarlo).
Art. 99 Codice della Proprietà Industriale
Legittimo detentore; soggetto che esercita un potere di fatto sulle
informazioni e che ne ha titolo.
Possibile contitolarità, con origine pattizia ovvero a titolo originario,
per essere più soggetti pervenuti a tale informazioni in modo autonomo
e contemporaneamente (con evidente rischio che ciò possa pregiudicare
requisito della segretezza).
Reverse engineering
Reverse engineering: processo d’analisi di un sistema per identificarne
le componenti e le correlazioni tra di esse e creare rappresentazioni del
sistema in un’altra forma o ad un più alto livello di astrazione.
Il detentore deve provarlo in concreto, non solo fornire prova di natura
logico deduttiva.
cfr. art. 3 Direttiva know-how: “L'acquisizione di un segreto
commerciale è considerata lecita qualora il segreto commerciale sia
ottenuto con una delle seguenti modalità:
a)  scoperta o creazione indipendente;
b) osservazione, studio, smontaggio o prova di un prodotto o di un
oggetto messo a disposizione del pubblico o lecitamente in possesso
del soggetto che acquisisce le informazioni, il quale è libero da
qualsiasi obbligo giuridicamente valido di imporre restrizioni
all'acquisizione del segreto commerciale;
c) …”.
Franchising
“L’affiliazione commerciale è il contratto fra due soggetti giuridici,
economicamente e giuridicamente indipendenti, in base al quale una
parte concede la disponibilità all’altra, verso corrispettivo, di un
insieme di diritti di proprietà industriale o intellettuale relativi a
marchi, denominazioni commerciali, insegne, modelli di utilità,
disegni, diritti di autore, know-how, brevetti, assistenza o consulenza
tecnica e commerciale…” (Legge 129/2004).
- segreti commerciali, procedure operative, formule, dati tecnici,
informazioni scientifiche e tecniche, informazioni relative alle attività,
ai prodotti, ai metodi, ai clienti, ai contratti, ai piani, alle politiche e ai
servizi (Trib. Torino, 12.10.2007).
Spesso include know how “minore”, che può essere fatto valere
contrattualmente.
Informazioni non segrete
Know-how non segreto:
-  complesso di conoscenze ed esperienze dotate di un valore
economico per l’impresa;
-  rilievo giuridico, ma si esaurisce nei rapporti inter partes e non
beneficia della tutela erga omnes;
-  non facilmente accessibile ad un operatore (vs art. 98 CPI che
prevede la generalità degli operatori del settore).
Grazie dell’attenzione
Avv. Gilberto Cavagna di Gualdana
gilberto.cavagna@milalegal.com
Via della Posta 8 - 20123 Milano
02 72 09 54 22

Contenu connexe

Tendances

La RFID en bibliotheque ?
La RFID en bibliotheque ? La RFID en bibliotheque ?
La RFID en bibliotheque ? ADDNB
 
Solutions de geo localisation
Solutions de geo localisationSolutions de geo localisation
Solutions de geo localisationMarwoutta Dh
 
Wi-Fi based indoor positioning
Wi-Fi based indoor positioningWi-Fi based indoor positioning
Wi-Fi based indoor positioningSherwin Rodrigues
 
Effective Testing with Ansible and InSpec
Effective Testing with Ansible and InSpecEffective Testing with Ansible and InSpec
Effective Testing with Ansible and InSpecNathen Harvey
 
Indoor navigation system
Indoor navigation systemIndoor navigation system
Indoor navigation systemOmkar Paranjape
 
Wi Vi technology
Wi Vi technology Wi Vi technology
Wi Vi technology Liju Thomas
 
Wi-Vi Technology
Wi-Vi TechnologyWi-Vi Technology
Wi-Vi TechnologyAman Raj
 
Wireless Vision (Wi-vi)- attractive slides by Nirmal Ram
Wireless Vision (Wi-vi)- attractive slides by Nirmal RamWireless Vision (Wi-vi)- attractive slides by Nirmal Ram
Wireless Vision (Wi-vi)- attractive slides by Nirmal RamNirmal Ram
 

Tendances (14)

Indoor positioning system
Indoor positioning systemIndoor positioning system
Indoor positioning system
 
Anten ve Propagasyonu
Anten ve PropagasyonuAnten ve Propagasyonu
Anten ve Propagasyonu
 
La RFID en bibliotheque ?
La RFID en bibliotheque ? La RFID en bibliotheque ?
La RFID en bibliotheque ?
 
Solutions de geo localisation
Solutions de geo localisationSolutions de geo localisation
Solutions de geo localisation
 
Wi vi technology
Wi vi technologyWi vi technology
Wi vi technology
 
Indoor navigation system
Indoor navigation systemIndoor navigation system
Indoor navigation system
 
CELL PHONE JAMMER
CELL PHONE JAMMERCELL PHONE JAMMER
CELL PHONE JAMMER
 
Cell phone jammer
Cell phone jammerCell phone jammer
Cell phone jammer
 
Wi-Fi based indoor positioning
Wi-Fi based indoor positioningWi-Fi based indoor positioning
Wi-Fi based indoor positioning
 
Effective Testing with Ansible and InSpec
Effective Testing with Ansible and InSpecEffective Testing with Ansible and InSpec
Effective Testing with Ansible and InSpec
 
Indoor navigation system
Indoor navigation systemIndoor navigation system
Indoor navigation system
 
Wi Vi technology
Wi Vi technology Wi Vi technology
Wi Vi technology
 
Wi-Vi Technology
Wi-Vi TechnologyWi-Vi Technology
Wi-Vi Technology
 
Wireless Vision (Wi-vi)- attractive slides by Nirmal Ram
Wireless Vision (Wi-vi)- attractive slides by Nirmal RamWireless Vision (Wi-vi)- attractive slides by Nirmal Ram
Wireless Vision (Wi-vi)- attractive slides by Nirmal Ram
 

En vedette

Appunti di Strategia aziendale: lucidi
Appunti di Strategia aziendale: lucidiAppunti di Strategia aziendale: lucidi
Appunti di Strategia aziendale: lucidiprofman
 
2 l'impresa e la strategia di marketing finalizzata alla relazione di clientela
2  l'impresa e la strategia di marketing finalizzata alla relazione di clientela2  l'impresa e la strategia di marketing finalizzata alla relazione di clientela
2 l'impresa e la strategia di marketing finalizzata alla relazione di clientelaAlfie555
 
3 l'ambiente di marketing dell'impresa
3   l'ambiente di marketing dell'impresa3   l'ambiente di marketing dell'impresa
3 l'ambiente di marketing dell'impresaAlfie555
 

En vedette (6)

La gestione strategica
La gestione strategicaLa gestione strategica
La gestione strategica
 
Appunti di Strategia aziendale: lucidi
Appunti di Strategia aziendale: lucidiAppunti di Strategia aziendale: lucidi
Appunti di Strategia aziendale: lucidi
 
2 l'impresa e la strategia di marketing finalizzata alla relazione di clientela
2  l'impresa e la strategia di marketing finalizzata alla relazione di clientela2  l'impresa e la strategia di marketing finalizzata alla relazione di clientela
2 l'impresa e la strategia di marketing finalizzata alla relazione di clientela
 
3 l'ambiente di marketing dell'impresa
3   l'ambiente di marketing dell'impresa3   l'ambiente di marketing dell'impresa
3 l'ambiente di marketing dell'impresa
 
Strategia di sviluppo aziendale
Strategia di sviluppo aziendaleStrategia di sviluppo aziendale
Strategia di sviluppo aziendale
 
Il piano commerciale
Il piano commercialeIl piano commerciale
Il piano commerciale
 

Similaire à La strategia aziendale sulle informazioni segrete: i diversi tipi di informazioni tutelabili

Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologieGilberto Cavagna
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...Igor Serraino
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...Camera di Commercio di Pisa
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Big data avv. gian marco rinaldi
Big data avv. gian marco rinaldiBig data avv. gian marco rinaldi
Big data avv. gian marco rinaldigmrinaldi
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
 
Il GDPR nel diritto del lavoro
Il GDPR nel diritto del lavoroIl GDPR nel diritto del lavoro
Il GDPR nel diritto del lavoroI3P
 

Similaire à La strategia aziendale sulle informazioni segrete: i diversi tipi di informazioni tutelabili (20)

Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologie
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Big data avv. gian marco rinaldi
Big data avv. gian marco rinaldiBig data avv. gian marco rinaldi
Big data avv. gian marco rinaldi
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
 
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Smartworking: controllo a distanza e privacy
Smartworking: controllo a distanza e privacySmartworking: controllo a distanza e privacy
Smartworking: controllo a distanza e privacy
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Il GDPR nel diritto del lavoro
Il GDPR nel diritto del lavoroIl GDPR nel diritto del lavoro
Il GDPR nel diritto del lavoro
 

Plus de Gilberto Cavagna

LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...Gilberto Cavagna
 
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Gilberto Cavagna
 
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxTUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxGilberto Cavagna
 
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...Gilberto Cavagna
 
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’Gilberto Cavagna
 
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxG. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxGilberto Cavagna
 
CAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameCAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameGilberto Cavagna
 
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...Gilberto Cavagna
 
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALECOME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALEGilberto Cavagna
 
Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Gilberto Cavagna
 
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TASLA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TASGilberto Cavagna
 
Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Gilberto Cavagna
 
Il trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeIl trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeGilberto Cavagna
 
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Gilberto Cavagna
 
Importanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceImportanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceGilberto Cavagna
 
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Gilberto Cavagna
 
Street art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciStreet art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciGilberto Cavagna
 

Plus de Gilberto Cavagna (20)

LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...LA TUTELA DEL SOFTWARE:  un approfondimento sulla protezione del software att...
LA TUTELA DEL SOFTWARE: un approfondimento sulla protezione del software att...
 
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
Marchio e Vino. La tutela dei segni distintivi nel settore vitivinicolo.
 
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptxTUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
TUTELA DELLA IMMAGINE DELLE DIMORE STORICHE.pptx
 
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
I contratti d'opera nella pittura, scultura, architettura, street art, tatuag...
 
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
TUTELA E VALORIZZAZIONE DEL FUMETTO: TRA VECCHIE NORME E NUOVE OPPORTUNITA’
 
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptxG. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
G. Cavagna - Donazioni a regola d'arte - Poldi Pezzoli 09.02.23.pptx
 
CAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic GameCAS ad hoc division - Olympic Game
CAS ad hoc division - Olympic Game
 
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
AFFRONTARE I TITOLI DI PROPRIETA’ INTELLETTUALE DELLA CONCORRENZA: MARCHI, DE...
 
Contratti di licenza
Contratti di licenzaContratti di licenza
Contratti di licenza
 
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALECOME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
COME GIUDICARE LA QUALITA’ DI UN TITOLO DI PROPRIETA’ INTELLETTUALE
 
231 ip arte.pptx
231 ip arte.pptx231 ip arte.pptx
231 ip arte.pptx
 
Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai Sport e molestie: il caso Peng Shuai
Sport e molestie: il caso Peng Shuai
 
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TASLA FIGURA DEL DIFENSORE  NEL PROCESSO DAVANTI AL TAS
LA FIGURA DEL DIFENSORE NEL PROCESSO DAVANTI AL TAS
 
Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi Formazione avvocati per le dispute duranti le Olimpiadi
Formazione avvocati per le dispute duranti le Olimpiadi
 
Il trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettualeIl trasferimento di proprietà intellettuale
Il trasferimento di proprietà intellettuale
 
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
Distinguere l’eccellenza: l’importanza dei marchi come segno distintivo dei v...
 
what I do
what I dowhat I do
what I do
 
Importanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligenceImportanza degli assets IP e di una opportuna due diligence
Importanza degli assets IP e di una opportuna due diligence
 
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
Street art: profili giuridici - Accademia di Belle Arti di Napoli, 4 giugno 2020
 
Street art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridiciStreet art: (alcuni) profili giuridici
Street art: (alcuni) profili giuridici
 

La strategia aziendale sulle informazioni segrete: i diversi tipi di informazioni tutelabili

  • 1. La strategia aziendale sulle informazioni segrete: i diversi tipi di informazioni tutelabili 8 novembre 2016 Avv. Gilberto Cavagna di Gualdana
  • 2. Art. 98 Codice della Proprietà Industriale Art. 98 CPI - Oggetto della tutela 1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete.
  • 3. Art. 98 Codice della Proprietà Industriale Art. 98 CPI - Oggetto della tutela 2. Costituiscono altresì oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.
  • 4. Informazioni protette “… le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali …”. 1.  know-how tecnico: procedimenti, prodotti (disegni, manuali, schemi, ecc.), piani aziendali. -  “disegni esecutivi degli impianti e dei procedimenti per la lavorazione e la produzione di fibre” (Trib. Milano, 31.03.2004); -  modalità di attuazione di un processo industriale (App. Bologna, 19.05.1995); -  formule chimiche (App. Milano, 29.11.2002).
  • 5. Informazioni protette 2. know-how commerciale: informazioni e dati utili o necessari allo svolgimento delle funzioni commerciali, incluse le ricerche, le strategie di mercato e le liste clienti. -  liste clienti, proteggibili anche se concorrente può raggiungere tali dati con ricerche e indagini di mercato, in quanto un conto “è la necessità di contattare ex novo ipotetici ed eventuali clienti, altro la possibilità di disporre di un elenco preciso di soggetti già utilizzatori del prodotto analogo a quello offerto, dei quali sono note le esigenze e le potenzialità di acquisto” (Trib. Verona, 04.12.1996 e 17.12.1996); -  informazioni relative ai clienti con condizioni contrattuali applicate (Trib. Modena, 21.01.1998); -  elenco fornitori con i materiali utilizzati (Trib. Bologna, 5.06.1993); -  documentazione relativa alla certificazione UNI EN ISO 9001.
  • 6. Requisiti: segreto a)  siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; Si tratta di una segretezza relativa, non assoluta; non è necessario che le informazioni siano assolutamente inaccessibili al di fuori dell’impresa, ma che non siano generalmente note, né facilmente rintracciabili dai terzi, qualificati come gli operatori del settore economico pertinente. -  ciò che è generalmente noto non riveste alcuna importanza, né assumere particolare rilievo economico; -  le informazioni non devono essere alla portata (intellettuale / cognitiva) dell’operatore medio del settore di riferimento (no “salto inventivo”, ma necessario che l’esperto vi possa giungere con dispendio di tempo, prove e risorse).
  • 7. Requisiti: segreto Complesso delle informazioni: singolarmente considerate possono anche essere facilmente accessibili agli operatori del settore (inteso quale ambito economico e territoriale in cui l’impresa opera) -  affinché siano considerate “segrete” non è indispensabile che ogni singola informazione sia celata a terzi, ma è necessario che la formulazione e sistemazione organica delle stesse sia il frutto di un’elaborazione aziendale non nota o facilmente accessibile, che la raccolta di tali informazioni “richieda sforzi superiori a quelli imposti da una accurata ricerca in letteratura, aventi ad oggetto notizie accumulate con lavoro individuale o di équipe, non surrogabile tramite la consultazione di materiali ed esperienze esterne” (Trib. Bologna, 20.03.2008).
  • 8. Requisiti: segreto “E’ tutelabile come segreto l’insieme di informazioni necessarie a condurre un processo produttivo funzionale alla fabbricazione e messa in funzione di una specifica macchina (nella specie si trattava di una macchina plastica termo formatrice) quando si tratta di dati nel loro complesso non altrimenti reperibili e come tali naturalmente destinati ad essere protetti rispetto alla conoscenza di terzi” (App. Milano, 13.06.07).
  • 9. Requisiti: segreto Mira a evitare scorciatoie. “La tutela dei segreti aziendali non ha ad oggetto soltanto informazioni di per sé altrimenti raggiungibili dai concorrenti, ma mira anche ad inibire comode scorciatoie sulla via dell’acquisizione di informazioni industrialmente utili che comportino un risparmio, con la sottrazione diretta di dati riservati, dei tempi e dei costi di una loro autonoma ricostruzione” (App. Milano, 29.11.2002).
  • 10. Requisito: valore economico b) abbiano valore economico in quanto segrete; Non occorre che siano suscettibili di valutazione economica o abbiano un prezzo di mercato, ma che conferiscano e assicurino all’impresa un vantaggio competitivo.
  • 11. Requisito: valore economico -  “Va riconosciuta la sussistenza del “valore economico” delle informazioni tecniche o commerciali sottratte allorché il titolare abbia impiegato tempo e risorse umane (oltreché economiche) per la costruzione del patrimonio di informazioni aziendali di cui si discute, e specularmente la disponibilità immediata di un così rilevante patrimonio comporta, per la società a vantaggio della quale questo patrimonio è apportato, la possibilità di essere immediatamente competitiva sul mercato e anzi di vincere facilmente la competizione praticando prezzi inferiori alla medesima clientela” (Trib. Bologna, 04.07.2008); -  “necessità di un impegno economico almeno pari quando un terzo estraneo voglia altrimenti duplicarla” (Trib. Milano 25.03.2008)
  • 12. Requisito: misure di sicurezza c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. Da valutare secondo standard della “normale diligenza”, della “prevedibilità secondo le circostanze” e/o “allo stato dell’arte”.
  • 13. Requisito: misure di sicurezza Accorgimenti interni dell’impresa che tendono ad impedire, o a rendere quanto meno più difficoltoso e non agevole, l’apprensione da parte di terzi: - ostacoli fisici (armadi chiusi); -  blocchi informatici (password). -  indicazioni fornite al personale in ordine a modalità di classificazione e conservazione dei documenti; -  modalità di marcatura (“riservato”; Trib. Milano 31.03.2004); -  apposite previsioni contrattuali. Dimostrano la volontà dell’impresa di ritenere determinati documenti e dati riservati e segreti.
  • 14. Requisito: misure di sicurezza -  “mantenute secretate, adottando le misure di vigilanza che l’esperienza riconosce funzionali e che valgono da ostacolo adeguato contro le violazioni che possono essere ragionevolmente previste e combattute, sicché non esiste sottrazione di informazioni riservate in assenza di prova che le informazioni siano di provenienza segreta” (Trib. Milano 25.03.2008); -  “Si ritiene comunemente necessario che il titolare delle informazioni renda edotti i propri dipendenti e i propri collaboratori della natura delle informazioni e della necessità di mantenere il segreto sia come condizione contrattuale sia come informazione comunque diretta a collaboratori e dipendenti” (Trib. Bologna, 9.02.2010) e che comunque “siano state adottate misure qualificate a loro salvaguardia e ne sia stata preclusa o resa difficoltosa l’acquisizione” (Trib. Milano, 31.03.2004).
  • 15. Individuato Individuato, almeno nei caratteri essenziali. (Legge 129/2004; “per know-how, si intende un patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove eseguite dall’affiliante, patrimonio che è segreto, sostanziale ed individuato”) (Reg. 772/2004 - oggi sostituito dal Reg. 316/2014: know–how oltre che segreto e sostanziale, “individuato, vale a dire descritto in modo sufficiente esauriente, tale da consentire di verificare se risponde ai criteri di segretezza e sostanzialità”). Altrimenti i relativi atti di condivisione, trasferimento o concessione in utilizzo sarebbero privi del requisito della determinatezza dell’oggetto e renderebbero inefficace qualunque obbligo di riservatezza. Nella prassi contrattuale, l’individuazione avviene “per relationem”, individuando in termini ampi il settore tecnico di riferimento.
  • 16. Art. 99 Codice della Proprietà Industriale Art. 99 CPI - Tutela 1. Ferma la disciplina della concorrenza sleale, il legittimo detentore delle informazioni e delle esperienze aziendali di cui all'articolo 98, ha il diritto di vietare ai terzi, salvo proprio consenso, di acquisire, rivelare a terzi od utilizzare, in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano state conseguite in modo indipendente dal terzo.
  • 17. Art. 99 Codice della Proprietà Industriale Le informazioni segrete godono di tutela erga omnes. -  “Tutela assoluta e reale delle informazioni riservate che presentino i caratteri di cui all’art. 98 CPI” (Trib. Bologna 04.07.2008). Salvaguardia dei terzi in buona fede. “in modo abusivo”: clausola di salvezza per il soggetto che sia pervenuto alle stesse informazioni in modo indipendente ed autonomo (ma deve provarlo).
  • 18. Art. 99 Codice della Proprietà Industriale Legittimo detentore; soggetto che esercita un potere di fatto sulle informazioni e che ne ha titolo. Possibile contitolarità, con origine pattizia ovvero a titolo originario, per essere più soggetti pervenuti a tale informazioni in modo autonomo e contemporaneamente (con evidente rischio che ciò possa pregiudicare requisito della segretezza).
  • 19. Reverse engineering Reverse engineering: processo d’analisi di un sistema per identificarne le componenti e le correlazioni tra di esse e creare rappresentazioni del sistema in un’altra forma o ad un più alto livello di astrazione. Il detentore deve provarlo in concreto, non solo fornire prova di natura logico deduttiva. cfr. art. 3 Direttiva know-how: “L'acquisizione di un segreto commerciale è considerata lecita qualora il segreto commerciale sia ottenuto con una delle seguenti modalità: a)  scoperta o creazione indipendente; b) osservazione, studio, smontaggio o prova di un prodotto o di un oggetto messo a disposizione del pubblico o lecitamente in possesso del soggetto che acquisisce le informazioni, il quale è libero da qualsiasi obbligo giuridicamente valido di imporre restrizioni all'acquisizione del segreto commerciale; c) …”.
  • 20. Franchising “L’affiliazione commerciale è il contratto fra due soggetti giuridici, economicamente e giuridicamente indipendenti, in base al quale una parte concede la disponibilità all’altra, verso corrispettivo, di un insieme di diritti di proprietà industriale o intellettuale relativi a marchi, denominazioni commerciali, insegne, modelli di utilità, disegni, diritti di autore, know-how, brevetti, assistenza o consulenza tecnica e commerciale…” (Legge 129/2004). - segreti commerciali, procedure operative, formule, dati tecnici, informazioni scientifiche e tecniche, informazioni relative alle attività, ai prodotti, ai metodi, ai clienti, ai contratti, ai piani, alle politiche e ai servizi (Trib. Torino, 12.10.2007). Spesso include know how “minore”, che può essere fatto valere contrattualmente.
  • 21. Informazioni non segrete Know-how non segreto: -  complesso di conoscenze ed esperienze dotate di un valore economico per l’impresa; -  rilievo giuridico, ma si esaurisce nei rapporti inter partes e non beneficia della tutela erga omnes; -  non facilmente accessibile ad un operatore (vs art. 98 CPI che prevede la generalità degli operatori del settore).
  • 22. Grazie dell’attenzione Avv. Gilberto Cavagna di Gualdana gilberto.cavagna@milalegal.com Via della Posta 8 - 20123 Milano 02 72 09 54 22