SlideShare a Scribd company logo
1 of 17
Download to read offline
Protezione degli asset aziendali
tra sicurezza, privacy e
compliance [estratto]
Avv. Andrea Maggipinto, ICT & IP specialist (www.maggipinto.eu)
Ing. Igor Serraino, PM & IT consultant (www.serraino.it)
Agenda
Livelli di protezione e controllo:
 legale (norme imperative)
 contrattuale (misure volontarie)
 organizzativo (sistema qualità)
 tecnologico (sicurezza e best practices)
Casi d’uso
Protezione e controllo dell’informazione
«Sistema» aziendale:
 tutelare riservatezza e confidenzialità
 garantire che le informazioni siano sempre disponibili
alle persone autorizzate
 evitare che persone non autorizzate entrino in
possesso di informazioni riservate
 allinearsi alle best practices e agli standard
 rispettare la normativa vigente
Tutela legale dei beni intangibili
La conoscenza è valore!
Segreto industriale: informazioni che devono rimanere
riservate
Know-How: conoscenze pratiche e saperi
Banche dati: insieme di dati/archivi collegati secondo un
modello logico
Invenzioni: conoscenza di nuovi rapporti causali per
l’ottenimento di un certo risultato riproducibile
Brevetto: il trovato o il processo innovativo suscettibile di
applicazione industriale
Tutela legale del patrimonio informativo
Vs. dipendenti
Art. 2105 Cod. Civ. (Obbligo di fedeltà): il prestatore di
lavoro non deve trattare affari, per conto proprio o di
terzi, in concorrenza con l'imprenditore, né divulgare
notizie attinenti all'organizzazione e ai metodi di
produzione dell'impresa, o farne uso in modo da poter
recare ad essa pregiudizio
Vs. ex collaboratori e concorrenti
Art. 2598 Cod. Civ. (Atti di concorrenza sleale): 1. atti
confusori; 2. denigrazione e appropriazione di pregi; 3.
atti contrari alla correttezza professionale
Il c.d. «Know How»
“Patrimonio di conoscenze pratiche non brevettate derivanti
da esperienze e da prove” (tecnologico, commerciale,
finanziario, strategico)
Reg. 772/04/CE (già Reg. n.96/240/CE):
 segretezza
 sostanzialità
 identificabilità
 Valore economico negoziazione
Informazioni (segrete) come bene aziendale
Il Codice della Proprietà Industriale (artt. 98 e 99 del
D.Lgs. 30/2005) vieta la divulgazione a terzi di
informazioni necessarie e utili per il processo produttivo,
distributivo o organizzativo di un’attività economica.
Tali informazioni, per essere protette dall’Ordinamento,
devono soddisfare certi requisiti:
 segretezza
 valore economico
 “segregazione”
Quali informazioni sono protette?
 le informazioni aziendali (organizzative, finanziarie, di
gestione, di marketing)
 le esperienze tecnico-industriali e quelle commerciali
 i dati relativi a prove o altri segreti la cui elaborazione
comporti un considerevole impegno economico e di
tempo
Assume rilevanza non tanto l'informazione in sé e per sé,
ma il complesso di informazioni o la loro specifica
configurazione e combinazione
Condizione di accesso alla tutela
Onere di adottare misure “ragionevolmente adeguate” da
parte del soggetto al cui legittimo controllo le informazioni
sono soggette (titolare dell'impresa).
Valutare in concreto e graduare la scelta:
 condizioni di conservazione/detenzione delle informazioni
 modalità di utilizzo
 soggetti che possono accedere alle informazioni
 progresso/adeguamento tecnologico
 altre misure di natura organizzativa o tecnologica già
adottate (misure di sicurezza privacy, policies aziendali,
ecc.)
 misure di natura contrattuale
Tutela contrattuale
Misura preventiva: patto di non concorrenza e non-
sollicitation («Key People»)
“Il patto con il quale si limita lo svolgimento dell'attività del
prestatore di lavoro, per il tempo successivo alla
cessazione del contratto, è nullo (i) se non risulta da atto
scritto, (ii) se non è pattuito un corrispettivo a favore del
prestatore di lavoro e (iii) se il vincolo non è contenuto
entro determinati limiti di oggetto, di tempo e di luogo. La
durata del vincolo non può essere superiore a cinque anni,
se si tratta di dirigenti, e a tre anni negli altri casi. Se è
pattuita una durata maggiore, essa si riduce nella misura
suindicata” (art. 2125 Cod. Civ.)
Tutela contrattuale
Misura preventiva: patto di riservatezza / accordo di non
divulgazione / non-disclosure agreement («Key People»)
Contenuto:
 definizione di “informazioni riservate”
 durata
 penali (i.e. sanzioni)
 garanzia anche per fatto e obbligazione di terzo
(art. 1381 c.c.)
 giudice competente e legge applicabile
Azioni a difesa
Azione giudiziaria ordinaria
 provvedimenti che possono essere richiesti: inibitoria /
risarcimento del danno / pubblicazione della sentenza /
retroversione degli utili
Azione giudiziaria cautelare
 fumus boni juris
 periculum in mora
 provvedimenti: descrizione / inibitoria / sequestro
 Sanzioni penali (art. 513 e art. 622 Cod. Pen.)
Un caso significativo
Fattispecie:
 Impresa di comunicazione editoriale
 Settore «peculiare»
 Patrimonio aziendale composto da (A) informazioni
segrete e know-how; (B) banche di dati
Il piano illecito
Sottrazione e utilizzo delle informazioni e delle banche dati
 archiviazione e condivisione sui computer aziendali
 utilizzo per newsletter
 liste di distribuzione: soggetto terzo coinvolto
Storno di dipendenti
 sollecitazione alle dimissioni
 assunzione e ricerca della loro collaborazione
Notizie denigratorie pubblicate su giornali
Descrizione giudiziale
Ai sensi degli artt. 161 della legge 633/1941 (LDA) e 129
del D.Lgs. 30/2005 (CPI), il titolare dei diritti può chiedere
la descrizione degli "oggetti costituenti violazione di tale
diritto, nonché dei mezzi adibiti alla produzione dei
medesimi e degli elementi di prova concernenti la
denunciata violazione e la sua entità" (art. 129 CPI).
 finalità: acquisire la prova dell’illecito ed evitare che in
futuro si possa sostenere di non avere estratto e/o
duplicato e/o riprodotto e/o rivelato e/o acquisito e/o
detenuto e/o comunque utilizzato le informazioni, il
know-how e le banche dati
Next step: sequestro e inibitoria
 Sequestro dei dati (ai sensi e per gli effetti di cui agli art.
129 CPI e 161 LDA)
 Finalità: evitare che le Informazioni e le Banche di dati
rimanessero di fatto nella disponibilità dei resistenti
 Inibitoria all’utilizzo delle Informazioni e delle Banche di
dati (ai sensi e per gli effetti di cui agli artt. 131 CPI e
156 LDA)
 Inibitoria all’impiego dei dipendenti stornati (ex art. 700
Cod. Proc. Civ., art. 2598 Cod. Civ.).
 Pubblicazione del provvedimento
avvocato@maggipinto.eu

More Related Content

What's hot

Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...CSI Piemonte
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRTalea Consulting Srl
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPREuroPrivacy
 
Il Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereIl Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereInterlogica
 
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...festival ICT 2016
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Adriano Bertolino
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy EuropeoM2 Informatica
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
 

What's hot (16)

Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
 
Il Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereIl Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapere
 
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Europrivacy Guasconi il dpo e gli schemi di certificazione
Europrivacy Guasconi   il dpo e gli schemi di certificazioneEuroprivacy Guasconi   il dpo e gli schemi di certificazione
Europrivacy Guasconi il dpo e gli schemi di certificazione
 

Similar to Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)

Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
 
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...Igor Serraino
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
 
Big data avv. gian marco rinaldi
Big data avv. gian marco rinaldiBig data avv. gian marco rinaldi
Big data avv. gian marco rinaldigmrinaldi
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...Camera di Commercio di Pisa
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologieGilberto Cavagna
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Trattamento dei dati e cloud nello studio legale
Trattamento dei dati e cloud nello studio legaleTrattamento dei dati e cloud nello studio legale
Trattamento dei dati e cloud nello studio legalePietro Calorio
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 

Similar to Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte) (20)

Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
 
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
CSIG SERRAINO MAGGIPINTO :: MILANO 2012 :: NORMA E TECNICA NELLA GESTIONE E V...
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Big data avv. gian marco rinaldi
Big data avv. gian marco rinaldiBig data avv. gian marco rinaldi
Big data avv. gian marco rinaldi
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
 
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologie
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Trattamento dei dati e cloud nello studio legale
Trattamento dei dati e cloud nello studio legaleTrattamento dei dati e cloud nello studio legale
Trattamento dei dati e cloud nello studio legale
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 

More from Andrea Maggipinto [+1k]

Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Andrea Maggipinto [+1k]
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Andrea Maggipinto [+1k]
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Andrea Maggipinto [+1k]
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaAndrea Maggipinto [+1k]
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Andrea Maggipinto [+1k]
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Andrea Maggipinto [+1k]
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.Andrea Maggipinto [+1k]
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàAndrea Maggipinto [+1k]
 
La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...Andrea Maggipinto [+1k]
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Andrea Maggipinto [+1k]
 

More from Andrea Maggipinto [+1k] (15)

GDPR: scenari attuali e futuribili
GDPR: scenari attuali e futuribiliGDPR: scenari attuali e futuribili
GDPR: scenari attuali e futuribili
 
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
Tutela e sicurezza digitale delle aziende ai tempi del GDPR (avv. Maggipinto)
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneria
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
 
Workplace Privacy (excerpt)
Workplace Privacy (excerpt)Workplace Privacy (excerpt)
Workplace Privacy (excerpt)
 
EU Trademarks (excerpt)
EU Trademarks (excerpt)EU Trademarks (excerpt)
EU Trademarks (excerpt)
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunità
 
CSIG commercio elettronico [I parte]
CSIG commercio elettronico [I parte]CSIG commercio elettronico [I parte]
CSIG commercio elettronico [I parte]
 
La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...La responsabilità delle imprese e degli enti per violazione della privacy e d...
La responsabilità delle imprese e degli enti per violazione della privacy e d...
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
 

Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)

  • 1. Protezione degli asset aziendali tra sicurezza, privacy e compliance [estratto] Avv. Andrea Maggipinto, ICT & IP specialist (www.maggipinto.eu) Ing. Igor Serraino, PM & IT consultant (www.serraino.it)
  • 2. Agenda Livelli di protezione e controllo:  legale (norme imperative)  contrattuale (misure volontarie)  organizzativo (sistema qualità)  tecnologico (sicurezza e best practices) Casi d’uso
  • 3. Protezione e controllo dell’informazione «Sistema» aziendale:  tutelare riservatezza e confidenzialità  garantire che le informazioni siano sempre disponibili alle persone autorizzate  evitare che persone non autorizzate entrino in possesso di informazioni riservate  allinearsi alle best practices e agli standard  rispettare la normativa vigente
  • 4. Tutela legale dei beni intangibili La conoscenza è valore! Segreto industriale: informazioni che devono rimanere riservate Know-How: conoscenze pratiche e saperi Banche dati: insieme di dati/archivi collegati secondo un modello logico Invenzioni: conoscenza di nuovi rapporti causali per l’ottenimento di un certo risultato riproducibile Brevetto: il trovato o il processo innovativo suscettibile di applicazione industriale
  • 5. Tutela legale del patrimonio informativo Vs. dipendenti Art. 2105 Cod. Civ. (Obbligo di fedeltà): il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio Vs. ex collaboratori e concorrenti Art. 2598 Cod. Civ. (Atti di concorrenza sleale): 1. atti confusori; 2. denigrazione e appropriazione di pregi; 3. atti contrari alla correttezza professionale
  • 6. Il c.d. «Know How» “Patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove” (tecnologico, commerciale, finanziario, strategico) Reg. 772/04/CE (già Reg. n.96/240/CE):  segretezza  sostanzialità  identificabilità  Valore economico negoziazione
  • 7. Informazioni (segrete) come bene aziendale Il Codice della Proprietà Industriale (artt. 98 e 99 del D.Lgs. 30/2005) vieta la divulgazione a terzi di informazioni necessarie e utili per il processo produttivo, distributivo o organizzativo di un’attività economica. Tali informazioni, per essere protette dall’Ordinamento, devono soddisfare certi requisiti:  segretezza  valore economico  “segregazione”
  • 8. Quali informazioni sono protette?  le informazioni aziendali (organizzative, finanziarie, di gestione, di marketing)  le esperienze tecnico-industriali e quelle commerciali  i dati relativi a prove o altri segreti la cui elaborazione comporti un considerevole impegno economico e di tempo Assume rilevanza non tanto l'informazione in sé e per sé, ma il complesso di informazioni o la loro specifica configurazione e combinazione
  • 9. Condizione di accesso alla tutela Onere di adottare misure “ragionevolmente adeguate” da parte del soggetto al cui legittimo controllo le informazioni sono soggette (titolare dell'impresa). Valutare in concreto e graduare la scelta:  condizioni di conservazione/detenzione delle informazioni  modalità di utilizzo  soggetti che possono accedere alle informazioni  progresso/adeguamento tecnologico  altre misure di natura organizzativa o tecnologica già adottate (misure di sicurezza privacy, policies aziendali, ecc.)  misure di natura contrattuale
  • 10. Tutela contrattuale Misura preventiva: patto di non concorrenza e non- sollicitation («Key People») “Il patto con il quale si limita lo svolgimento dell'attività del prestatore di lavoro, per il tempo successivo alla cessazione del contratto, è nullo (i) se non risulta da atto scritto, (ii) se non è pattuito un corrispettivo a favore del prestatore di lavoro e (iii) se il vincolo non è contenuto entro determinati limiti di oggetto, di tempo e di luogo. La durata del vincolo non può essere superiore a cinque anni, se si tratta di dirigenti, e a tre anni negli altri casi. Se è pattuita una durata maggiore, essa si riduce nella misura suindicata” (art. 2125 Cod. Civ.)
  • 11. Tutela contrattuale Misura preventiva: patto di riservatezza / accordo di non divulgazione / non-disclosure agreement («Key People») Contenuto:  definizione di “informazioni riservate”  durata  penali (i.e. sanzioni)  garanzia anche per fatto e obbligazione di terzo (art. 1381 c.c.)  giudice competente e legge applicabile
  • 12. Azioni a difesa Azione giudiziaria ordinaria  provvedimenti che possono essere richiesti: inibitoria / risarcimento del danno / pubblicazione della sentenza / retroversione degli utili Azione giudiziaria cautelare  fumus boni juris  periculum in mora  provvedimenti: descrizione / inibitoria / sequestro  Sanzioni penali (art. 513 e art. 622 Cod. Pen.)
  • 13. Un caso significativo Fattispecie:  Impresa di comunicazione editoriale  Settore «peculiare»  Patrimonio aziendale composto da (A) informazioni segrete e know-how; (B) banche di dati
  • 14. Il piano illecito Sottrazione e utilizzo delle informazioni e delle banche dati  archiviazione e condivisione sui computer aziendali  utilizzo per newsletter  liste di distribuzione: soggetto terzo coinvolto Storno di dipendenti  sollecitazione alle dimissioni  assunzione e ricerca della loro collaborazione Notizie denigratorie pubblicate su giornali
  • 15. Descrizione giudiziale Ai sensi degli artt. 161 della legge 633/1941 (LDA) e 129 del D.Lgs. 30/2005 (CPI), il titolare dei diritti può chiedere la descrizione degli "oggetti costituenti violazione di tale diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova concernenti la denunciata violazione e la sua entità" (art. 129 CPI).  finalità: acquisire la prova dell’illecito ed evitare che in futuro si possa sostenere di non avere estratto e/o duplicato e/o riprodotto e/o rivelato e/o acquisito e/o detenuto e/o comunque utilizzato le informazioni, il know-how e le banche dati
  • 16. Next step: sequestro e inibitoria  Sequestro dei dati (ai sensi e per gli effetti di cui agli art. 129 CPI e 161 LDA)  Finalità: evitare che le Informazioni e le Banche di dati rimanessero di fatto nella disponibilità dei resistenti  Inibitoria all’utilizzo delle Informazioni e delle Banche di dati (ai sensi e per gli effetti di cui agli artt. 131 CPI e 156 LDA)  Inibitoria all’impiego dei dipendenti stornati (ex art. 700 Cod. Proc. Civ., art. 2598 Cod. Civ.).  Pubblicazione del provvedimento