Guida pratica e aggiornata alla luce delle più recenti sentenze per proteggere il patrimonio informativo della vostra impresa, il vostro più grande vantaggio competitivo
Nell'arte della strategia, la conoscenza celata è l'arma suprema. Come ammoniva Sun Tzu ne L'arte della guerra: "Tutti possono vedere la mie tattiche, nessuno può conoscere la mia strategia.". Questa massima militare cattura con precisione l'essenza del know-how aziendale: quell'insieme di informazioni strategiche, non visibili all'esterno, che costituisce il vero motore del vantaggio competitivo.
Nel lessico giuridico e commerciale, il "know-how" o "segreto commerciale" trascende la semplice nozione di dato tecnico. Esso rappresenta l'intero corpus di informazioni riservate e non brevettate che conferisce a un'impresa la sua posizione unica sul mercato. Include formule chimiche, algoritmi software, processi produttivi, liste clienti, strategie di marketing, piani industriali e persino la cosiddetta "conoscenza negativa", ovvero la preziosa consapevolezza di quali approcci e procedure si sono rivelati fallimentari. Nell'odierna economia della conoscenza, questo patrimonio intangibile supera spesso, per valore, gli asset fisici e tangibili di un'azienda.
Tuttavia, la sua natura immateriale lo rende intrinsecamente vulnerabile a una duplice minaccia. Da un lato, vi sono le minacce esterne, rappresentate da concorrenti che, attraverso atti di spionaggio industriale o l'assunzione mirata di personale chiave, cercano di appropriarsi illecitamente di tale patrimonio. Dall'altro, e con frequenza assai maggiore, emergono le minacce interne. Il "dipendente infedele", il collaboratore o il socio uscente rappresentano il vettore più comune e pericoloso per la sottrazione e la dispersione di informazioni vitali, come ampiamente documentato dalla casistica giudiziaria.
Il presente articolo si propone di fornire una mappa giuridica e strategica completa per le imprese italiane, delineando un percorso per trasformare il know-how da punto di vulnerabilità a fortezza inespugnabile, un asset non solo di valore economico ma anche legalmente difendibile.
La protezione specifica dei segreti commerciali nell'ordinamento italiano trova il suo fondamento normativo negli articoli 98 e 99 del Codice della Proprietà Industriale (CPI). Questa disciplina non è un'elaborazione isolata, ma il risultato di un percorso di adeguamento a obblighi internazionali, in primis l'Accordo TRIPs, e di successiva armonizzazione a livello europeo tramite la Direttiva (UE) 2016/943. L'articolo 98 CPI delinea con precisione i tre requisiti cumulativi che un'informazione deve possedere per essere qualificata come "segreto commerciale" e, di conseguenza, accedere alla tutela legale.
Il primo requisito non implica una segretezza assoluta o ontologica. La norma specifica che le informazioni devono essere segrete nel senso che "non siano nel loro insieme, o nella precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili agli esperti ed agli operatori del settore". La giurisprudenza ha ulteriormente affinato questo concetto. Con la recente sentenza n. 4812 del 24 marzo 2023, il Tribunale di Roma ha chiarito che un'informazione è da considerarsi segreta quando la sua acquisizione da parte di un concorrente richiederebbe uno sforzo non banale in termini di tempo, costi e investimenti. Si passa, dunque, da una visione binaria (segreto/pubblico) a una valutazione relativa al grado di accessibilità e allo sforzo necessario per la sua autonoma elaborazione.
Il secondo pilastro impone che le informazioni posseggano un "valore economico in quanto segrete". Ciò non significa che debbano avere un prezzo di mercato predefinito o essere iscritte a bilancio. Il valore risiede nel vantaggio competitivo che la loro riservatezza conferisce al detentore. La citata pronuncia del Tribunale di Roma ha ribadito che tale valore si concretizza nella capacità di "mantenere o aumentare la quota di mercato". Può trattarsi di un vantaggio in termini di efficienza produttiva, di qualità del prodotto, di efficacia commerciale o di strategia di mercato.
Questo è il requisito più critico e spesso decisivo in sede contenziosa. La legge tutela solo le informazioni che "siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete". Si manifesta qui un principio fondamentale: l'ordinamento interviene a proteggere solo chi dimostra attivamente la volontà di proteggersi. Un'antica massima latina, attribuita a Catone, recita: "Rumores fuge, ne incipias novus auctor haberi: nam nulli tacuisse nocet, nocet esse locutum" (Fuggi le chiacchiere, per non essere reputato un loro fomentatore: a nessuno nuoce aver taciuto, nuoce aver parlato). Parafrasando, la legge non protegge un segreto che l'azienda stessa ha trattato con negligenza, "parlandone" attraverso la mancanza di cautele.
L'adozione di "misure adeguate" non è, pertanto, una mera formalità burocratica, ma il presupposto stesso dell'azione legale. La giurisprudenza è costante nel negare la tutela in assenza di tali misure. Le corti, come evidenziato dalla Cassazione Civile nell'ordinanza n. 37362/2021 , si pongono una domanda preliminare: se il titolare non ha trattato l'informazione come un segreto, perché dovrebbe farlo un giudice? L'assenza di un protocollo di protezione documentato – che includa accordi di riservatezza, controlli sugli accessi, policy aziendali e formazione del personale – non è una semplice debolezza processuale, ma un vizio fatale che rende la domanda di tutela infondata ab origine. Questo sposta il baricentro dell'attività legale dalla reazione alla violazione (la causa in tribunale) alla prevenzione del rischio (la consulenza strategica), un approccio che distingue la consulenza legale evoluta.
L'imprenditore dispone di un arsenale di strumenti legali per difendere il proprio know-how, che possono essere classificati in due macro-categorie: le misure preventive, volte a ridurre il rischio di violazioni, e le tutele reattive, da attivare a illecito avvenuto.
La strategia più efficace è sempre quella di prevenire la sottrazione di informazioni.
Strumenti Contrattuali Interni: La base di partenza è l'obbligo di fedeltà e riservatezza sancito dall'articolo 2105 del Codice Civile, che vincola il prestatore di lavoro a non divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa. Tuttavia, questa è una tutela generale che deve essere rafforzata. È indispensabile integrare i contratti di lavoro con clausole di riservatezza specifiche ( Non-Disclosure Agreements - NDA), che definiscano nel dettaglio quali informazioni sono considerate confidenziali e che estendano l'obbligo di segretezza anche per un determinato periodo successivo alla cessazione del rapporto.
Strumenti Contrattuali Esterni: Ogni qualvolta si condividono informazioni sensibili con soggetti terzi (fornitori, consulenti, partner commerciali, potenziali investitori), è imperativo stipulare un accordo di riservatezza (NDA) prima di qualsiasi scambio informativo. Tali accordi devono contenere elementi essenziali: una definizione precisa e onnicomprensiva delle informazioni confidenziali, la durata dell'obbligo di segretezza, e, ove possibile, una clausola penale. Quest'ultima predetermina l'ammontare del risarcimento in caso di violazione, semplificando notevolmente l'onere della prova del danno subito.
Quando la prevenzione fallisce, l'ordinamento offre diverse vie per reagire.
La Tutela Civile:
Concorrenza Sleale (art. 2598 c.c.): È il rimedio di carattere generale. La sottrazione di know-how rientra pienamente nella cosiddetta "clausola di chiusura" del n. 3 dell'articolo 2598 c.c., che sanziona chiunque si avvalga di "ogni altro mezzo non conforme ai principi della correttezza professionale e idoneo a danneggiare l'altrui azienda". La giurisprudenza ha da tempo consolidato l'orientamento secondo cui la sottrazione di segreti commerciali costituisce un atto di concorrenza sleale. Spesso, tale illecito si accompagna allo storno di dipendenti, una pratica che diventa illecita quando è finalizzata a disgregare l'organizzazione del concorrente e ad appropriarsi del suo patrimonio di conoscenze.
Azione Specifica (artt. 98-99 CPI): È l'azione più mirata. L'articolo 99 CPI conferisce al "legittimo detentore" dei segreti il diritto di vietare ai terzi di acquisire, utilizzare o rivelare illecitamente tali informazioni. Gli strumenti a disposizione sono potenti: l' inibitoria (ordine del giudice di cessare la condotta illecita), il sequestro dei prodotti realizzati in violazione del segreto e il risarcimento del danno.
La Tutela Cautelare: Agire con Rapidità e Decisione In questi casi, il tempo è un fattore cruciale. La tutela cautelare permette di ottenere provvedimenti urgenti dal tribunale per "congelare" la situazione e, soprattutto, per acquisire le prove dell'illecito. Un caso emblematico è rappresentato dall'ordinanza del Tribunale di Venezia del 10 gennaio 2022. In quella vicenda, il giudice ha concesso una descrizione cautelare inaudita altera parte (ovvero un'ispezione a sorpresa, senza preavviso alla controparte) sui dispositivi informatici di un dipendente sospettato di aver "esfiltrato" dati aziendali. Questa misura ha permesso di acquisire una copia forense dei dati e di ottenere la prova inconfutabile della sottrazione di oltre 170.000 file, inclusi disegni tecnici e offerte commerciali. L'azione a sorpresa è spesso l'unica via per evitare l'occultamento o la distruzione delle prove.
La Tutela Penale: Il Deterrente Definitivo La violazione dei segreti industriali può assumere anche rilevanza penale. L'articolo 623 del Codice Penale punisce con la reclusione chiunque, venuto a conoscenza per ragione del suo stato, ufficio, professione o arte, di notizie destinate a rimanere segrete, le rivela o le impiega a proprio o altrui profitto. Questa norma si applica tipicamente al dipendente o al consulente che abusa della fiducia riposta in lui.
Tabella Sinottica: Strumenti di Tutela del Know-How | |||
---|---|---|---|
Tipologia di Tutela | Strumento Principale | Norma di Riferimento | Obiettivo e Considerazioni Strategiche |
Preventiva (Interna) | Contratto di lavoro con clausole di riservatezza; Policy aziendali | Art. 2105 c.c. | Stabilisce un obbligo di base. Da rafforzare con clausole specifiche e formazione continua per creare una cultura della riservatezza. |
Preventiva (Esterna) | Accordi di Riservatezza (NDA) | Artt. 1322, 1372 c.c. | Essenziale prima di ogni condivisione di informazioni. Deve definire l'oggetto in modo preciso e includere una clausola penale. |
Reattiva (Civile - Generale) | Azione per concorrenza sleale | Art. 2598, n. 3, c.c. | Rimedio ampio per condotte contrarie alla correttezza professionale. Utile in casi di storno dipendenti e sviamento clientela. |
Reattiva (Civile - Specifica) | Azione a tutela dei segreti commerciali | Artt. 98, 99 CPI | Azione mirata per la violazione del know-how. Consente di ottenere inibitoria, sequestro e risarcimento del danno. |
Reattiva (Cautelare) | Descrizione, Sequestro, Inibitoria d'urgenza | Artt. 129, 131 CPI; Art. 700 c.p.c. | Fondamentale per agire rapidamente, preservare le prove (spesso digitali) e bloccare l'illecito prima che il danno diventi irreparabile. |
Reattiva (Penale) | Denuncia/Querela per rivelazione di segreti industriali | Art. 623 c.p. | Il massimo livello di deterrenza. Implica sanzioni detentive e ha un forte impatto reputazionale sul trasgressore. |
L'evoluzione della giurisprudenza offre preziose indicazioni operative. L'analisi di alcune recenti e significative pronunce permette di comprendere come i principi normativi vengano applicati nella pratica e quali siano le nuove frontiere della tutela.
Una delle novità più dirompenti proviene dalla Corte di Cassazione Penale, Sez. V, con la sentenza n. 3211 del 26 gennaio 2024. Questa pronuncia ha stabilito un principio di enorme portata: anche una sofisticata attività di "reverse engineering" (il processo di smontare un prodotto per analizzarne il funzionamento e replicarlo) può integrare il reato di impiego illecito di segreti industriali previsto dall'art. 623 c.p. Il ragionamento della Suprema Corte è strategico: se si consentisse la lecita replicazione di un prodotto attraverso il reverse engineering, si vanificherebbe di fatto la tutela accordata alle imprese che hanno sostenuto ingenti costi in ricerca e sviluppo per creare quel prodotto.
Questa sentenza segna una convergenza tra la tutela civile e quella penale, elevando il livello di rischio per chi si appropria indebitamente del lavoro altrui. La sottrazione di know-how non è più solo un illecito commerciale, ma si consolida come un potenziale crimine d'impresa. La pronuncia, inoltre, ha confermato l'applicabilità del Decreto Legislativo 231/2001 sulla responsabilità amministrativa degli enti. Ciò significa che a rispondere penalmente non è solo la persona fisica che commette il reato, ma anche la società che ne trae vantaggio, con sanzioni pecuniarie e interdittive molto pesanti. Una strategia legale completa deve oggi considerare questo doppio binario, utilizzando la minaccia dell'azione penale come potente leva deterrente e negoziale.
La già citata sentenza del Tribunale di Roma, n. 4812 del 24/03/2023, offre un altro insegnamento cruciale. Nel caso di specie, il tribunale ha negato la tutela come segreto commerciale a informazioni che la stessa parte attrice aveva già divulgato all'interno di una domanda di brevetto. Il principio è netto: il brevetto e il segreto commerciale sono due regimi di protezione alternativi e, per la stessa informazione, mutualmente esclusivi. La brevettazione implica la piena divulgazione dell'invenzione in cambio di un monopolio legale temporaneo. Il segreto, al contrario, si fonda sulla non divulgazione per una protezione potenzialmente perpetua ma più fragile. Questa decisione obbliga le imprese a una scelta strategica a monte: per ogni innovazione, occorre valutare attentamente quale sia il regime di protezione più adeguato.
Un ostacolo comune per chi agisce in giudizio è la difficoltà di provare l'esatto contenuto del segreto sottratto. L'ordinanza della Cassazione Civile n. 37362 del 29 novembre 2021 ha ribadito questo principio con fermezza. La Suprema Corte ha confermato il rigetto della domanda di una società che lamentava la sottrazione di know-how senza però essere stata in grado di specificare e documentare in giudizio quali fossero, concretamente, le informazioni riservate e protette. Allegazioni generiche e indeterminate sono destinate all'insuccesso.
Questo requisito processuale crea un paradosso strategico: per proteggere un segreto in tribunale, bisogna in una certa misura rivelarlo negli atti di causa, con il rischio intrinseco di una sua ulteriore diffusione. La soluzione a questo paradosso non è processuale, ma organizzativa e preventiva. L'approccio più efficace consiste nel creare, prima di qualsiasi violazione, un "inventario del know-how" o un "registro dei segreti commerciali". Questo documento interno, costantemente aggiornato, cataloga e descrive con precisione il patrimonio informativo riservato dell'azienda. In caso di contenzioso, tale registro permette di formulare accuse mirate, di richiedere misure cautelari circoscritte a specifici file o documenti (come nel caso di Venezia ), e di soddisfare l'onere della prova senza dover "svuotare il sacco" ed esporre l'intero patrimonio informativo alla controparte.
Un'analisi trasversale di queste sentenze rivela un filo conduttore: la vulnerabilità primaria risiede quasi sempre nel "fattore umano". I contenziosi nascono da ex-dipendenti, collaboratori o partner. La protezione del know-how, quindi, non può essere delegata unicamente alla sicurezza informatica o a clausole contrattuali standard. È una questione che investe la gestione delle risorse umane e la governance aziendale. Una strategia legale efficace deve integrarsi con le procedure di on-boarding (formazione sulla riservatezza), di gestione corrente e, soprattutto, di off-boarding (colloqui di uscita, restituzione dei beni, formale richiamo agli obblighi post-contrattuali).
La teoria legale e le lezioni della giurisprudenza devono tradursi in azioni concrete. Si propone di seguito un protocollo operativo in quattro fasi per costruire un sistema di difesa robusto ed efficace.
Il primo passo, indispensabile, è sapere cosa si deve proteggere. È necessario condurre un audit interno per creare un inventario dettagliato di tutte le informazioni che costituiscono il know-how aziendale. Questo processo deve coinvolgere i responsabili di tutte le aree aziendali (R&D, produzione, commerciale, marketing) e portare alla redazione del "registro dei segreti commerciali" menzionato in precedenza.
Una volta identificato il patrimonio da proteggere, occorre implementare le "misure ragionevolmente adeguate" richieste dall'art. 98 CPI. Queste si dividono in tre categorie:
Misure Tecnico-Informatiche: Implementazione di policy per le password, differenziazione dei livelli di accesso ai dati (need-to-know basis), crittografia dei dati sensibili, sistemi di Data Loss Prevention (DLP) per monitorare e bloccare trasferimenti di dati non autorizzati.
Misure Fisiche: Controllo degli accessi alle aree sensibili dell'azienda (laboratori, archivi, server room), policy sulla "scrivania pulita" per evitare che documenti riservati siano lasciati incustoditi.
Misure Giuridico-Organizzative: Redazione e costante aggiornamento di contratti di lavoro, accordi di consulenza e NDA che contengano clausole di riservatezza chiare e vincolanti. Adozione di un regolamento aziendale sulla gestione delle informazioni e svolgimento di sessioni di formazione periodiche per sensibilizzare tutto il personale sull'importanza della confidenzialità.
Come emerso, il personale è il fulcro della strategia di protezione.
On-boarding: Al momento dell'assunzione, ogni nuovo dipendente deve essere informato in modo esplicito sugli obblighi di riservatezza, firmare clausole contrattuali specifiche e ricevere una copia del regolamento aziendale.
Off-boarding: La fase di cessazione del rapporto è la più critica. È necessario implementare una procedura standard che preveda: un colloquio di uscita in cui si ricordano gli obblighi di segretezza che persistono dopo la fine del rapporto; la restituzione formale di tutti i dispositivi e documenti aziendali; la revoca immediata di tutti gli accessi informatici.
È fondamentale essere preparati a reagire immediatamente alla scoperta di una potenziale violazione. Un protocollo di incident response dovrebbe prevedere:
Isolamento: Isolare immediatamente i sistemi informatici compromessi per limitare il danno.
Consulenza Legale: Contattare immediatamente il proprio consulente legale specializzato in proprietà intellettuale per valutare la situazione e definire i passi successivi.
Acquisizione Prove: Con l'ausilio di periti informatici forensi, preservare le prove digitali della violazione.
Azione Legale: Sulla base delle prove raccolte e della valutazione legale, procedere senza indugio con la richiesta di misure cautelari urgenti (come la descrizione o il sequestro) per bloccare l'illecito e assicurare le prove per il successivo giudizio di merito.
Il know-how aziendale è uno degli asset più preziosi e, al contempo, più fragili di un'impresa moderna. La sua tutela non può essere lasciata al caso o a misure improvvisate. Come dimostrato, l'ordinamento giuridico italiano, arricchito e rafforzato da recenti e significative pronunce giurisprudenziali, offre un arsenale di strumenti di difesa potente ed efficace.
Tuttavia, l'accesso a tale arsenale è subordinato a una condizione non negoziabile: l'adozione proattiva, da parte dell'imprenditore, di una strategia di protezione multi-livello che integri aspetti legali, tecnici, fisici e organizzativi. La protezione del segreto commerciale non è un costo, ma un investimento strategico fondamentale per la salvaguardia del vantaggio competitivo, della stabilità e del futuro stesso dell'impresa.
Lo Studio Legale MP è a Vostra disposizione per effettuare una valutazione personalizzata delle Vostre attuali strategie di protezione del know-how e per assistervi nella costruzione di un sistema di difesa su misura, trasformando le Vostre conoscenze più preziose in un vantaggio competitivo duraturo e legalmente protetto.
Avv. Marco Panato, avvocato del Foro di Verona e Dottore di Ricerca in Diritto ed Economia dell’Impresa – Discipline Interne ed Internazionali - Curriculum Diritto Amministrativo (Dipartimento di Scienze Giuridiche, Università degli Studi di Verona).
E' autore di pubblicazioni scientifiche in materia giuridica, in particolare nel ramo del diritto amministrativo. Si occupa anche di docenza ed alta formazione.