SlideShare ist ein Scribd-Unternehmen logo
1 von 34
LA TUTELA DEL KNOW HOW AZIENDALE:
     STRUMENTI CONTRATTUALI E
      BEST PRACTICES OPERATIVE

         Avv. Giorgio Spedicato
         Avv. Giorgio Spedicato
Managing Partner dello studio legale Monducci Perri
              Managing Partner dello studio legale Monducci Perri
              Spedicato & Partners.
              Spedicato & Partners.
              Professore a contratto di Diritto della Proprietà intellettuale
              Professore a contratto di Diritto della Proprietà intellettuale
 CHI SONO
 CHI SONO     presso la Facoltà di Giurisprudenza dell’Università di Bologna
              presso la Facoltà di Giurisprudenza dell’Università di Bologna
              (polo didattico di Ravenna).
              (polo didattico di Ravenna).
              Dottore di ricerca in Informatica giuridica e diritto
              Dottore di ricerca in Informatica giuridica e diritto
              dell’informatica.
              dell’informatica.


              Lo Studio legale associato Monducci Perri Spedicato & Partners è
              Lo Studio legale associato Monducci Perri Spedicato & Partners è
              una law boutique specializzata in proprietà intellettuale, diritto
              una law boutique specializzata in proprietà intellettuale, diritto
              delle nuove tecnologie e diritto dell’innovazione con sede a
CHI È MPS&P
CHI È MPS&P
              delle nuove tecnologie e diritto dell’innovazione con sede a
              Milano, Bologna e Imola.
              Milano, Bologna e Imola.
              Affianca chi fa dell’innovazione il proprio lavoro e il proprio
              Affianca chi fa dell’innovazione il proprio lavoro e il proprio
              impegno quotidiani, supportandolo nell’attività day by day e
              impegno quotidiani, supportandolo nell’attività day by day e
              assistendolo nelle operazioni più complesse.
              assistendolo nelle operazioni più complesse.
L’importanza di un’efficace strategia di IPR Management
L’importanza di un’efficace strategia di IPR Management
Le componenti di una strategia di IPR Management
Le componenti di una strategia di IPR Management
Le componenti di una strategia di IPR Management
Le componenti di una strategia di IPR Management
Quale know how?
                          Quale know how?




Definizioni equivalenti

   INFORMAZIONI
     RISERVATE

INFORMAZIONI SEGRETE
Know how: due definizioni a confronto
                 Know how: due definizioni a confronto

Regolamento CE 772/2004                           D.lgs. 30/2005 (CPI)
«un patrimonio di conoscenze pratiche non         «le informazioni aziendali e le esperienze
brevettate, derivanti da esperienze e da          tecnico-industriali, comprese quelle
prove, patrimonio che è:                          commerciali (…) ove tali informazioni:
(i) segreto, vale a dire non generalmente         (a) siano segrete, nel senso che non siano
noto, né facilmente accessibile;                  nel loro insieme o nella precisa
(ii) sostanziale, vale a dire significativo e     configurazione e combinazione dei loro
utile per la produzione dei prodotti              elementi generalmente note o facilmente
contrattuali; e                                   accessibili agli esperti ed agli operatori del
(iii) individuato, vale a dire descritto in       settore;
modo sufficientemente esauriente, tale da         b) abbiano valore economico in quanto
consentire di verificare se risponde ai criteri   segrete;
di segretezza e di sostanzialità».                c) siano sottoposte (…) a misure da ritenersi
                                                  ragionevolmente adeguate a mantenerle
                                                  segrete».
Know how: alcuni esempi pratici
                    Know how: alcuni esempi pratici

Tra le informazioni che rientrano nella nozione di know how vi sono:
Tra le informazioni che rientrano nella nozione di know how vi sono:
  informazioni relative a prodotti o        analisi di mercato o demoscopiche
   procedimenti utilizzati nella             strategie di marketing
   produzione industriale                    strumenti pubblicitari e promozionali
  modulistica e procedure aziendali per     modalità di determinazione dei prezzi
   ottenere certificazioni ISO 9001           e degli sconti
  liste clienti e fornitori                 studi e dati di carattere finanziario
  liste di indirizzi di prospect            business methods
  progetti di R&D                           ecc.
Il segreto industriale è una soluzione efficace?
Il segreto industriale è una soluzione efficace?
Tutela brevettuale vs. tutela del segreto
              Tutela brevettuale vs. tutela del segreto

Vi sono differenze significative tra la protezione brevettuale e quella garantita
Vi sono differenze significative tra la protezione brevettuale e quella garantita
ai segreti aziendali che interessano:
ai segreti aziendali che interessano:
la soglia di accesso alla tutela
la soglia di accesso alla tutela
la durata della tutela
la durata della tutela
l’estensione della tutela
l’estensione della tutela
l’efficacia della tutela
l’efficacia della tutela
ii costi della tutela
 costi della tutela
I fattori da considerare prima di scegliere la forma di tutela
 I fattori da considerare prima di scegliere la forma di tutela

Una IPR strategy adeguata impone, al fine di scegliere la forma di tutela più
Una IPR strategy adeguata impone, al fine di scegliere la forma di tutela più
idonea a proteggere un determinato asset immateriale, di considerare alcuni
idonea a proteggere un determinato asset immateriale, di considerare alcuni
fattori quali:
fattori quali:
l’accessibilità dell’asset a forme di tutela alternative
l’accessibilità dell’asset a forme di tutela alternative
il grado di obsolescenza dell’asset
il grado di obsolescenza dell’asset
la facilità di reverse engineering dell’asset
la facilità di reverse engineering dell’asset
la destinazione interna o esterna dello sfruttamento dell’asset
la destinazione interna o esterna dello sfruttamento dell’asset

                                               In molti casi le due forme di
                                               tutela possono coesistere (e in
                                               effetti coesistono…)
Proteggere il know how aziendale
                 Proteggere il know how aziendale

Affinchè possa godere di protezione giuridica il know how deve essere:
Affinchè possa godere di protezione giuridica il know how deve essere:
individuato
individuato
tenuto segreto
tenuto segreto
sottoposto a misure ragionevolmente adeguate a tenerlo segreto
sottoposto a misure ragionevolmente adeguate a tenerlo segreto
«Individuare» il know how
                      «Individuare» il know how

Alcune best practices per l’individuazione del know how:
Alcune best practices per l’individuazione del know how:
marcatura dei documenti riservati
marcatura dei documenti riservati
individuazione contrattuale delle informazioni da qualificare come riservate
individuazione contrattuale delle informazioni da qualificare come riservate
previsioni di allegati tecnici in cui effettuare la descrizione del know how
previsioni di allegati tecnici in cui effettuare la descrizione del know how
Marcatura della documentazione
                   Marcatura della documentazione

Alcune best practices per l’individuazione del know how:
Alcune best practices per l’individuazione del know how:
marcatura dei documenti riservati
marcatura dei documenti riservati
individuazione contrattuale delle informazioni da qualificare come riservate
individuazione contrattuale delle informazioni da qualificare come riservate
previsioni di allegati tecnici in cui effettuare la descrizione del know how
previsioni di allegati tecnici in cui effettuare la descrizione del know how


   È utile l’uso di diciture come «segreto» «riservato» o «confidenziale», in modo
   tale che queste siano immediatamente individuabili dal soggetto che viene in
   possesso della documentazione contenente informazioni riservate
Definizione contrattuale del know how
               Definizione contrattuale del know how

Alcune best practices per l’individuazione del know how:
Alcune best practices per l’individuazione del know how:
marcatura dei documenti riservati
marcatura dei documenti riservati
individuazione contrattuale delle informazioni da qualificare come riservate
individuazione contrattuale delle informazioni da qualificare come riservate
previsioni di allegati tecnici in cui effettuare la descrizione del know how
previsioni di allegati tecnici in cui effettuare la descrizione del know how
  Nei contratti di trasferimento di know how (o comunque nei contratti in cui
  vengano in rilievo informazioni riservate) è necessario prestare la massima
  attenzione alle definizioni. Occorre trovare un bilanciamento adeguato tra una
  descrizione troppo analitica e una troppo generica.
  Ma attenzione al rischio di nullità derivante da definizioni eccessivamente
  generiche (ad es. «tutte le informazioni comunicate da una parte all’altra nel
  corso dell’esecuzione del presente contratto devono considerarsi riservate»).
L’importanza degli allegati tecnici
                     L’importanza degli allegati tecnici

Alcune best practices per l’individuazione del know how:
Alcune best practices per l’individuazione del know how:
marcatura dei documenti riservati
marcatura dei documenti riservati
individuazione contrattuale delle informazioni da qualificare come riservate
individuazione contrattuale delle informazioni da qualificare come riservate
previsioni di allegati tecnici in cui effettuare la descrizione del know how
previsioni di allegati tecnici in cui effettuare la descrizione del know how


   Tutte le volte in cui è possibile è preferibile il ricorso ad allegati tecnici al fine di
   descrivere il know how che viene trasferito o che costituisce oggetto del
   contratto.
«Tenere segreto» il know how
                    «Tenere segreto» il know how

La protezione del know how è subordinata alla circostanza che le informazioni
La protezione del know how è subordinata alla circostanza che le informazioni
o le esperienze pratiche che lo costituiscono siano tenute segreto, ovvero non
o le esperienze pratiche che lo costituiscono siano tenute segreto, ovvero non
generalmente note o facilmente accessibili nel loro insieme o nella precisa
generalmente note o facilmente accessibili nel loro insieme o nella precisa
configurazione e combinazione dei loro elementi (segretezza «relativa»).
configurazione e combinazione dei loro elementi (segretezza «relativa»).


                 Sono segrete quelle informazioni che non possono essere
                 assunte dall’operatore di settore in tempi e con costi
                 ragionevoli e la cui acquisizione richieda pertanto da parte
                 del
                 concorrente sforzi o investimenti (Trib. Bologna, 09.02.2010)
Need to know
                                   Need to know

Un valido principio cui fare riferimento è quello della «disclosure on a need to
Un valido principio cui fare riferimento è quello della «disclosure on a need to
know basis»
know basis»


    Perché possa essere considerato segreto il know how dovrebbe essere
    comunicato solo ai soggetti che hanno necessità di venirne a conoscenza
    per l’esecuzione dell loro attività e negli effettivi limiti in cui ne abbiano
    necessità. Può essere ad esempi utile prevedere un sistema di
    autorizzazioni a più livelli.
Le «misure adeguate a mantenere segreto» il know how
   Le «misure adeguate a mantenere segreto» il know how

La protezione garantita dal CPI al know how è subordinata alla circostanza che
La protezione garantita dal CPI al know how è subordinata alla circostanza che
le informazioni o le esperienze pratiche che lo costituiscono siano sottoposte a
le informazioni o le esperienze pratiche che lo costituiscono siano sottoposte a
misure ragionevolmente adeguate a mantenerle segrete.
misure ragionevolmente adeguate a mantenerle segrete.


                 L’assenza di precauzioni contrattuali adottate dall’impresa
                 per vincolare alla segretezza dei collaboratori esterni alla
                 stessa dimostri la consapevolezza di non essere titolare di
                 informazioni segrete od originali, con conseguente
                 impossibilità di applicazione degli art. 98 e 99 c.p.i. (Trib.
                 Catania, 10.10.2005).
Le «misure adeguate a mantenere segreto» il know how
   Le «misure adeguate a mantenere segreto» il know how

Sotto questo profilo è importante considerare:
Sotto questo profilo è importante considerare:
la distinzione tra misure tecniche e misure giuridiche
la distinzione tra misure tecniche e misure giuridiche
il significato del criterio della «ragionevole adeguatezza»
il significato del criterio della «ragionevole adeguatezza»
Misure tecniche e misure giuridiche
                 Misure tecniche e misure giuridiche

Le misure tecniche e le misure giuridiche dovrebbero sempre essere usate
Le misure tecniche e le misure giuridiche dovrebbero sempre essere usate
insieme. Una misura giuridica non assistita da misure tecniche rischia di
insieme. Una misura giuridica non assistita da misure tecniche rischia di
restare tale solo sulla carta, e misure tecniche senza misure giuridiche
restare tale solo sulla carta, e misure tecniche senza misure giuridiche
rischiano di essere inefficaci da un punto di vista legale.
rischiano di essere inefficaci da un punto di vista legale.
  Misure tecniche (esempi)                 Misure giuridiche (esempi)

   Marcatura dei documenti                 Non disclosure agreements
   Conservazione in archivi chiusi         Clausole di riservatezza accessori ad
   Uso di credenziali di autenticazione     altri contratti
    per l’accesso a cartelle contenenti     Circolari interne
    informazioni riservate                  Protocolli
                                            Ordini di servizio
NDA: clausole tipiche
                         NDA: clausole tipiche

Definizioni
Definizioni
     Informazioni riservate (in positivo e in negativo)
     Informazioni riservate (in positivo e in negativo)
     Soggetti terzi
     Soggetti terzi
     Obblighi di riservatezza (atti vietati)
     Obblighi di riservatezza (atti vietati)
     Obblighi relativi a misure di sicurezza da adottare
     Obblighi relativi a misure di sicurezza da adottare
     Obblighi di informazione (in caso di breach of confidence)
     Obblighi di informazione (in caso di breach of confidence)
     Durata
     Durata
     Clausola penale
     Clausola penale

     Allegati tecnici
     Allegati tecnici
La ragionevole adeguatezza delle misure
             La ragionevole adeguatezza delle misure

Il criterio della ragionevole adeguatezza delle misure a mantenere riservate
Il criterio della ragionevole adeguatezza delle misure a mantenere riservate
determinate informazioni può essere considerato come un riferimento ai
determinate informazioni può essere considerato come un riferimento ai
parametri della «normale diligenza» e dello «stato dell’arte».
parametri della «normale diligenza» e dello «stato dell’arte».

Non esistono tuttavia misure adeguate o inadeguate in senso assoluto. Per
Non esistono tuttavia misure adeguate o inadeguate in senso assoluto. Per
valutarne l’adeguatezza occorrerà tenere conto:
valutarne l’adeguatezza occorrerà tenere conto:
del valore economico delle informazioni
del valore economico delle informazioni
delle risorse economiche dell’impresa
delle risorse economiche dell’impresa
dell’evoluzione tecnica
dell’evoluzione tecnica
La ragionevole adeguatezza delle misure
              La ragionevole adeguatezza delle misure

Un’esempio pratico del modo in cui viene esercitato il giudizio
Un’esempio pratico del modo in cui viene esercitato il giudizio
sull’adeguatezza delle misure di sicurezza
sull’adeguatezza delle misure di sicurezza


        Un archivio informatico è strumento astrattamente idoneo a
        proteggere il know how aziendale allorquando sia protetto da
        password. Non può tuttavia ritenersi tale idoneità nel caso in cui i dati
        in esso contenuti circolino normalmente con mezzi quali telefono, fax,
        e-mail. In queste ipotesi, infatti, i presidi informatici posti a tutela
        della segretezza vengono compromessi di fatto, e dunque non può
        riconoscersi a tali dati la tutela di cui agli artt. 98 e 99 c.p.i. (Trib.
        Bologna, 06.05.2006)
La tutela garantita alle informazioni segrete dal CPI
       La tutela garantita alle informazioni segrete dal CPI

Il legittimo detentore delle informazioni e delle esperienze aziendali di cui
Il legittimo detentore delle informazioni e delle esperienze aziendali di cui
all’art. 98 CPI, ha il diritto di vietare ai terzi, salvo proprio consenso, di
all’art. 98 CPI, ha il diritto di vietare ai terzi, salvo proprio consenso, di
acquisire
acquisire
rivelare a terzi
rivelare a terzi
utilizzare
utilizzare
in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano
in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano
state conseguite in modo indipendente dal terzo.
state conseguite in modo indipendente dal terzo.

                                                Non è dunque in generale
                                                illecito il reverse engineering
Rimedi giuridici in caso di violazione del know how
       Rimedi giuridici in caso di violazione del know how

In caso di violazione del proprio know how sono previsti una serie di strumenti
In caso di violazione del proprio know how sono previsti una serie di strumenti
a difesa del legittimo detentore:
a difesa del legittimo detentore:
inibitoria
inibitoria
sequestro
sequestro
                                       dei beni costituenti
  ritiro dal commercio
ritiro dal commercio
                                        violazione del
distruzione
distruzione                                know how
assegnazione in proprietà
assegnazione in proprietà
pubblicazione della sentenza di condanna
pubblicazione della sentenza di condanna
risarcimento del danno
risarcimento del danno
Quale tutela per le informazioni «non qualificate»
       Quale tutela per le informazioni «non qualificate»

Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Tutela contro ii dipendenti infedeli (art. 2105 c.c.)
Tutela contro dipendenti infedeli (art. 2105 c.c.)


     Ferme le disposizioni che concernono la tutela dei segni distintivi e dei
     diritti di brevetto, compie atti di concorrenza sleale chiunque:
     (…) si vale direttamente o indirettamente di ogni altro mezzo non
     conforme ai principi della correttezza professionale e idoneo a
     danneggiare l'altrui azienda.
Quale tutela per le informazioni «non qualificate»
       Quale tutela per le informazioni «non qualificate»

Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Tutela contro ii dipendenti infedeli (art. 2105 c.c.)
Tutela contro dipendenti infedeli (art. 2105 c.c.)

     Chiunque, avendo notizia, per ragione del proprio stato o ufficio, o della
     propria professione o arte, di un segreto, lo rivela, senza giusta causa,
     ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto può
     derivare nocumento, con la reclusione fino a un anno o con la multa da
     euro 30 a euro 516.
Quale tutela per le informazioni «non qualificate»
       Quale tutela per le informazioni «non qualificate»

Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Tutela contro ii dipendenti infedeli (art. 2105 c.c.)
Tutela contro dipendenti infedeli (art. 2105 c.c.)


     Chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della
     sua professione o arte, di notizie destinate a rimanere segrete, sopra
     scoperte o invenzioni scientifiche o applicazioni industriali, le rivela o le
     impiega a proprio o altrui profitto, è punito con la reclusione fino a due
     anni.
Quale tutela per le informazioni «non qualificate»
       Quale tutela per le informazioni «non qualificate»

Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Tutela contro la rivelazione di segreto professionale (art. 622 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Rivelazione di segreti scientifici o industriali (art. 623 c.p.)
Tutela contro ii dipendenti infedeli (art. 2105 c.c.)
Tutela contro dipendenti infedeli (art. 2105 c.c.)



     Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi,
     in concorrenza con l’imprenditore, né divulgare notizie attinenti
     all’organizzazione e ai metodi di produzione dell’impresa, o farne uso in
     modo da poter recare ad essa pregiudizio.
La tutela del know how rispetto agli ex dipendenti
       La tutela del know how rispetto agli ex dipendenti

Know how goes home at 5pm?
Know how goes home at 5pm?
Problema dell’ultrattività dell’obbligo di riservatezza ex art. 2105 c.c.
Problema dell’ultrattività dell’obbligo di riservatezza ex art. 2105 c.c.
(tipicamente esclusa dalla giurisprudenza)
(tipicamente esclusa dalla giurisprudenza)
Assume rilievo la distinzione tra know how soggettivo e oggettivo
Assume rilievo la distinzione tra know how soggettivo e oggettivo


        Terminato il rapporto di lavoro il dipendente può ben continuare ad
        esplicare per conto proprio o di terzi la sua attività, utilizzando le
        cognizioni ed esperienze acquisite precedentemente.
        (Trib. Torino 23.3.2005
La tutela del know how rispetto agli ex dipendenti
       La tutela del know how rispetto agli ex dipendenti

Uno strumento utile al fine di garantire (almeno per un certo periodo di
Uno strumento utile al fine di garantire (almeno per un certo periodo di
tempo) la tutela del know how posseduto dal dipendente è costituito dalla
tempo) la tutela del know how posseduto dal dipendente è costituito dalla
sottoscrizione di un patto di non concorrenza ex art. 2125 c.c.
sottoscrizione di un patto di non concorrenza ex art. 2125 c.c.

Per la validità del patto di non concorrenza occorre:
Per la validità del patto di non concorrenza occorre:
che abbia forma scritta
che abbia forma scritta
che sia previsto un corrispettivo a favore del prestatore di lavoro
che sia previsto un corrispettivo a favore del prestatore di lavoro
che il vincolo sia contenuto entro determinati limiti di oggetto, di tempo e di
che il vincolo sia contenuto entro determinati limiti di oggetto, di tempo e di
luogo (massimo 5 anni per ii dirigenti; 3 anni per tutti gli altri)
luogo (massimo 5 anni per dirigenti; 3 anni per tutti gli altri)
STUDIO LEGALE ASSOCIATO
STUDIO LEGALE ASSOCIATO


MILANO
MILANO
Via Larga, 6
Via Larga, 6
20122 Milano
20122 Milano
                                GRAZIE DELL’ATTENZIONE!
                                GRAZIE DELL’ATTENZIONE!
Tel. 02.89926248
Tel. 02.89926248
Email: milano.desk@mpslaw.it
Email: milano.desk@mpslaw.it

BOLOGNA
BOLOGNA
                                      Avv. Giorgio Spedicato
                                      Avv. Giorgio Spedicato
Via dell’Indipendenza, 36
Via dell’Indipendenza, 36
40121 Bologna
40121 Bologna
Tel. 051.7878043
Tel. 051.7878043
Email: bologna.desk@mpslaw.it   email: giorgio.spedicato@mpslaw.it
                                email: giorgio.spedicato@mpslaw.it
Email: bologna.desk@mpslaw.it

IMOLA
IMOLA
Via Garibaldi, 40
Via Garibaldi, 40
40026 Imola (Bo)
40026 Imola (Bo)
Tel. 0542.30702
Tel. 0542.30702
Email: imola.desk@mpslaw.it
Email: imola.desk@mpslaw.it
MONDUCCI PERRI SPEDICATO & PARTNERS

            www.mpslaw.it

Weitere ähnliche Inhalte

Was ist angesagt?

1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansiMemy Memy
 
Salvatore Patti: la gestione idraulica del territorio
Salvatore Patti: la gestione idraulica del territorioSalvatore Patti: la gestione idraulica del territorio
Salvatore Patti: la gestione idraulica del territorioMarcello Zanovello
 
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1Futurum2
 
Teknik persidangan
Teknik persidanganTeknik persidangan
Teknik persidanganHasan Banget
 
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...Dịch vụ viết bài trọn gói ZALO: 0936 885 877
 
PAJAK dan HUKUM PAJAK
PAJAK dan HUKUM PAJAKPAJAK dan HUKUM PAJAK
PAJAK dan HUKUM PAJAKsischayank
 

Was ist angesagt? (12)

1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi
 
Penagihan pajak
Penagihan pajakPenagihan pajak
Penagihan pajak
 
Cyber Law .pdf
Cyber Law .pdfCyber Law .pdf
Cyber Law .pdf
 
Luận văn: Người làm chứng trong Luật tố tụng hình sự, HAY
Luận văn: Người làm chứng trong Luật tố tụng hình sự, HAYLuận văn: Người làm chứng trong Luật tố tụng hình sự, HAY
Luận văn: Người làm chứng trong Luật tố tụng hình sự, HAY
 
Salvatore Patti: la gestione idraulica del territorio
Salvatore Patti: la gestione idraulica del territorioSalvatore Patti: la gestione idraulica del territorio
Salvatore Patti: la gestione idraulica del territorio
 
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1
Capital budgeting untuk lembaga nonprofit dan sektor publik bagian 1
 
Teknik persidangan
Teknik persidanganTeknik persidangan
Teknik persidangan
 
TAX PLANNING PAJAK
TAX PLANNING PAJAKTAX PLANNING PAJAK
TAX PLANNING PAJAK
 
Luận văn: Viện Kiểm sát với vai trò bảo vệ quyền con người, HOT
Luận văn: Viện Kiểm sát với vai trò bảo vệ quyền con người, HOTLuận văn: Viện Kiểm sát với vai trò bảo vệ quyền con người, HOT
Luận văn: Viện Kiểm sát với vai trò bảo vệ quyền con người, HOT
 
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...
Top 456+ Đề Tài Báo Cáo Tốt Nghiệp Ngành Luật Hình Sự Và Tố Tụng Hình Sự - Ha...
 
PAJAK dan HUKUM PAJAK
PAJAK dan HUKUM PAJAKPAJAK dan HUKUM PAJAK
PAJAK dan HUKUM PAJAK
 
Diritto costituzionale.
Diritto costituzionale.Diritto costituzionale.
Diritto costituzionale.
 

Andere mochten auch

Trade Secrets In Cloud Computing
Trade Secrets In Cloud ComputingTrade Secrets In Cloud Computing
Trade Secrets In Cloud Computingkhyativaria
 
Diritto commerciale impresa aspetti vari
Diritto commerciale impresa aspetti variDiritto commerciale impresa aspetti vari
Diritto commerciale impresa aspetti variMarcello Marzano
 
SPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CADSPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CADGianluca Satta
 
Spedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessSpedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessGiorgio Spedicato
 
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...Vincenzo Colarocco
 
Giorgio spedicato_Keyword advertising e disciplina dei marchi
Giorgio spedicato_Keyword advertising e disciplina dei marchiGiorgio spedicato_Keyword advertising e disciplina dei marchi
Giorgio spedicato_Keyword advertising e disciplina dei marchiGiorgio Spedicato
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSMAU
 
Sistema Archivistico Nazionale - Conservazione digitale
Sistema Archivistico Nazionale  - Conservazione digitaleSistema Archivistico Nazionale  - Conservazione digitale
Sistema Archivistico Nazionale - Conservazione digitaleCostantino Landino
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleSMAU
 
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...Giorgio Spedicato
 
La conservazione dei documenti informatici per i professionisti, le aziende e...
La conservazione dei documenti informatici per i professionisti, le aziende e...La conservazione dei documenti informatici per i professionisti, le aziende e...
La conservazione dei documenti informatici per i professionisti, le aziende e...Gianluca Satta
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
 
Modulo 1 unità 1 l'impresa in generale e l'azienda
Modulo 1 unità 1 l'impresa in generale e l'aziendaModulo 1 unità 1 l'impresa in generale e l'azienda
Modulo 1 unità 1 l'impresa in generale e l'aziendaUgo_Fantozzi
 
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...Giorgio Spedicato
 

Andere mochten auch (20)

Slide alai 2015 spedicato
Slide alai 2015 spedicatoSlide alai 2015 spedicato
Slide alai 2015 spedicato
 
Trade Secrets In Cloud Computing
Trade Secrets In Cloud ComputingTrade Secrets In Cloud Computing
Trade Secrets In Cloud Computing
 
Monopolio
MonopolioMonopolio
Monopolio
 
Diritto commerciale impresa aspetti vari
Diritto commerciale impresa aspetti variDiritto commerciale impresa aspetti vari
Diritto commerciale impresa aspetti vari
 
La conservazione dei documenti fiscali
La conservazione dei documenti fiscaliLa conservazione dei documenti fiscali
La conservazione dei documenti fiscali
 
SPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CADSPID: le nuove identità digitali dopo la riforma del CAD
SPID: le nuove identità digitali dopo la riforma del CAD
 
Nuove professioni digitali - Responsabile Conservazione Digitale
Nuove professioni digitali - Responsabile Conservazione DigitaleNuove professioni digitali - Responsabile Conservazione Digitale
Nuove professioni digitali - Responsabile Conservazione Digitale
 
Spedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessSpedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open access
 
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...
 
Giorgio spedicato_Keyword advertising e disciplina dei marchi
Giorgio spedicato_Keyword advertising e disciplina dei marchiGiorgio spedicato_Keyword advertising e disciplina dei marchi
Giorgio spedicato_Keyword advertising e disciplina dei marchi
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
Sistema Archivistico Nazionale - Conservazione digitale
Sistema Archivistico Nazionale  - Conservazione digitaleSistema Archivistico Nazionale  - Conservazione digitale
Sistema Archivistico Nazionale - Conservazione digitale
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
 
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...
Spedicato_La legge, la tecnologia e la sicurezza dei dati e dei sistemi: dall...
 
La conservazione dei documenti informatici per i professionisti, le aziende e...
La conservazione dei documenti informatici per i professionisti, le aziende e...La conservazione dei documenti informatici per i professionisti, le aziende e...
La conservazione dei documenti informatici per i professionisti, le aziende e...
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
 
Modulo 1 unità 1 l'impresa in generale e l'azienda
Modulo 1 unità 1 l'impresa in generale e l'aziendaModulo 1 unità 1 l'impresa in generale e l'azienda
Modulo 1 unità 1 l'impresa in generale e l'azienda
 
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...
La legge, la tecnologia e la sicurezza dei dati e dei sistemi (Giorgio Spedic...
 
Il commercio elettronico nella società dell'informazione - Avv. Giuseppe Chia...
Il commercio elettronico nella società dell'informazione - Avv. Giuseppe Chia...Il commercio elettronico nella società dell'informazione - Avv. Giuseppe Chia...
Il commercio elettronico nella società dell'informazione - Avv. Giuseppe Chia...
 
La concorrenza perfetta
La concorrenza perfettaLa concorrenza perfetta
La concorrenza perfetta
 

Ähnlich wie La tutela del know how aziendale: strumenti contrattuali e best practices operative

SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014veneziepost
 
Consigli per gli investimenti tech 2014 intema srl
Consigli per gli investimenti tech 2014   intema srlConsigli per gli investimenti tech 2014   intema srl
Consigli per gli investimenti tech 2014 intema srlAlessandra
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...Camera di Commercio di Pisa
 
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"LorenzoBonin
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
GDPR per psicologi, l'importanza della gestione dei dati
GDPR per psicologi, l'importanza della gestione dei datiGDPR per psicologi, l'importanza della gestione dei dati
GDPR per psicologi, l'importanza della gestione dei datiEdoardo Ferraro
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologieGilberto Cavagna
 
8 Internet Marketing
8 Internet Marketing8 Internet Marketing
8 Internet MarketingManager.it
 
Marchi e brevetti come leva di marketing
Marchi e brevetti come leva di marketingMarchi e brevetti come leva di marketing
Marchi e brevetti come leva di marketingAIMB2B
 
Categorie protette - Sintex
Categorie protette - SintexCategorie protette - Sintex
Categorie protette - SintexFrancesca Sala
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
 
Un aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaUn aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaRegister.it
 
digitarp - Soluzioni digitali a supporto della relazione intermediario cliente
digitarp - Soluzioni digitali a supporto della relazione intermediario clientedigitarp - Soluzioni digitali a supporto della relazione intermediario cliente
digitarp - Soluzioni digitali a supporto della relazione intermediario clientePaolo Meciani
 

Ähnlich wie La tutela del know how aziendale: strumenti contrattuali e best practices operative (20)

SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
VPI_Ultimo miglio dell'innovazione_CittàImpresa2014
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Consigli per gli investimenti tech 2014 intema srl
Consigli per gli investimenti tech 2014   intema srlConsigli per gli investimenti tech 2014   intema srl
Consigli per gli investimenti tech 2014 intema srl
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
 
Morri Rossetti e Associati - Practice Privacy
Morri Rossetti e Associati - Practice PrivacyMorri Rossetti e Associati - Practice Privacy
Morri Rossetti e Associati - Practice Privacy
 
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"
Summary of "Clinical Computer Security for Victims of Intimate Partner Violence"
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
GDPR per psicologi, l'importanza della gestione dei dati
GDPR per psicologi, l'importanza della gestione dei datiGDPR per psicologi, l'importanza della gestione dei dati
GDPR per psicologi, l'importanza della gestione dei dati
 
Know how: importanza e tipologie
Know how: importanza e tipologieKnow how: importanza e tipologie
Know how: importanza e tipologie
 
WORKSHOP ANORC PROFESSIONI DIGITALIZZAZIONE E PRIVACY
WORKSHOP ANORC PROFESSIONI DIGITALIZZAZIONE E PRIVACYWORKSHOP ANORC PROFESSIONI DIGITALIZZAZIONE E PRIVACY
WORKSHOP ANORC PROFESSIONI DIGITALIZZAZIONE E PRIVACY
 
8 Internet Marketing
8 Internet Marketing8 Internet Marketing
8 Internet Marketing
 
Marchi e brevetti come leva di marketing
Marchi e brevetti come leva di marketingMarchi e brevetti come leva di marketing
Marchi e brevetti come leva di marketing
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Categorie protette - Sintex
Categorie protette - SintexCategorie protette - Sintex
Categorie protette - Sintex
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
 
Un aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condottaUn aiuto per adeguarsi al GDPR: i codici di condotta
Un aiuto per adeguarsi al GDPR: i codici di condotta
 
digitarp - Soluzioni digitali a supporto della relazione intermediario cliente
digitarp - Soluzioni digitali a supporto della relazione intermediario clientedigitarp - Soluzioni digitali a supporto della relazione intermediario cliente
digitarp - Soluzioni digitali a supporto della relazione intermediario cliente
 
Sicurezza on demand
Sicurezza on demandSicurezza on demand
Sicurezza on demand
 

Mehr von Giorgio Spedicato

Spedicato_Digital lending and public access to digital content. An EU - US pe...
Spedicato_Digital lending and public access to digital content. An EU - US pe...Spedicato_Digital lending and public access to digital content. An EU - US pe...
Spedicato_Digital lending and public access to digital content. An EU - US pe...Giorgio Spedicato
 
Spedicato_Il principio di esaurimento nella distribuzione digitale
Spedicato_Il principio di esaurimento nella distribuzione digitaleSpedicato_Il principio di esaurimento nella distribuzione digitale
Spedicato_Il principio di esaurimento nella distribuzione digitaleGiorgio Spedicato
 
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)Giorgio Spedicato
 
Law, Contract and Technology. Copyright in Wonderland
Law, Contract and Technology. Copyright in WonderlandLaw, Contract and Technology. Copyright in Wonderland
Law, Contract and Technology. Copyright in WonderlandGiorgio Spedicato
 
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrust
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrustSpedicato_Il prestito digitale tra diritto d'autore e normativa antitrust
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrustGiorgio Spedicato
 
Spedicato_Il d.lgs. 231/2001 dieci anni dopo
Spedicato_Il d.lgs. 231/2001 dieci anni dopoSpedicato_Il d.lgs. 231/2001 dieci anni dopo
Spedicato_Il d.lgs. 231/2001 dieci anni dopoGiorgio Spedicato
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerGiorgio Spedicato
 
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...Giorgio Spedicato
 
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autore
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autoreGiorgio Spedicato_Il digital lending sotto la lente del diritto d'autore
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autoreGiorgio Spedicato
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Giorgio Spedicato
 
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...Giorgio Spedicato
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 

Mehr von Giorgio Spedicato (13)

Spedicato_Digital lending and public access to digital content. An EU - US pe...
Spedicato_Digital lending and public access to digital content. An EU - US pe...Spedicato_Digital lending and public access to digital content. An EU - US pe...
Spedicato_Digital lending and public access to digital content. An EU - US pe...
 
Spedicato_Il principio di esaurimento nella distribuzione digitale
Spedicato_Il principio di esaurimento nella distribuzione digitaleSpedicato_Il principio di esaurimento nella distribuzione digitale
Spedicato_Il principio di esaurimento nella distribuzione digitale
 
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)
Spedicato_Cloud computing: clausole contrattuali e best practices (SMAU 2013)
 
Law, Contract and Technology. Copyright in Wonderland
Law, Contract and Technology. Copyright in WonderlandLaw, Contract and Technology. Copyright in Wonderland
Law, Contract and Technology. Copyright in Wonderland
 
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrust
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrustSpedicato_Il prestito digitale tra diritto d'autore e normativa antitrust
Spedicato_Il prestito digitale tra diritto d'autore e normativa antitrust
 
Spedicato_Il d.lgs. 231/2001 dieci anni dopo
Spedicato_Il d.lgs. 231/2001 dieci anni dopoSpedicato_Il d.lgs. 231/2001 dieci anni dopo
Spedicato_Il d.lgs. 231/2001 dieci anni dopo
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
 
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...
Giorgio Spedicato_I contratti per l'editoria digitale: principi giuridici e b...
 
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autore
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autoreGiorgio Spedicato_Il digital lending sotto la lente del diritto d'autore
Giorgio Spedicato_Il digital lending sotto la lente del diritto d'autore
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
 
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...
Giorgio Spedicato_Google Law. Motori di ricerca tra innovazione tecnologica e...
 
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 

La tutela del know how aziendale: strumenti contrattuali e best practices operative

  • 1. LA TUTELA DEL KNOW HOW AZIENDALE: STRUMENTI CONTRATTUALI E BEST PRACTICES OPERATIVE Avv. Giorgio Spedicato Avv. Giorgio Spedicato
  • 2. Managing Partner dello studio legale Monducci Perri Managing Partner dello studio legale Monducci Perri Spedicato & Partners. Spedicato & Partners. Professore a contratto di Diritto della Proprietà intellettuale Professore a contratto di Diritto della Proprietà intellettuale CHI SONO CHI SONO presso la Facoltà di Giurisprudenza dell’Università di Bologna presso la Facoltà di Giurisprudenza dell’Università di Bologna (polo didattico di Ravenna). (polo didattico di Ravenna). Dottore di ricerca in Informatica giuridica e diritto Dottore di ricerca in Informatica giuridica e diritto dell’informatica. dell’informatica. Lo Studio legale associato Monducci Perri Spedicato & Partners è Lo Studio legale associato Monducci Perri Spedicato & Partners è una law boutique specializzata in proprietà intellettuale, diritto una law boutique specializzata in proprietà intellettuale, diritto delle nuove tecnologie e diritto dell’innovazione con sede a CHI È MPS&P CHI È MPS&P delle nuove tecnologie e diritto dell’innovazione con sede a Milano, Bologna e Imola. Milano, Bologna e Imola. Affianca chi fa dell’innovazione il proprio lavoro e il proprio Affianca chi fa dell’innovazione il proprio lavoro e il proprio impegno quotidiani, supportandolo nell’attività day by day e impegno quotidiani, supportandolo nell’attività day by day e assistendolo nelle operazioni più complesse. assistendolo nelle operazioni più complesse.
  • 3. L’importanza di un’efficace strategia di IPR Management L’importanza di un’efficace strategia di IPR Management
  • 4. Le componenti di una strategia di IPR Management Le componenti di una strategia di IPR Management
  • 5. Le componenti di una strategia di IPR Management Le componenti di una strategia di IPR Management
  • 6. Quale know how? Quale know how? Definizioni equivalenti INFORMAZIONI RISERVATE INFORMAZIONI SEGRETE
  • 7. Know how: due definizioni a confronto Know how: due definizioni a confronto Regolamento CE 772/2004 D.lgs. 30/2005 (CPI) «un patrimonio di conoscenze pratiche non «le informazioni aziendali e le esperienze brevettate, derivanti da esperienze e da tecnico-industriali, comprese quelle prove, patrimonio che è: commerciali (…) ove tali informazioni: (i) segreto, vale a dire non generalmente (a) siano segrete, nel senso che non siano noto, né facilmente accessibile; nel loro insieme o nella precisa (ii) sostanziale, vale a dire significativo e configurazione e combinazione dei loro utile per la produzione dei prodotti elementi generalmente note o facilmente contrattuali; e accessibili agli esperti ed agli operatori del (iii) individuato, vale a dire descritto in settore; modo sufficientemente esauriente, tale da b) abbiano valore economico in quanto consentire di verificare se risponde ai criteri segrete; di segretezza e di sostanzialità». c) siano sottoposte (…) a misure da ritenersi ragionevolmente adeguate a mantenerle segrete».
  • 8. Know how: alcuni esempi pratici Know how: alcuni esempi pratici Tra le informazioni che rientrano nella nozione di know how vi sono: Tra le informazioni che rientrano nella nozione di know how vi sono:  informazioni relative a prodotti o  analisi di mercato o demoscopiche procedimenti utilizzati nella  strategie di marketing produzione industriale  strumenti pubblicitari e promozionali  modulistica e procedure aziendali per  modalità di determinazione dei prezzi ottenere certificazioni ISO 9001 e degli sconti  liste clienti e fornitori  studi e dati di carattere finanziario  liste di indirizzi di prospect  business methods  progetti di R&D  ecc.
  • 9. Il segreto industriale è una soluzione efficace? Il segreto industriale è una soluzione efficace?
  • 10. Tutela brevettuale vs. tutela del segreto Tutela brevettuale vs. tutela del segreto Vi sono differenze significative tra la protezione brevettuale e quella garantita Vi sono differenze significative tra la protezione brevettuale e quella garantita ai segreti aziendali che interessano: ai segreti aziendali che interessano: la soglia di accesso alla tutela la soglia di accesso alla tutela la durata della tutela la durata della tutela l’estensione della tutela l’estensione della tutela l’efficacia della tutela l’efficacia della tutela ii costi della tutela  costi della tutela
  • 11. I fattori da considerare prima di scegliere la forma di tutela I fattori da considerare prima di scegliere la forma di tutela Una IPR strategy adeguata impone, al fine di scegliere la forma di tutela più Una IPR strategy adeguata impone, al fine di scegliere la forma di tutela più idonea a proteggere un determinato asset immateriale, di considerare alcuni idonea a proteggere un determinato asset immateriale, di considerare alcuni fattori quali: fattori quali: l’accessibilità dell’asset a forme di tutela alternative l’accessibilità dell’asset a forme di tutela alternative il grado di obsolescenza dell’asset il grado di obsolescenza dell’asset la facilità di reverse engineering dell’asset la facilità di reverse engineering dell’asset la destinazione interna o esterna dello sfruttamento dell’asset la destinazione interna o esterna dello sfruttamento dell’asset In molti casi le due forme di tutela possono coesistere (e in effetti coesistono…)
  • 12. Proteggere il know how aziendale Proteggere il know how aziendale Affinchè possa godere di protezione giuridica il know how deve essere: Affinchè possa godere di protezione giuridica il know how deve essere: individuato individuato tenuto segreto tenuto segreto sottoposto a misure ragionevolmente adeguate a tenerlo segreto sottoposto a misure ragionevolmente adeguate a tenerlo segreto
  • 13. «Individuare» il know how «Individuare» il know how Alcune best practices per l’individuazione del know how: Alcune best practices per l’individuazione del know how: marcatura dei documenti riservati marcatura dei documenti riservati individuazione contrattuale delle informazioni da qualificare come riservate individuazione contrattuale delle informazioni da qualificare come riservate previsioni di allegati tecnici in cui effettuare la descrizione del know how previsioni di allegati tecnici in cui effettuare la descrizione del know how
  • 14. Marcatura della documentazione Marcatura della documentazione Alcune best practices per l’individuazione del know how: Alcune best practices per l’individuazione del know how: marcatura dei documenti riservati marcatura dei documenti riservati individuazione contrattuale delle informazioni da qualificare come riservate individuazione contrattuale delle informazioni da qualificare come riservate previsioni di allegati tecnici in cui effettuare la descrizione del know how previsioni di allegati tecnici in cui effettuare la descrizione del know how È utile l’uso di diciture come «segreto» «riservato» o «confidenziale», in modo tale che queste siano immediatamente individuabili dal soggetto che viene in possesso della documentazione contenente informazioni riservate
  • 15. Definizione contrattuale del know how Definizione contrattuale del know how Alcune best practices per l’individuazione del know how: Alcune best practices per l’individuazione del know how: marcatura dei documenti riservati marcatura dei documenti riservati individuazione contrattuale delle informazioni da qualificare come riservate individuazione contrattuale delle informazioni da qualificare come riservate previsioni di allegati tecnici in cui effettuare la descrizione del know how previsioni di allegati tecnici in cui effettuare la descrizione del know how Nei contratti di trasferimento di know how (o comunque nei contratti in cui vengano in rilievo informazioni riservate) è necessario prestare la massima attenzione alle definizioni. Occorre trovare un bilanciamento adeguato tra una descrizione troppo analitica e una troppo generica. Ma attenzione al rischio di nullità derivante da definizioni eccessivamente generiche (ad es. «tutte le informazioni comunicate da una parte all’altra nel corso dell’esecuzione del presente contratto devono considerarsi riservate»).
  • 16. L’importanza degli allegati tecnici L’importanza degli allegati tecnici Alcune best practices per l’individuazione del know how: Alcune best practices per l’individuazione del know how: marcatura dei documenti riservati marcatura dei documenti riservati individuazione contrattuale delle informazioni da qualificare come riservate individuazione contrattuale delle informazioni da qualificare come riservate previsioni di allegati tecnici in cui effettuare la descrizione del know how previsioni di allegati tecnici in cui effettuare la descrizione del know how Tutte le volte in cui è possibile è preferibile il ricorso ad allegati tecnici al fine di descrivere il know how che viene trasferito o che costituisce oggetto del contratto.
  • 17. «Tenere segreto» il know how «Tenere segreto» il know how La protezione del know how è subordinata alla circostanza che le informazioni La protezione del know how è subordinata alla circostanza che le informazioni o le esperienze pratiche che lo costituiscono siano tenute segreto, ovvero non o le esperienze pratiche che lo costituiscono siano tenute segreto, ovvero non generalmente note o facilmente accessibili nel loro insieme o nella precisa generalmente note o facilmente accessibili nel loro insieme o nella precisa configurazione e combinazione dei loro elementi (segretezza «relativa»). configurazione e combinazione dei loro elementi (segretezza «relativa»). Sono segrete quelle informazioni che non possono essere assunte dall’operatore di settore in tempi e con costi ragionevoli e la cui acquisizione richieda pertanto da parte del concorrente sforzi o investimenti (Trib. Bologna, 09.02.2010)
  • 18. Need to know Need to know Un valido principio cui fare riferimento è quello della «disclosure on a need to Un valido principio cui fare riferimento è quello della «disclosure on a need to know basis» know basis» Perché possa essere considerato segreto il know how dovrebbe essere comunicato solo ai soggetti che hanno necessità di venirne a conoscenza per l’esecuzione dell loro attività e negli effettivi limiti in cui ne abbiano necessità. Può essere ad esempi utile prevedere un sistema di autorizzazioni a più livelli.
  • 19. Le «misure adeguate a mantenere segreto» il know how Le «misure adeguate a mantenere segreto» il know how La protezione garantita dal CPI al know how è subordinata alla circostanza che La protezione garantita dal CPI al know how è subordinata alla circostanza che le informazioni o le esperienze pratiche che lo costituiscono siano sottoposte a le informazioni o le esperienze pratiche che lo costituiscono siano sottoposte a misure ragionevolmente adeguate a mantenerle segrete. misure ragionevolmente adeguate a mantenerle segrete. L’assenza di precauzioni contrattuali adottate dall’impresa per vincolare alla segretezza dei collaboratori esterni alla stessa dimostri la consapevolezza di non essere titolare di informazioni segrete od originali, con conseguente impossibilità di applicazione degli art. 98 e 99 c.p.i. (Trib. Catania, 10.10.2005).
  • 20. Le «misure adeguate a mantenere segreto» il know how Le «misure adeguate a mantenere segreto» il know how Sotto questo profilo è importante considerare: Sotto questo profilo è importante considerare: la distinzione tra misure tecniche e misure giuridiche la distinzione tra misure tecniche e misure giuridiche il significato del criterio della «ragionevole adeguatezza» il significato del criterio della «ragionevole adeguatezza»
  • 21. Misure tecniche e misure giuridiche Misure tecniche e misure giuridiche Le misure tecniche e le misure giuridiche dovrebbero sempre essere usate Le misure tecniche e le misure giuridiche dovrebbero sempre essere usate insieme. Una misura giuridica non assistita da misure tecniche rischia di insieme. Una misura giuridica non assistita da misure tecniche rischia di restare tale solo sulla carta, e misure tecniche senza misure giuridiche restare tale solo sulla carta, e misure tecniche senza misure giuridiche rischiano di essere inefficaci da un punto di vista legale. rischiano di essere inefficaci da un punto di vista legale. Misure tecniche (esempi) Misure giuridiche (esempi)  Marcatura dei documenti  Non disclosure agreements  Conservazione in archivi chiusi  Clausole di riservatezza accessori ad  Uso di credenziali di autenticazione altri contratti per l’accesso a cartelle contenenti  Circolari interne informazioni riservate  Protocolli  Ordini di servizio
  • 22. NDA: clausole tipiche NDA: clausole tipiche Definizioni Definizioni  Informazioni riservate (in positivo e in negativo)  Informazioni riservate (in positivo e in negativo)  Soggetti terzi  Soggetti terzi  Obblighi di riservatezza (atti vietati)  Obblighi di riservatezza (atti vietati)  Obblighi relativi a misure di sicurezza da adottare  Obblighi relativi a misure di sicurezza da adottare  Obblighi di informazione (in caso di breach of confidence)  Obblighi di informazione (in caso di breach of confidence)  Durata  Durata  Clausola penale  Clausola penale  Allegati tecnici  Allegati tecnici
  • 23. La ragionevole adeguatezza delle misure La ragionevole adeguatezza delle misure Il criterio della ragionevole adeguatezza delle misure a mantenere riservate Il criterio della ragionevole adeguatezza delle misure a mantenere riservate determinate informazioni può essere considerato come un riferimento ai determinate informazioni può essere considerato come un riferimento ai parametri della «normale diligenza» e dello «stato dell’arte». parametri della «normale diligenza» e dello «stato dell’arte». Non esistono tuttavia misure adeguate o inadeguate in senso assoluto. Per Non esistono tuttavia misure adeguate o inadeguate in senso assoluto. Per valutarne l’adeguatezza occorrerà tenere conto: valutarne l’adeguatezza occorrerà tenere conto: del valore economico delle informazioni del valore economico delle informazioni delle risorse economiche dell’impresa delle risorse economiche dell’impresa dell’evoluzione tecnica dell’evoluzione tecnica
  • 24. La ragionevole adeguatezza delle misure La ragionevole adeguatezza delle misure Un’esempio pratico del modo in cui viene esercitato il giudizio Un’esempio pratico del modo in cui viene esercitato il giudizio sull’adeguatezza delle misure di sicurezza sull’adeguatezza delle misure di sicurezza Un archivio informatico è strumento astrattamente idoneo a proteggere il know how aziendale allorquando sia protetto da password. Non può tuttavia ritenersi tale idoneità nel caso in cui i dati in esso contenuti circolino normalmente con mezzi quali telefono, fax, e-mail. In queste ipotesi, infatti, i presidi informatici posti a tutela della segretezza vengono compromessi di fatto, e dunque non può riconoscersi a tali dati la tutela di cui agli artt. 98 e 99 c.p.i. (Trib. Bologna, 06.05.2006)
  • 25. La tutela garantita alle informazioni segrete dal CPI La tutela garantita alle informazioni segrete dal CPI Il legittimo detentore delle informazioni e delle esperienze aziendali di cui Il legittimo detentore delle informazioni e delle esperienze aziendali di cui all’art. 98 CPI, ha il diritto di vietare ai terzi, salvo proprio consenso, di all’art. 98 CPI, ha il diritto di vietare ai terzi, salvo proprio consenso, di acquisire acquisire rivelare a terzi rivelare a terzi utilizzare utilizzare in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano in modo abusivo, tali informazioni ed esperienze, salvo il caso in cui esse siano state conseguite in modo indipendente dal terzo. state conseguite in modo indipendente dal terzo. Non è dunque in generale illecito il reverse engineering
  • 26. Rimedi giuridici in caso di violazione del know how Rimedi giuridici in caso di violazione del know how In caso di violazione del proprio know how sono previsti una serie di strumenti In caso di violazione del proprio know how sono previsti una serie di strumenti a difesa del legittimo detentore: a difesa del legittimo detentore: inibitoria inibitoria sequestro sequestro dei beni costituenti ritiro dal commercio ritiro dal commercio  violazione del distruzione distruzione know how assegnazione in proprietà assegnazione in proprietà pubblicazione della sentenza di condanna pubblicazione della sentenza di condanna risarcimento del danno risarcimento del danno
  • 27. Quale tutela per le informazioni «non qualificate» Quale tutela per le informazioni «non qualificate» Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Tutela contro ii dipendenti infedeli (art. 2105 c.c.) Tutela contro dipendenti infedeli (art. 2105 c.c.) Ferme le disposizioni che concernono la tutela dei segni distintivi e dei diritti di brevetto, compie atti di concorrenza sleale chiunque: (…) si vale direttamente o indirettamente di ogni altro mezzo non conforme ai principi della correttezza professionale e idoneo a danneggiare l'altrui azienda.
  • 28. Quale tutela per le informazioni «non qualificate» Quale tutela per le informazioni «non qualificate» Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Tutela contro ii dipendenti infedeli (art. 2105 c.c.) Tutela contro dipendenti infedeli (art. 2105 c.c.) Chiunque, avendo notizia, per ragione del proprio stato o ufficio, o della propria professione o arte, di un segreto, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto può derivare nocumento, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.
  • 29. Quale tutela per le informazioni «non qualificate» Quale tutela per le informazioni «non qualificate» Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Tutela contro ii dipendenti infedeli (art. 2105 c.c.) Tutela contro dipendenti infedeli (art. 2105 c.c.) Chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di notizie destinate a rimanere segrete, sopra scoperte o invenzioni scientifiche o applicazioni industriali, le rivela o le impiega a proprio o altrui profitto, è punito con la reclusione fino a due anni.
  • 30. Quale tutela per le informazioni «non qualificate» Quale tutela per le informazioni «non qualificate» Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro gli atti di concorrenza sleale (art. 2598 c.c.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Tutela contro la rivelazione di segreto professionale (art. 622 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Rivelazione di segreti scientifici o industriali (art. 623 c.p.) Tutela contro ii dipendenti infedeli (art. 2105 c.c.) Tutela contro dipendenti infedeli (art. 2105 c.c.) Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l’imprenditore, né divulgare notizie attinenti all’organizzazione e ai metodi di produzione dell’impresa, o farne uso in modo da poter recare ad essa pregiudizio.
  • 31. La tutela del know how rispetto agli ex dipendenti La tutela del know how rispetto agli ex dipendenti Know how goes home at 5pm? Know how goes home at 5pm? Problema dell’ultrattività dell’obbligo di riservatezza ex art. 2105 c.c. Problema dell’ultrattività dell’obbligo di riservatezza ex art. 2105 c.c. (tipicamente esclusa dalla giurisprudenza) (tipicamente esclusa dalla giurisprudenza) Assume rilievo la distinzione tra know how soggettivo e oggettivo Assume rilievo la distinzione tra know how soggettivo e oggettivo Terminato il rapporto di lavoro il dipendente può ben continuare ad esplicare per conto proprio o di terzi la sua attività, utilizzando le cognizioni ed esperienze acquisite precedentemente. (Trib. Torino 23.3.2005
  • 32. La tutela del know how rispetto agli ex dipendenti La tutela del know how rispetto agli ex dipendenti Uno strumento utile al fine di garantire (almeno per un certo periodo di Uno strumento utile al fine di garantire (almeno per un certo periodo di tempo) la tutela del know how posseduto dal dipendente è costituito dalla tempo) la tutela del know how posseduto dal dipendente è costituito dalla sottoscrizione di un patto di non concorrenza ex art. 2125 c.c. sottoscrizione di un patto di non concorrenza ex art. 2125 c.c. Per la validità del patto di non concorrenza occorre: Per la validità del patto di non concorrenza occorre: che abbia forma scritta che abbia forma scritta che sia previsto un corrispettivo a favore del prestatore di lavoro che sia previsto un corrispettivo a favore del prestatore di lavoro che il vincolo sia contenuto entro determinati limiti di oggetto, di tempo e di che il vincolo sia contenuto entro determinati limiti di oggetto, di tempo e di luogo (massimo 5 anni per ii dirigenti; 3 anni per tutti gli altri) luogo (massimo 5 anni per dirigenti; 3 anni per tutti gli altri)
  • 33. STUDIO LEGALE ASSOCIATO STUDIO LEGALE ASSOCIATO MILANO MILANO Via Larga, 6 Via Larga, 6 20122 Milano 20122 Milano GRAZIE DELL’ATTENZIONE! GRAZIE DELL’ATTENZIONE! Tel. 02.89926248 Tel. 02.89926248 Email: milano.desk@mpslaw.it Email: milano.desk@mpslaw.it BOLOGNA BOLOGNA Avv. Giorgio Spedicato Avv. Giorgio Spedicato Via dell’Indipendenza, 36 Via dell’Indipendenza, 36 40121 Bologna 40121 Bologna Tel. 051.7878043 Tel. 051.7878043 Email: bologna.desk@mpslaw.it email: giorgio.spedicato@mpslaw.it email: giorgio.spedicato@mpslaw.it Email: bologna.desk@mpslaw.it IMOLA IMOLA Via Garibaldi, 40 Via Garibaldi, 40 40026 Imola (Bo) 40026 Imola (Bo) Tel. 0542.30702 Tel. 0542.30702 Email: imola.desk@mpslaw.it Email: imola.desk@mpslaw.it
  • 34. MONDUCCI PERRI SPEDICATO & PARTNERS www.mpslaw.it