hackingAccade molto più spesso di quanto si possa immaginare. Scenario: un dipendente che per anni ha lavorato con una azienda, terminato il rapporto, viene assunto presso un’altra società (o ne crea una nuova) ove porta con sé il database contenente l’elenco di clienti (con nominativi e dati personali) e fornitori che viene sfruttato dalla nuova azienda  a fini commerciali.

Quale tutela può ricevere la azienda che si è vista “rubare” la banca dati dei propri clienti e che sol per questo ha subito un danno economico? Quali sono gli strumenti giuridici che può azionare?

La normativa applicabile:

  • Legge 633 del 1941 che tutela i diritti d’autore su banca dati;
  • lgs n. 30 del 2005 meglio noto come codice della proprietà industriale che agli articoli 98 e 99 tutela le informazioni segrete;
  • 2598 cc n. 3 che prevede la repressione della concorrenza sleale per indebita sottrazione della clientela.

Al fine di potere applicare il codice della proprietà industriale è necessario chiarire se la banca dati di cui si lamenta l’indebito sfruttamento da parte dell’ex dipendente  contenga  informazioni rispetto alle quali sussistano tutti i presupposti necessari ai fini dell’integrazione dell’illecito di cui agli artt. 98 e 99.

In altre parole si deve trattare di informazioni  che, in relazione anche alla loro raccolta, organizzazione, catalogazione, non possono ritenersi  generalmente note  o comunque facilmente accessibili agli operatori del settore  in quanto debbono  costituire il risultato di un’attività  imprenditoriale sviluppata per anni da parte della società.

Inoltre tali informazioni devono possedere  intrinseco valore economico  stante la loro attitudine  a consentire all’azienda  di creare una  rete di contatti incrementando la qualità ed efficienza  delle sue potenzialità operative.

In questi casi è molto utile (anzi imprescindibile), prima di procedere al giudizio di merito vero e proprio,  chiedere  al giudice di  adottare  “ ante causam” un provvedimento cosiddetto  “ a sorpresa”, senza coinvolgere la controparte.

Tale strumento consente ad un tecnico di recarsi presso il luogo dove il database è allocato (magari in hosting sui server della società che ne gestisce le DEM) di prendere visione dell’archivio informatico della società sospettata di essersi appropriata del database e di procedere  alla  “descrizione”  dello stato di fatto e, in caso di rinvenimento del database in oggetto, all’estrazione  di una sua copia senza( comunque) interromperne la fruizione da parte della seconda azienda.

Solo così potrà verificarsi la coincidenza o meno dei nominativi.

Così raggiunta la prova  che  negli archivi informatici della seconda azienda  è detenuto e utilizzato un database contenente i nominativi dei clienti  appartenenti alla prima società quest’ultima potrà chiedere al giudice di :

  1. Inibire l’utilizzo del database  alla società che se ne è illegittimamente appropriata di modo che questa cessi di farne uso;
  2. accertare che tale condotta integri la fattispecie di violazione  di informazioni segrete,accertare che sia avvenuto un vero e proprio storno di clientela posto in essere con  le modalità illecite di concorrenza sleale,ed infine  accertare la violazione  dei diritti del costitutore di banca dati “ non creativa”;
  3. Chiedere quindi ilrisarcimento del danno subito dalla azienda a fronte delle accertate condotte illecite

Avv. Antonino Polimeni
Avv. Carmen Fulco