Insights

Chiacchiere di Carnevale e segreti di Pulcinella.

Mai prima d’ora la storia dell’umanità aveva attraversato un’epoca come l’attuale, in cui miliardi di comunicazioni personali, nozioni,...

Mai prima d’ora la storia dell’umanità aveva attraversato un’epoca come l’attuale, in cui miliardi di comunicazioni personali, nozioni, fotografie, documenti, ecc… (“dati” in senso lato) vengono quotidianamente immagazzinati e messi virtualmente sotto chiave in uno scrigno informatico.
Col risultato che si moltiplicano i furbetti del telefonino che tentano di fare man bassa di cotanta ricchezza di informazioni. E la cronaca insegna che a nulla vale cercare un po’ di privacy appartandosi  sui tetti delle case…
Si tratta in definitiva di segreti di Pulcinella, cioè quello che Wikipedia spiega essere “un idiotismo della lingua italiana usato per indicare un segreto che non è più tale, qualcosa che ormai è diventato di pubblico dominio nonostante i tentativi di tenerlo nascosto da parte di chi lo detiene”.
E sia chiaro che le cose non vanno granché meglio nemmeno per i cari vecchi segreti di fabbrica , oggi normati dall’art. 98 del Codice della Proprietà Intellettuale alla voce “informazioni aziendali segrete”.
Dove sta il problema? La risposta è semplice.
L’art. 98 CPI stabilisce che le informazioni aziendali sono proteggibili, ma solo se assoggettate a “misure da ritenersi ragionevolmente adeguate a mantenerle segrete”.
E qui generalmente casca l’asino (imprenditore).
La stragrande maggioranza delle aziende italiane, incluse quelle votate ad innovazione spinta, non ha infatti mai implementato una efficace policy interna volta a proteggere i segreti aziendali.
Col risultato che al momento opportuno (tipico esempio: passaggio di un collaboratore strategico alle dipendenze di un competitor) le informazioni riservate dell’azienda vengono trattate alla stregua di un… segreto di Pulcinella!
Che cosa fare, dunque? La soluzione è una sola.
Digerite le chiacchiere di Carnevale occorre passare all’azione: vale a dire, studiare i percorsi delle informazioni strategiche dell’azienda, individuare i possibili varchi da cui esse possono prendere direzioni indesiderate, adottare accorgimenti (informatici e negoziali) che possano seriamente qualificarsi come “misure da ritenersi ragionevolmente adeguate a mantenerle segrete”.
Ce ne ricorderemo?