Nei secoli infedele.

È di oggi la notizia di un contenzioso sorto tra la Waymo (società della galassia Google destinata a sviluppare autovetture senza pilota) ed un suo ex ingegnere, che prima di salutare tutti in azienda avrebbe scaricato 14mila file sul proprio portatile per poi dar vita ad una società attiva (guarda caso…) nello sviluppo di sensori che permettono la navigazione automatica e la sicurezza stradale! Con l’aggravante che la start-up creata dal transfugo è poi stata acquisita da Uber, nota azienda di trasporto ultimamente impegnata per allestire una flotta di veicoli senza conducente.
La vicenda è avvenuta oltreoceano, ma ancora una volta dovrebbe far drizzare le antenne agli addetti ai lavori del Belpaese, notoriamente votato all’innovazione di alta gamma in svariati settori produttivi (meccanica, informatica, fashion, ecc…).
Diciamola tutta: il precetto di fedeltà sancito dall’articolo 2105 c.c. è codificazione del secolo scorso, epoca in cui lo sfruttamento indebito del patrimonio conoscitivo dell’azienda da parte del dipendente era fenomeno assolutamente marginale, non foss’altro che per i modestissimi mezzi a cui il lavoratore infedele poteva ricorrere per “asportare” una parte del patrimonio aziendale.
Diversa è la situazione nell’epoca degli smartphone (che immortalano e trasmettono di tutto e di più), delle chiavette USB (su cui in un battibaleno si copiano milioni di dati), dell’email con cui è agevole inviare dall’altra parte del mondo quanto appena sfilato.. dal cassetto del capufficio. Ebbene, in questa nostra epoca il mero precetto di cui all’art.2105 c.c. è argine ben modesto rispetto alle mille occasioni che possono indurre il dipendente a divenire infedele.
Nè va dimenticato il fenomeno che gli stessi giudici italiani qualificano “cherry picking”, cioè lo storno “chirurgico” di dipendenti finalizzato a sottrarre gruppi selezionati di cervelli altrui; non solo per acquisirne le particolari capacità ed esperienze professionali (magari integrate da un affiatamento di gruppo che ne aumenta il valore aggiunto), ma anche perché depositari di nozioni tecniche segrete che il nuovo datore di lavoro potrà subito mettere a frutto in altra sede.
Insomma è bene tenere a mente che ogni dipendente può agevolmente divenire veicolo di pericolose fughe di patrimonio immateriale dell’azienda. E per quanto non sappiamo come finirà la vicenda americana tra Waymo ed Uber, possiamo già esser certi che quando le mucche sono fuggite dalla stalla il rimedio è poi sempre poca cosa rispetto al danno subito.

Chiacchiere di Carnevale e segreti di Pulcinella.

Mai prima d’ora la storia dell’umanità aveva attraversato un’epoca come l’attuale, in cui miliardi di comunicazioni personali, nozioni, fotografie, documenti, ecc… (“dati” in senso lato) vengono quotidianamente immagazzinati e messi virtualmente sotto chiave in uno scrigno informatico.
Col risultato che si moltiplicano i furbetti del telefonino che tentano di fare man bassa di cotanta ricchezza di informazioni. E la cronaca insegna che a nulla vale cercare un po’ di privacy appartandosi  sui tetti delle case…
Si tratta in definitiva di segreti di Pulcinella, cioè quello che Wikipedia spiega essere “un idiotismo della lingua italiana usato per indicare un segreto che non è più tale, qualcosa che ormai è diventato di pubblico dominio nonostante i tentativi di tenerlo nascosto da parte di chi lo detiene”.
E sia chiaro che le cose non vanno granché meglio nemmeno per i cari vecchi segreti di fabbrica , oggi normati dall’art. 98 del Codice della Proprietà Intellettuale alla voce “informazioni aziendali segrete”.
Dove sta il problema? La risposta è semplice.
L’art. 98 CPI stabilisce che le informazioni aziendali sono proteggibili, ma solo se assoggettate a “misure da ritenersi ragionevolmente adeguate a mantenerle segrete”.
E qui generalmente casca l’asino (imprenditore).
La stragrande maggioranza delle aziende italiane, incluse quelle votate ad innovazione spinta, non ha infatti mai implementato una efficace policy interna volta a proteggere i segreti aziendali.
Col risultato che al momento opportuno (tipico esempio: passaggio di un collaboratore strategico alle dipendenze di un competitor) le informazioni riservate dell’azienda vengono trattate alla stregua di un… segreto di Pulcinella!
Che cosa fare, dunque? La soluzione è una sola.
Digerite le chiacchiere di Carnevale occorre passare all’azione: vale a dire, studiare i percorsi delle informazioni strategiche dell’azienda, individuare i possibili varchi da cui esse possono prendere direzioni indesiderate, adottare accorgimenti (informatici e negoziali) che possano seriamente qualificarsi come “misure da ritenersi ragionevolmente adeguate a mantenerle segrete”.
Ce ne ricorderemo?

Panoramica sulla privacy

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.

Cookie di terze parti

Questo sito web utilizza Google Analytics a fini statistici (cookie di misurazione dell'audience). Consentono di sapere quante volte una determinata pagina è stata consultata. Utilizziamo queste informazioni solo per migliorare il contenuto del nostro sito web.

Di seguito i cookie utilizzati:

- ga: Questo cookie viene utilizzato per identificare gli utenti del sito Web tramite gli indirizzi IP degli utenti.

- gat: questo cookie viene utilizzato per limitare il numero di richieste simultanee al fine di evitare bug

- gid: questo cookie viene utilizzato per identificare gli utenti del sito Web tramite il loro indirizzo IP (che vengono memorizzati 24 ore su 24)

Puoi visitare la pagina sulla privacy di Google