Page 13 - Federico Di Silvestre - Originalità e prova dell’esistenza del software ai fini Patent Box
P. 13
IANUS – Anteprima n. 30-2024 ISSN 1974-9805
di un dato software. Preparare e depositare un nuovo DVD per ogni rilascio di
versioni parziali o incrementali del software di base causerebbe un rilevante
appesantimento del procedimento di sviluppo.
La creazione del DVD comporterebbe poi la necessità di implementare un
apparato in grado di scaricare dai sistemi di archiviazione digitali aziendali una
copia del codice sorgente da masterizzare sul DVD in ogni occasione in cui venga
rilasciata una nuova versione del software. Dal momento che i software
maggiormente avanzati possono contenere anche terabyte di informazioni,
l’implementazione di una simile procedura potrebbe risultare particolarmente
dispendiosa sia in termini di tempo che di denaro.
Di conseguenza, subordinare la possibilità di accedere ai benefici Patent Box
all’obbligo di depositare presso la SIAE i software che si intende portare in
agevolazione mal si concilierebbe con il razionale alla base del regime Patent Box,
introdotto con il fine di incentivare l’innovazione industriale, attrarre investimenti
e dare uno slancio alla competitività del sistema produttivo nazionale.
6. La valenza probatoria della procedura di hashing corredata da firma digitale
qualificata
Grazie alla recente progressione delle nuove tecnologie digitali, si sono
sviluppati metodi alternativi alla registrazione presso la SIAE tramite i quali
provare l’esistenza e la paternità di un software in una specifica data. Tra di essi,
figura la procedura di hashing corredata da firma digitale con marca temporale
qualificata.
Tale procedura si suddivide in due momenti distinti. Nella prima fase, il codice
sorgente viene ridotto ad una stringa alfanumerica univocamente riconducibile al
39
codice sorgente convertito (procedura di hashing). Ciascuna stringa così prodotta
(hash) è unica nel suo genere, in quanto ad un dato codice sorgente può
corrispondere solamente un unico hash, come fosse un’impronta digitale. Infatti,
40
39 DE BENEDICTIS, Conservazione delle fatture elettroniche: adempimento obbligatorio o superfluo?, in Il
fisco, 2023, 3432.
40 ATERNO, Le investigazioni informatiche e l’acquisizione della prova digitale, in Giur. Mer., 2013, 956;
ALBERTINI, Sul documento informatico e sulla firma digitale (novità legislative), in Giust. civ., 1998, 272;
DE BENEDICTIS, Conservazione delle fatture elettroniche: adempimento obbligatorio o superfluo?, cit., 3432;
BOGNI, Blockchain e tutela della trasmissione dei dati, in Il Diritto industriale, 2023, 146; MANONI,
Processo tributario telematico e vizi degli atti processuali: le oscillazioni giurisprudenziali, in Diritto e pratica
tributaria, 2022, 1505; SANDEI, Le initial coin offering nel prisma dell’ordinamento finanziario, in Rivista
di diritto civile, 2020, 396. MOSCON, Tecnologie blockchain e gestione digitale del diritto d’autore, in Il
Diritto industriale, 2020, 138. Un esempio di algoritmo di hashing particolarmente diffuso tra gli utenti
è il SHA-256, che è stato pubblicato nel 2001 come risultato di una collaborazione tra la NSA e il
NIST. Il SHA-256 produce un hash di 256 bit (32 byte), che corrisponde a 64 caratteri esadecimali.
Il SHA-256 è considerato uno degli algoritmi di hashing più sicuri e viene usato per applicazioni
critiche come la firma digitale, la blockchain e la protezione dei dati.