Page 13 - Federico Di Silvestre - Originalità e prova dell’esistenza del software ai fini Patent Box
P. 13

IANUS – Anteprima n. 30-2024                       ISSN 1974-9805





               di un dato software. Preparare e depositare un nuovo DVD per ogni rilascio di
               versioni  parziali  o  incrementali  del  software  di  base  causerebbe  un  rilevante
               appesantimento del procedimento di sviluppo.
                  La creazione del DVD comporterebbe poi la necessità di  implementare un
               apparato in grado di scaricare dai sistemi di archiviazione digitali aziendali una
               copia del codice sorgente da masterizzare sul DVD in ogni occasione in cui venga
               rilasciata  una  nuova  versione  del  software.  Dal  momento  che  i  software
               maggiormente  avanzati  possono  contenere  anche  terabyte  di  informazioni,
               l’implementazione  di  una  simile  procedura  potrebbe  risultare  particolarmente
               dispendiosa sia in termini di tempo che di denaro.
                  Di conseguenza, subordinare la possibilità di accedere ai benefici Patent Box
               all’obbligo  di  depositare  presso  la  SIAE  i  software  che  si  intende  portare  in
               agevolazione mal si concilierebbe con il razionale alla base del regime Patent Box,
               introdotto con il fine di incentivare l’innovazione industriale, attrarre investimenti
               e dare uno slancio alla competitività del sistema produttivo nazionale.


               6. La valenza probatoria della procedura di hashing corredata da firma digitale
                 qualificata

                  Grazie  alla  recente  progressione  delle  nuove  tecnologie  digitali,  si  sono
               sviluppati  metodi  alternativi  alla  registrazione  presso  la  SIAE  tramite  i  quali
               provare l’esistenza e la paternità di un software in una specifica data. Tra di essi,
               figura la procedura di hashing corredata da firma digitale con marca temporale
               qualificata.
                  Tale procedura si suddivide in due momenti distinti. Nella prima fase, il codice
               sorgente viene ridotto ad una stringa alfanumerica univocamente riconducibile al
                                                            39
               codice sorgente convertito (procedura di hashing).  Ciascuna stringa così prodotta
               (hash)  è  unica  nel  suo  genere,  in  quanto  ad  un  dato  codice  sorgente  può
               corrispondere solamente un unico hash, come fosse un’impronta digitale.  Infatti,
                                                                                  40

                  39  DE BENEDICTIS, Conservazione delle fatture elettroniche: adempimento obbligatorio o superfluo?, in Il
               fisco, 2023, 3432.
                  40  ATERNO, Le investigazioni informatiche e l’acquisizione della prova digitale, in Giur. Mer., 2013, 956;
               ALBERTINI, Sul documento informatico e sulla firma digitale (novità legislative), in Giust. civ., 1998, 272;
               DE BENEDICTIS, Conservazione delle fatture elettroniche: adempimento obbligatorio o superfluo?, cit., 3432;
               BOGNI,  Blockchain  e  tutela  della  trasmissione  dei  dati,  in  Il  Diritto  industriale,  2023,  146;  MANONI,
               Processo tributario telematico e vizi degli atti processuali: le oscillazioni giurisprudenziali, in Diritto e pratica
               tributaria, 2022, 1505; SANDEI, Le initial coin offering nel prisma dell’ordinamento finanziario, in Rivista
               di diritto civile, 2020, 396. MOSCON, Tecnologie blockchain e gestione digitale del diritto d’autore, in Il
               Diritto industriale, 2020, 138. Un esempio di algoritmo di hashing particolarmente diffuso tra gli utenti
               è il SHA-256, che è stato pubblicato nel 2001 come risultato di una collaborazione tra la NSA e il
               NIST. Il SHA-256 produce un hash di 256 bit (32 byte), che corrisponde a 64 caratteri esadecimali.
               Il SHA-256 è considerato uno degli algoritmi di hashing più sicuri e viene usato per applicazioni
               critiche come la firma digitale, la blockchain e la protezione dei dati.
   8   9   10   11   12   13   14   15   16   17