Page 14 - Federico Di Silvestre - Originalità e prova dell’esistenza del software ai fini Patent Box
P. 14
FEDERICO DI SILVESTRE
cambiando anche solo una virgola nel documento sottoposto ad hashing, la stringa
alfanumerica che ne risulta cambia drasticamente. È inoltre impossibile creare a
priori un software avente un determinato codice hash a piacere. Per tali ragioni,
attraverso il codice alfanumerico prodotto tramite la procedura di hashing, è
41
possibile identificare in maniera certa e univoca uno specifico software.
L’utilizzo dell’hashing comporta benefici anche in termini di sicurezza e
riservatezza per le aziende, in quanto permette di “anonimizzare” il codice
sorgente ridotto in stringa alfanumerica, senza che sia possibile risalire allo
specifico codice sorgente che ha generato tale hash. In sede probatoria, non
42
sarebbe quindi necessario produrre un dato codice sorgente, ma sarebbe
sufficiente l’hash di riferimento.
L’hashing trova legittimazione a livello normativo, dove viene definito come
«una funzione matematica che genera, a partire da un documento informatico, una
impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire il
documento informatico originario e generare impronte uguali a partire da documenti
43
informatici differenti».
Inoltre, l’hashing è pacificamente ammesso anche dalla giurisprudenza di
legittimità e di merito come procedura identificativa di un determinato
documento informatico. In questo senso, si vedano in particolare Cass. pen., sez.
II, 31 ottobre 2017, n. 53810, la quale riconosce che tramite la procedura di
hashing «viene appunto assicurata l’integrità e l’identità all’originale della copia
acquisita», e Cass. pen., sez. III, 8 giugno 2021, n. 32653, la quale definisce l’hash
come «un codice alfanumerico [che] identifica senza tema di alterazioni il contenuto del
44
documento [informatico]».
Nella seconda fase della procedura, il codice alfanumerico prodotto tramite
hashing viene inserito all’interno di un documento testuale, dove viene riportata
l’anagrafica del software di riferimento. Tale documento viene quindi sottoposto
45
a firma digitale con marca temporale qualificata, ossia elaborata per il tramite di
41 VENIER, Blockchain, NFT, Metaverso & proprietà intellettuale. Tavola Rotonda su esperienze
applicative, in Il Diritto industriale, 2023, 135-136; SALTARELLI, I notai e il mercato, in Notariato, 2023,
168. ALGERI, Principio di proporzionalità e sequestro probatorio di sistemi informatici, in Diritto penale e
processo, 2020, 851; VENIER, Intelligenza Artificiale, Blockchain e mondo IoT: l’esperienza degli operatori,
in Il Diritto industriale, 2020, 170. La generazione di un codice hash costituisce, peraltro, una
procedura abbastanza semplice, essendo l’hash una funzione ormai acquisita nel patrimonio
culturale della computer science. Cfr. RAINONE, La proprietà intellettuale e la tracciabilità della filiera
agroalimentare di fronte alle nuove tecnologie, in Il Diritto industriale, 2023, 42.
42 KROGH, Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio, in Notariato, 2018,
160.
43 Decreto del Ministero della Giustizia del 28 dicembre 2015.
44 In senso conforme si vedano anche Cass. pen. sez. VI, 22 marzo 2022, n. 22795; Cass. pen.,
Sez. Un., 20 luglio 2017, n. 40963; Cass. pen., sez. III, 15 luglio 2014, n. 43304; Cass. pen., sez. I,
23 maggio 2013, n. 22051; Cass. pen., sez. II, 13 marzo 2009, n. 11135; Corte d’appello di Milano,
sez. II, 11/11/2009, n. 3306; Trib. di Pescara, 12 febbraio 2021, n. 2246.
45 Autore, data di pubblicazione, linguaggio di programmazione ed eventuali hardware, ecc., in
linea con quanto richiesto dal modulo per il deposito in SIAE.