Page 14 - Federico Di Silvestre - Originalità e prova dell’esistenza del software ai fini Patent Box
P. 14

FEDERICO DI SILVESTRE





               cambiando anche solo una virgola nel documento sottoposto ad hashing, la stringa
               alfanumerica che ne risulta cambia drasticamente. È inoltre impossibile creare a
               priori un software avente un determinato codice hash a piacere. Per tali ragioni,
               attraverso  il  codice  alfanumerico  prodotto  tramite  la  procedura  di  hashing,  è
                                                                                 41
               possibile identificare in maniera certa e univoca uno specifico software.
                  L’utilizzo  dell’hashing  comporta  benefici  anche  in  termini  di  sicurezza  e
               riservatezza  per  le  aziende,  in  quanto  permette  di  “anonimizzare”  il  codice
               sorgente  ridotto  in  stringa  alfanumerica,  senza  che  sia  possibile  risalire  allo
               specifico  codice  sorgente  che  ha  generato  tale  hash.   In  sede  probatoria,  non
                                                                 42
               sarebbe  quindi  necessario  produrre  un  dato  codice  sorgente,  ma  sarebbe
               sufficiente l’hash di riferimento.
                  L’hashing trova legittimazione a livello normativo, dove viene definito come
               «una  funzione  matematica  che  genera,  a  partire  da  un  documento  informatico,  una
               impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire il
               documento  informatico  originario  e  generare  impronte  uguali  a  partire  da  documenti
                                  43
               informatici differenti».
                  Inoltre,  l’hashing  è  pacificamente  ammesso  anche  dalla  giurisprudenza  di
               legittimità  e  di  merito  come  procedura  identificativa  di  un  determinato
               documento informatico. In questo senso, si vedano in particolare Cass. pen., sez.
               II,  31  ottobre  2017,  n.  53810,  la  quale  riconosce  che  tramite  la  procedura  di
               hashing  «viene  appunto  assicurata  l’integrità  e  l’identità  all’originale  della  copia
               acquisita», e Cass. pen., sez. III, 8 giugno 2021, n. 32653, la quale definisce l’hash
               come «un codice alfanumerico [che] identifica senza tema di alterazioni il contenuto del
                                       44
               documento [informatico]».
                  Nella seconda fase della procedura, il codice alfanumerico prodotto tramite
               hashing viene inserito all’interno di un documento testuale, dove viene riportata
               l’anagrafica del software di riferimento.  Tale documento viene quindi sottoposto
                                                   45
               a firma digitale con marca temporale qualificata, ossia elaborata per il tramite di

                  41   VENIER,  Blockchain,  NFT,  Metaverso  &  proprietà  intellettuale.  Tavola  Rotonda  su  esperienze
               applicative, in Il Diritto industriale, 2023, 135-136; SALTARELLI, I notai e il mercato, in Notariato, 2023,
               168. ALGERI, Principio di proporzionalità e sequestro probatorio di sistemi informatici, in Diritto penale e
               processo, 2020, 851; VENIER, Intelligenza Artificiale, Blockchain e mondo IoT: l’esperienza degli operatori,
               in  Il  Diritto  industriale,  2020,  170.    La  generazione  di  un  codice  hash  costituisce,  peraltro,  una
               procedura  abbastanza  semplice,  essendo  l’hash  una  funzione  ormai  acquisita  nel  patrimonio
               culturale della  computer science. Cfr. RAINONE, La proprietà intellettuale e la tracciabilità della filiera
               agroalimentare di fronte alle nuove tecnologie, in Il Diritto industriale, 2023, 42.
                  42  KROGH, Transazioni in valute virtuali e rischi di riciclaggio. Il ruolo del notaio, in Notariato, 2018,
               160.
                  43  Decreto del Ministero della Giustizia del 28 dicembre 2015.
                  44  In senso conforme si vedano anche Cass. pen. sez. VI, 22 marzo 2022, n. 22795; Cass. pen.,
               Sez. Un., 20 luglio 2017, n. 40963; Cass. pen., sez. III, 15 luglio 2014, n. 43304; Cass. pen., sez. I,
               23 maggio 2013, n. 22051; Cass. pen., sez. II, 13 marzo 2009, n. 11135; Corte d’appello di Milano,
               sez. II, 11/11/2009, n. 3306; Trib. di Pescara, 12 febbraio 2021, n. 2246.
                  45  Autore, data di pubblicazione, linguaggio di programmazione ed eventuali hardware, ecc., in
               linea con quanto richiesto dal modulo per il deposito in SIAE.
   9   10   11   12   13   14   15   16   17