Concorrenza sleale: ora vince la forense

Nel panorama tecnologico attuale, la concorrenza sleale non riguarda solo il sottrarre clienti, ma colpisce il cuore pulsante di un’azienda: la sua proprietà intellettuale e il suo know-how.

In ambito informatico, questo fenomeno si manifesta spesso attraverso il furto di codice sorgente, l’uso improprio di segreti industriali o lo storno di dipendenti chiave per replicare software proprietari. Tuttavia, passare dal “sospetto” alla “prova” è una sfida complessa per tre motivi principali:

  • L’immaterialità del bene: Il software può essere copiato e modificato in pochi clic, rendendo difficile distinguere tra un’ispirazione legittima e un plagio deliberato.

  • L’offuscamento del codice: Chi copia spesso maschera le tracce alterando nomi di variabili, commenti e struttura, pur mantenendo la stessa logica funzionale.

  • La fluidità dei talenti: È difficile stabilire dove finisca l’esperienza professionale di un programmatore e dove inizi l’appropriazione indebita di algoritmi specifici dell’ex datore di lavoro.

Il ruolo dell’informatica forense

È qui che l’informatica forense cambia le regole del gioco. Non si limita a guardare il “cosa” (il risultato finale), ma analizza il “come” e il “quando”. Attraverso l’analisi dei metadati, dei log di sistema e il confronto algoritmico profondo, gli esperti sono in grado di ricostruire la “pistola fumante” digitale: tracce di file cancellati, trasferimenti su cloud non autorizzati o frammenti di codice identici nascosti sotto una nuova veste grafica.

Un caso reale, un problema diffuso

Immaginate di aver costruito un software gestionale in anni di lavoro. Lo avete distribuito ai vostri clienti e soci. Poi scoprite che alcuni di loro hanno fondato una nuova società e commercializzano un software che assomiglia al vostro in modo imbarazzante. Trovate post sui social in cui si vantano di avere un prodotto “migliore” del vostro. E avete uno screenshot di un messaggio WhatsApp in cui uno degli ex soci ammette, almeno in parte, di aver copiato.
Sembra un caso già vinto, vero?
Sbagliato. E questa è la prima trappola in cui cadono quasi tutti.
In questo articolo spiego perché dimostrare la copia di un software è una delle sfide più complesse del diritto informatico, perché l’informatica forense è lo strumento imprescindibile per affrontarla, e perché, soprattutto, bisogna muoversi prima di impiantare qualsiasi procedimento legale.

Il quadro normativo: la legge c’è, ma serve la prova

La concorrenza sleale è disciplinata dall’art. 2598 del Codice Civile, che vieta l’uso di mezzi non conformi ai principi della correttezza professionale, idonei a danneggiare l’altrui azienda. Il software è inoltre tutelato dalla normativa sul diritto d’autore (L. 633/1941), che protegge il codice sorgente e il codice oggetto come opere dell’ingegno. Copiare un software, anche parzialmente, anche riscrivendolo con piccole variazioni, può configurare sia una violazione del diritto d’autore sia un atto di concorrenza sleale, con conseguenze sia in sede civile che penale.
Ma la legge, da sola, non basta. Serve la prova. Ed è qui che tutto si complica.

Perché dimostrare la copia di un software non è affatto semplice

Molti imprenditori, e talvolta anche alcuni legali non specializzati in diritto informatico, pensano che la copia di un software sia facile da dimostrare. “Basta confrontare i due codici.” Questa visione sottovaluta gravemente la complessità del problema.
Il codice può essere camuffato con relativa facilità. Un copista anche di media esperienza sa come modificare il codice copiato abbastanza da renderlo superficialmente diverso: rinominare variabili e funzioni, riorganizzare blocchi, aggiungere commenti diversi, cambiare formattazione. A un’analisi visiva superficiale, il codice sembrerà originale. Serve un’analisi più profonda, algoritmica, strutturale, semantica per trovare le somiglianze nascoste.
La somiglianza funzionale non è prova di copia. Due software che gestiscono fatture, magazzino e anagrafiche avranno ovviamente funzionalità simili. La questione non è cosa fanno, ma come lo fanno: la struttura dei dati, le scelte architetturali, i pattern implementativi, le soluzioni specifiche adottate per problemi particolari. Dimostrare che queste scelte sono identiche, in modo da escludere la coincidenza, richiede competenze tecniche specialistiche.
I tempi di sviluppo possono essere un elemento cruciale. Una società nata in pochi mesi con un gestionale completo e funzionante solleva una domanda legittima: è possibile svilupparlo ex novo in così poco tempo? Nella maggior parte dei casi, no. Ma per trasformare questo sospetto in prova bisogna ricostruire la timeline di sviluppo, e questo si fa attraverso l’analisi forense dei metadati dei file, dei repository di codice, dei log di sistema.
Le prove digitali sono fragili e volatili. Un messaggio WhatsApp in cui un ex socio ammette la copia sembra una prova schiacciante, ma in giudizio può essere contestata in mille modi se non è stata acquisita correttamente: lo screenshot potrebbe essere stato modificato, la catena di custodia potrebbe essere interrotta, il messaggio potrebbe essere decontestualizzato. Senza una corretta acquisizione forense, questa prova potrebbe non valere nulla o addirittura ritorcersi contro chi la presenta. Lo stesso vale per i post sui social: spariscono, vengono modificati, vengono cancellati.

L’informatica forense: perché va attivata prima del procedimento legale

L’informatica forense è la disciplina che si occupa di acquisire, conservare, analizzare e presentare prove digitali in modo tecnicamente rigoroso e giuridicamente valido. Va attivata prima di qualsiasi azione legale, non dopo.
Perché prima? Perché le prove digitali sono volatili. Ogni giorno che passa è un giorno in cui un post può essere cancellato, un messaggio può essere alterato, un repository di codice può essere modificato, un server può essere formattato. Chi ha copiato sa di essere vulnerabile e, se avvertito di un’azione legale imminente, ha tutto l’interesse a far sparire le tracce. L’informatica forense agisce in anticipo, in silenzio, e costruisce un quadro probatorio che poi l’avvocato può usare efficacemente.
Acquisizione forense delle prove digitali esistenti. Il messaggio WhatsApp viene acquisito secondo protocolli forensi standardizzati: estratto o documentato in modo da garantire l’integrità del dato, con hash crittografici che attestano che il contenuto non è stato modificato. Si produce un verbale di acquisizione che certifica provenienza e autenticità. I post sui social vengono cristallizzati con metodologie forensi che ne certificano il contenuto al momento dell’acquisizione: timestamp, URL, metadati, firma digitale. Non uno screenshot qualsiasi, ma una documentazione che resiste alla contestazione in aula.
Analisi comparativa del codice sorgente. L’informatico forense esegue un’analisi comparativa tra il software originale e quello contestato, utilizzando strumenti specializzati per rilevare cloni esatti o quasi esatti di porzioni di codice, similarità strutturali nell’architettura del sistema, schemi ricorrenti e soluzioni implementative identiche, commenti e stringhe coincidenti. L’elemento spesso più probante? Non solo le soluzioni giuste vengono copiate, ma anche i bug, le inefficienze, le scorciatoie. Trovare lo stesso errore idiosincratico in due codici “diversi” è difficilmente spiegabile con la coincidenza.
Ricostruzione della timeline di sviluppo. Attraverso l’analisi dei metadati dei file, dei commit nei repository, delle date di creazione e modifica del codice, è possibile ricostruire la storia dello sviluppo del software contestato. Se la timeline è incompatibile con un’origine indipendente, se funzionalità complesse compaiono nei file in tempi impossibili per uno sviluppo ex novo, questo diventa un elemento di forte sospetto che la perizia può quantificare e documentare.
Analisi dei dispositivi e dei sistemi. In fase di procedimento, se ottenuto l’accesso legale ai dispositivi o ai sistemi degli accusati, l’analisi forense può rivelare copie del codice originale scaricate o trasmesse, accessi ai sistemi del titolare da parte degli ex soci, comunicazioni che dimostrano la consapevolezza della copia, file cancellati ma recuperabili che attestano il flusso di informazioni.

Il valore della perizia tecnica in giudizio

Il giudice, di norma, non ha competenze informatiche specifiche. Non è in grado di valutare autonomamente se due codici sono simili abbastanza da escludere la coincidenza. Ha bisogno di un consulente tecnico che gli traduca la complessità tecnica in termini comprensibili e giuridicamente rilevanti.
Una perizia ben costruita, difendibile, basata su metodologie scientifiche riconosciute, è spesso l’elemento che fa la differenza tra una causa vinta e una persa. Al contrario, una perizia lacunosa o metodologicamente contestabile può essere smontata dal consulente tecnico di parte avversaria, vanificando mesi di lavoro.
Per questo la scelta dell’informatico forense non è secondaria: non basta trovare qualcuno che “sa di computer”. Serve un professionista con esperienza specifica in ambito giudiziario, capace di produrre documentazione che regga il confronto con la difesa.

Il mio parere professionale: è davvero un gioco da ragazzi?

No. Non lo è mai.
Ho visto casi apparentemente semplici, prove schiaccianti, ammissioni parziali, tempistiche impossibili, trasformarsi in procedimenti lunghi e incerti proprio perché il quadro probatorio era stato costruito male, o non era stato costruito affatto.
Chi copia un software non è sempre uno sprovveduto. Spesso ha avuto accesso al codice originale, conosce le sue debolezze, sa come modificarlo abbastanza da complicare la prova. E anche quando non è particolarmente furbo, il semplice passare del tempo, con la cancellazione spontanea di messaggi, post, file può rendere irrecuperabili prove che sarebbero state decisive.
L’informatica forense non garantisce la vittoria. Ma senza di essa, si entra in un procedimento legale con le mani vuote, affidandosi a prove fragili che l’avvocato avversario può smontare con relativa facilità. Con una buona indagine forense condotta nei tempi giusti, invece, si entra in aula con un quadro probatorio solido, certificato, difficile da contestare. E spesso, lo dico per esperienza, è proprio la solidità di questo quadro che porta la parte avversa a scegliere una soluzione stragiudiziale, perché sa di non poter vincere.

Conclusione: agire prima, agire bene

Se ti trovi in una situazione simile a quella descritta all’inizio di questo articolo, il consiglio è uno solo: non aspettare. Non aspettare di “vedere come va”, non aspettare che il tuo avvocato ti dica cosa fare, non aspettare che la situazione si chiarisca da sola.
Contatta un informatico forense prima di qualsiasi altra mossa. Prima di inviare diffide. Prima di chiamare gli ex soci. Prima di postare qualcosa sui social. Prima che le prove spariscano.
L’informatica forense è il fondamento su cui costruire tutto il resto. Senza di essa, si costruisce sulla sabbia.

Contattami per saperne di più
Seguimi su LinkedIn

Torna in alto