Il regime giuridico della decompilazione del software

Tempo di lettura stimato:5 Minuti, 6 Secondi

Decompilare un software significa operare quelle operazioni necessarie a ricostruire il codice sorgente partendo dal codice oggetto. Attraverso tale operazione si possono così apprendere il contenuto informativo del software, la sua struttura e le sue caratteristiche.

In altri termini, la decompilazione del software è quel processo attraverso il quale un programmatore o un ricercatore tenta di ottenere il codice sorgente di un programma per elaboratore da un file binario eseguibile. Questa pratica è spesso utilizzata per scopi di reverse engineering, ricerca, o per garantire la compatibilità tra diverse applicazioni. 

Il regime giuridico nel dettaglio

Il regime giuridico della decompilazione del software è rinvenibile negli artt. 64-bis, 64-quater, e 69-quater, l. dir. aut., e nell’art. 5, par. 3 della direttiva 24/09/CE relativa alla tutela giuridica dei programmi per elaboratore.

Dalla lettura di tali norme è possibile desumere innanzitutto che l’attività di decompilazione non richiede l’autorizzazione del titolare dei diritti qualora la riproduzione del codice del programma e la traduzione della sua forma siano indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità con altri programmi di un programma per elaboratore creato autonomamente purché siano soddisfatte tali condizioni:

  • l’analisi del programma dev’essere eseguita dal licenziatario o da altri che abbiano il diritto di usare una copia del programma;
  • le informazioni necessarie per conseguire l’interoperabilità non debbono essere già facilmente e rapidamente accessibili;
  • tali attività debbono essere limitate esclusivamente alle parti del programma originale necessarie per conseguire effettivamente l’interoperabilità.

Ancora, è possibile desumere che le informazioni ottenute in virtù dell’applicazione delle norme non possono essere:

  • utilizzate per fini diversi dal conseguimento dell’interoperabilità del programma creato autonomamente;
  • comunicate a terzi, fatta salva la necessità di consentire l’interoperabilità del programma creato autonomamente;
  • utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto d’autore

Infine, è possibile desumere che le clausole contrattuali pattuite in violazione di quanto sin qui esposto, sono nulle. Nullità che, ai sensi dell’art. 1419 c.c. colpisce solo le clausole e non anche l’intero contratto di licenza o di vendita.

La decompilazione e la protezione dei segreti commerciali

Oltre alle questioni legate al diritto d’autore, la decompilazione può anche sollevare preoccupazioni relative alla protezione dei segreti commerciali. Se il software contiene infatti informazioni riservate o algoritmi proprietari, la decompilazione potrebbe comportare la divulgazione non autorizzata di tali informazioni. In molti casi, la legge protegge tali segreti commerciali e può sanzionare chi li divulga o utilizza indebitamente.

Com’è noto, i segreti commerciali sono informazioni che conferiscono un vantaggio competitivo a un’azienda perché sono sconosciuti o difficili da replicare da parte dei concorrenti. Questi segreti possono includere formule chimiche, algoritmi, metodi di produzione, strategie di marketing, elenchi di clienti e molto altro. Le leggi di protezione dei segreti commerciali variano da paese a paese, ma in generale, richiedono che l’azienda prenda misure ragionevoli per mantenere queste informazioni riservate.

Ebbene, la decompilazione del software, vista la sua natura, ben può rappresentare una minaccia ai segreti commerciali di un’azienda, e ciò in diverse situazioni:

  1. rilevamento degli algoritmi chiave: la decompilazione può consentire a terzi di accedere agli algoritmi proprietari utilizzati nel software. Ad esempio, un software di analisi finanziaria potrebbe contenere algoritmi segreti per la previsione delle tendenze di mercato. La decompilazione potrebbe esporre questi algoritmi, permettendo a concorrenti di usarli a loro vantaggio.

  2. accesso a dati sensibili: in alcuni casi, il software potrebbe contenere dati sensibili, come informazioni sui clienti o dettagli finanziari. La decompilazione potrebbe mettere a rischio la riservatezza di tali dati.

  3. reverse engineering: la decompilazione può consentire a terzi di analizzare il software in modo approfondito per capire come funziona e come è stato progettato. Questo potrebbe aiutare i concorrenti a sviluppare prodotti simili o a identificare vulnerabilità nel software.

Per proteggere i propri segreti commerciali dalla decompilazione, le aziende possono adottare una serie di misure, tra cui:

  • accordi di riservatezza: richiedere cioè a dipendenti, collaboratori e fornitori di firmare accordi di riservatezza che impongono la protezione dei segreti commerciali;

  • misure di protezione tecnologiche: utilizzare cioè tecniche di protezione come la crittografia o l’oscuramento del codice per rendere la decompilazione più difficile;

  • monitoraggio e sicurezza: implementare sistemi di monitoraggio per rilevare eventuali intrusioni o utilizzi non autorizzati del software.

Naturalmente, in caso di violazione dei segreti commerciali attraverso la decompilazione, le aziende possono intraprendere azioni legali contro i responsabili. Queste azioni possono includere il ricorso a tribunali civili per ottenere risarcimenti danni o misure cautelari per fermare l’utilizzo illecito dei segreti commerciali.

Per approfondire:

- Marena, La tutela del "software" tra diritto d'autore e brevetto, in giustiziacivile.com, 2018, fasc. 3 pag. 51; 

- Gugielmeetti, L'invenzione di software: brevetto e diritto, Milano, 1997; 

- A. Alessandri, Sanzioni penali, in La legge sul software. Commentario sistematico (a cura di L.
C. Ubertazzi), Milano 1994, p. 221 e ss.; 

- R. Borruso, La tutela giuridica del software. Diritto d’autore e brevettabilità, Milano 1999; 

- L. Chimenti, La tutela del software nel diritto d’autore, Milano 2000;

- G. De Santis, La tutela giuridica del software tra brevetto e diritto d’autore, Milano 2000;

- M. Fabiani, La protezione del software tra diritto d’autore e nuova disciplina giuridica, L’informatica nell’ordinamento giuridico (Convegno internazionale di Sciacca, 9-10 novembre 1984), in Dir. aut., 1985, p. 134 e ss.; 

- G. Floridia, La protezione del software nel sistema delle esclusive sulle creazioni intellettuali, in Dir. inf. informatica, 1, 1989, p. 71 e ss.; 

- V. Franceschelli, La Direttiva CEE sulla tutela giuridica del software: trionfo e snaturamento del diritto d’autore, in Riv. dir. ind., 3-4, 1991, p. 169 e ss.; 

- G. Ghidini, La natura giuridica del software, in I contratti d’informatica. Profili civilistici, fiscali e di bilancio (a cura di G. ALPA, V. ZENO ZENCOVICH), Milano 1987, p. 323 e ss.; 

- G. Guglielmetti, Brevettabilità delle invenzioni concernenti software nella giurisprudenza della Commissione di ricorso dell' Ufficio europeo dei brevetti, in Riv. dir. ind., 4, 1994, p. 358 e ss.; 

- L.C. Ubertazzi (a cura di), La legge sul software. Commentario sistematico, Milano 1994.
The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.