13. Software

Un programma di software consistente nell’insieme di istruzioni impartite all’elaboratore perché esegua operazioni pur limitate alla organizzazione e gestione di attività di carattere tecnico, amministrativo o contabile, comporta il conseguimento di utilità che possono essere valutate come originali, in quanto mai prima ottenute da altri (Cass. Sez. I civile 13 giugno 2014 n. 13524,Aida 2015, II.3/1).

La duplicazione di programmi per elaboratore privi di licenza, tramite installazione su computer venduti o utilizzati per l’esercizio dell’attività di impresa da parte del convenuto, costituisce violazione dei diritti esclusivi di utilizzazione economica sui programmi per elaboratore di cui l’attrice è titolare, nonché del diritto all’uso esclusivo dei segni distintivi di quest’ultima, oltre che concorrenza sleale ex art. 2598 nn. 1 e 3 c.c., atteso che, posto il rapporto di concorrenza (sebbene a livelli economici diversi) tra il convenuto e l’attrice, certamente la commercializzazione di programmi per elaboratore privi di licenza in tutto uguali a quelli originali (e contraddistinti anche con i relativi marchi) danneggia l’attrice ostacolando la vendita di questi ultimi (Trib. Catania, Sezione specializzata in materia di impresa, 19 giugno 2013, Aida 2015, II.37/1).

La protezione offerta dalla l.a. al software postula, al pari di quella relativa ad ogni altra opera, l’originalità dello stesso (Trib. Bologna, Sezione IP 8 agosto 2014, Aida 2015, II.65/1).

L’originalità di un software sussiste anche qualora l’opera sia composta da idee e nozioni semplici, appartenenti al patrimonio comune degli esperti del settore, purché esse risultino formulate e organizzate in modo autonomo rispetto alle precedenti (Trib. Bologna, Sezione IP 8 agosto 2014, Aida 2015, II.65/2).

Appurato che il codice sorgente di un software presenta identità o similitudini di procedure e di funzioni rispetto ad un software anteriore, va affermata la contraffazione di quest’ultimo ad opera di quello successivo (Trib. Bologna, Sezione IP 8 agosto 2014, Aida 2015, II.65/3).

Quando un videogioco risulti costituito da un materiale complesso, che comprende non solo un programma per elaboratore, ma anche elementi grafici e sonori che, sebbene codificati nel linguaggio informatico, possiedono un valore creativo proprio che non può essere ridotto alla codificazione di un programma, questi ultimi elementi sono protetti dal diritto d’autore nell’ambito del sistema istituito dalla direttiva 2001/29 (Corte giustizia UE 23 gennaio 2014, in causa C‑355/12, Aida 2014, 1585/1).

Il videogioco deve essere considerato opera dell’ingegno, protetto dalla direttiva UE 29/01 e dalla l.a. (Trib. Firenze, 28 maggio 2014, Giud. Zanobini, Francesco Campa e Paolo Ciabattini, Aida 2014, Repertorio I.13).

Le misure tecnologiche di protezione possono equipaggiare non soltanto il supporto contenente l’opera protetta ma anche i dispositivi hardware dove il supporto viene alloggiato permettendone la visualizzazione e l’utilizzo (Trib. Firenze, 28 maggio 2014, Giud. Zanobini, Francesco Campa e Paolo Ciabattini, Aida 2014, Repertorio I.13).

Sono leciti i dispositivi che – pur consentendo l’elusione della protezione tecnologica – abbiano, sul piano commerciale, una finalità o una utilizzazione diversa dal facilitare la realizzazione dell’elusione stessa (Trib. Firenze, 28 maggio 2014, Giud. Zanobini, Francesco Campa e Paolo Ciabattini, Aida 2014, Repertorio I.13).

Il giudice deve procedere ad un accertamento qualitativo della vicenda sottoposta al suo vaglio onde determinare se i dispositivi posti in commercio siano leciti o meno, ed in questo senso deve tenere presente come la consolle sia importata, venduta, presentata al pubblico; come sia configurata, quale sia l’impostazione datagli dal costruttore, quale la finalità unica o prevalente (Trib. Firenze, 28 maggio 2014, Giud. Zanobini, Francesco Campa e Paolo Ciabattini, Aida 2014, Repertorio I.13).

E’ manifestamente infondata la questione di legittimità costituzionale degli artt. 102 quater e 171ter lett. fbis) l. a. per contrasto con gli artt. 3 e 25 co. 2 Cost., in quanto la possibilità di distribuire anche sull’hardware parte delle misure tecnologiche di protezione non costituisce un’analogia in malam partem, mentre la diversa previsione di cui all’art. 171bis l.a. per i programmi per elaboratore si giustifica per la diversità degli stessi rispetto ai videogiochi (Trib. Firenze, 28 maggio 2014, Giud. Zanobini, Francesco Campa e Paolo Ciabattini, Aida 2014, Repertorio I.13).

Va rimessa alla Corte di giustizia la questione di interpretazione dell’art. 6 direttiva 2001/29/CE relativamente alla possibilità di fondare su questa norma la tutela contro l’aggiramento di misure tecnologiche di protezione che di fatto impediscano l’interoperabilità del software di terzi con l’hardware dell’impresa responsabile dell’applicazione delle misure tecnologiche (Trib. Milano, Sezione IP, ordinanza 22 dicembre 2011, Aida 2013, 1546/1).

Va rimessa alla Corte di giustizia la questione di interpretazione dell’art. 6 direttiva 2001/29/CE relativamente alla possibilità di fondare su questa norma la tutela contro l’aggiramento di misure tecnologiche di protezione che di fatto possano impedire anche l’utilizzazione di software leciti (Trib. Milano, Sezione IP, ordinanza 22 dicembre 2011, Aida 2013, 1546/2).

In materia di software, la tutela conferita dalla legge d’autore presuppone una creatività semplice, ravvisabile in tutti i casi in cui l’autore abbia operato una scelta discrezionale all’interno di un numero sufficientemente ampio di varianti in cui esprimersi, dovendosi escludere solo le forme necessitate dalla funzione utilitaria o assolutamente banali e standardizzate (Trib. Milano, Sezione IP, 16 febbraio 2012, Pres. Est. Gandolfi, Yuen Kwok Kin operante come Kinnix Electronic Company c. Atomic Europe s.p.a., Aida 2013, Repertorio I.13).

In assenza di prova che ci si trovi di fronte ad un programma nel quale le funzioni ottenute richiedano non solo istruzioni semplici, ma anche strettamente necessitate o comunemente utilizzate, va riconosciuta al software sufficiente originalità (Trib. Milano, Sezione IP, 16 febbraio 2012, Pres. Est. Gandolfi, Yuen Kwok Kin operante come Kinnix Electronic Company c. Atomic Europe s.p.a., Aida 2013, Repertorio I.13).

La disponibilità materiale di un codice sorgente può costituire indizio dell’acquisto a titolo derivativo dall’autore dei diritti sul relativo programma, ma nulla dice in ordine al momento di questo acquisto, ai fini della valutazione di una dedotta contraffazione che non risulti più in atto al momento del giudizio (Trib. Milano, Sezione IP, 16 febbraio 2012, Pres. Est. Gandolfi, Yuen Kwok Kin operante come Kinnix Electronic Company c. Atomic Europe s.p.a., Aida 2013, Repertorio I.13).

La tutela autorale dei programmi per elaboratore concerne unicamente la loro forma di espressione e non anche il loro contenuto (ossia le idee, i principi, i metodi e le tecniche o le formule) e l’individuazione delle funzioni destinate a risolvere le esigenze dell’utente del programma (Trib. Milano, Sezione IP, ordinanza 6 luglio 2012, G.D. Zana,  Esko Software s.r.l. c. Beegraphic s.r.l., Aida 2013, Repertorio I.13).

L’originalità richiesta per la tutela dei programmi per elaboratore richiede un certo grado di complessità espressiva, che renda necessaria la scelta tra diverse opzioni informatiche, e che deve essere adeguatamente allegata e provata dall’autore (Trib. Catania, 18 settembre 2009, Giud. Sciacca, Maxxcom s.a.s., Gaetano Minardi c. Sky Network Technologies s.p.a., Aida 2011, Repertorio I.13).

Qualora gli accordi contrattuali intercorsi fra le parti e il comportamento dalle stesse tenuto in esecuzione del contratto indichino con chiarezza che un software è stato realizzato su commissione di una di esse, deve escludersi che i diritti esclusivi di utilizzazione economica siano nella titolarità della parte che ne è l’autrice (Trib. Milano, Sezione IP, ordinanza 27 dicembre 2009, G.D. Tavassi – Wings s.r.l. c. Egidio Logistica s.r.l., Aida 2011, Repertorio I.13).

L’illecita duplicazione di programmi per elaboratore costituisce lesione del diritto d’autore ai sensi dell’art. 64 bis l.a., ed è penalmente illecita ai sensi dell’art. 171 bis o dell’art. 171 l.a. (Trib. Milano, Sezione IP, decreto 9 febbraio 2010, Est. Tavassi, Adobe System Inc., Altium Ltd., Autodesk Inc., Corel Corporation, Microsoft Corporation c. Studio Zoppini Associati, P. Zoppini, A. Zoppini, Aida 2011, Repertorio I.13).

La riproduzione e la commercializzazione non autorizzate di un programma per elaboratore ledono non solo i diritti d’autore relativi al programma contraffatto ma anche quelli relativi ai segni distintivi associati all’uso di tale programma (Trib. Milano, Sezione IP, decreto 15 luglio 2010, Pres. Tavassi, Microsoft Corporation c. Kora Sistemi Informatici s.r.l., Aida 2011, Repertorio I.13).

Il codice sorgente è opera dell’ingegno diversa e protetta separatamente dal relativo programma esecutivo; onde il contratto di licenza di software esecutivo non si estende anche al relativo codice sorgente, in difetto di specifica pattuizione delle parti; onde non può essere accolta la domanda di risoluzione (per inadempimento o per eccessiva onerosità sopravvenuta) di un contratto di licenza di programma esecutivo, per mancata fornitura del codice sorgente da parte licenziante, quando la licenza non si estende anche al codice sorgente (Trib. Roma, 31 gennaio 2000, Pres. DEODATO, Est. DE MASI, Centro Servizi Visipo s.a.s. c. Progmatica di De Angelis e C. s.n.c., Aida 2000, Repertorio I 13).

Non ricorre la buona fede del contraffattore di un programma, necessaria ad escludere il risarcimento del danno per violazione di diritti d’autore, quando il contraffattore abbia acquistato e ricevuto da terzi e riproduca poi e distribuisca un programma che costituisce evidente derivazione ed elaborazione di un software base di altro soggetto, che il contraffattore aveva precedentemente distribuito in base ad accordi con quest’ultimo: perché l’eventuale errore del contraffattore costituisce errore di diritto sulla possibilità di vantare un titolo originario di acquisto del diritto d’autore in base ad un adattamento di un’opera dell’ingegno altrui, e non invece un errore di fatto sull’autore del programma; e perché inoltre l’apparente titolarità del cedente relativa all’oggetto materiale venduto (il pacchetto o prodotto) non autorizza di per sé ad inferirne una corrispondente titolarità anche del tema immateriale (programma base)  (Cass. 13 dicembre 1999 n. 13937, Aida 2000, 659/4).

L’esercizio dei diritti patrimoniali d’autore per vietare l’importazione di copie di software da un territorio non comunitario verso uno stato membro della comunità (nella specie: dal Quebec alla Francia) non costituisce di per sé una violazione dell’art. 86 Ce, ma da tale esercizio può derivare in taluni casi eccezionali un comportamento abusivo (Tribunale CE  16 dicembre 1999, in causa T-198/98, Aida 2000, 652/1).

La regola dell’art. 64bis l.a. che attribuisce al titolare del software il diritto di elaborarlo si applica anche ai programmi creati prima del dlgs 518/1992 che l’ha introdotta: vuoi ex art. 199bis l.a. vuoi ex artt. 1 e 18 del testo della legge 633/1941 precedente al dlgs 518/1992 e applicabile anche ai programmi per elaboratore (Cass. 13 dicembre 1999 n. 13937, Aida 2000, 659/3).

La duplicazione aziendale di programmi per elaboratore senza le prescritte licenze costituisce violazione dell’art. 64bis l.a. (Trib. Roma, 18 novembre 1999, Microsoft Corporation, Lotus Development Corporation, Symantec Corporation, Adobe Systems Incorporated c. Valtur, Aida 2000, Repertorio I 13).

Non è configurabile il reato previsto dall’art. 171bis l.a. nel caso in cui il programma per elaboratore non sia oggetto di duplicazione (intesa come copia identica del programma), ma di plagio (inteso come ripresa parziale cui si aggiunga un’attività di elaborazione). (Pret.  Modena, 15 giugno 1999, Aida 2000, 690/1)

L’art. 171 bis, l. 22.4.1991, n. 633, è norma speciale, che punisce l’attività di duplicazione a fine di lucro dei programmi di elaboratore, che costituisce il presupposto per la punibilità del terzo detentore, configurando l’elemento oggettivo della provenienza illecita di cui all’art. 648 c.p. (Pret. Udine sezione distaccata Tarcento, 3 marzo 1999, Aida 1999, 632/1).

Il reato di frode informatica previsto e punito dall’art. 640 ter c.p. non si perfeziona con la semplice intrusione nel sistema informatico altrui e la contestuale sottrazione di dati, essendo all’uopo necessario che la condotta del soggetto agente sia improntata all’inganno ed all’artificio (Trib. Torino, 7 febbraio 1998, Pres. Est. GOSSO, Imp. Zara e altri, Aida 1999, Repertorio I 13).

La condotta dell’introduzione abusiva in un sistema informatico altrui, prevista e punita dall’art. 615ter c.p., sussiste anche nel caso in cui l’agente, possedendo per ragioni di servizio una copia dei dati contenuti nel sistema informatico, decida di farne uso pur essendo a conoscenza  della contraria volontà del titolare del diritto (Trib. Torino, 7 febbraio 1998, Pres. Est. GOSSO, Imp. Zara e altri, Aida 1999, Repertorio I 13).

Il licenziatario di software che consegna a terzi una chiave hardware e consente così la duplicazione del software licenziatogli senza il consenso del titolare dei diritti d’autore viola i diritti di quest’ultimo (Trib. Torino, ordinanza 30 ottobre 1997, Aida 1999, 599/1).

Stipulati due diversi contratti collegati di concessione in uso e rispettivamente di manutenzione di programmi di elaboratore, e cessato il contratto di manutenzione, l’utente dei programmi può continuare a fruirne ed in caso di periculum in mora può chiedere ed ottenere un provvedimento cautelare ex art. 700 c.p.c. che ordini all’impresa di manutenzione dei programmi di riattivarne il funzionamento (Pret. Parma, ordinanza 3 marzo 1992, Aida 1993, Aida 1995, 143/1).

L’utilizzatore autorizzato di un programma di elaboratore beneficia dell’azione di reintegrazione a tutela del proprio possesso contro il suo fornitore che alteri anche una sola porzione del codice del programma o asporti un elemento funzionale all’uso con esso del computer (Pret. Monza, 21 marzo 1991, Aida 1992, Aida 1995, 40/1).

Il decreto di sequestro ex art. 161 l.a. di copie (con lievissime modificazioni marginali) di programmi di elaboratore non autorizzate dall’autore, può essere disposto inaudita altera parte: posto che la convocazione della controparte in casi del genere può vanificare inesorabilmente la fruttuosità pratica del provvedimento cautelare, che ha per oggetto beni facilmente occultabili e suscettibili di interventi che in tempi brevi consentano la cancellazione o la modificazione dei programmi copiati (Pret. Catania, 12 febbraio 1991, Aida 1992, Aida 1995, 34/2).

L’uguaglianza sintattica e strutturale di due programmi non può essere assolutamente ascrivibile ad un fatto casuale o all’utilizzazione di comuni metodi di programmazione, ma lascia presumere una derivazione del secondo dal primo, giacché è praticamente impossibile o estremamente improbabile che due programmatori, di fronte ad un problema applicativo che debba tener conto di procedure note e consolidate, usino gli stessi algoritmi di risoluzione, aventi cioè il medesimo significato informatico (anche se espressi in due linguaggi diversi) (Pret. Bari, ordinanza 11 febbraio 1991, Aida 1992, Aida 1995, 33/2).

Nel giudizio di uguaglianza o somiglianza fra due programmi, ai fini della valutazione del secondo dal punto di vista delle discipline del diritto d’autore e della concorrenza sleale, non possono assumere rilevanza quali elementi di valutazione le migliorate prestazioni del secondo programma derivanti dalle più potenti capacità hardware e software (di base) a disposizione del secondo programmatore, ma soltanto il confronto sintattico strutturale dei due programmi, e cioè il confronto fra le istruzioni e informazioni che essi inviano al computer (Pret. Bari, ordinanza 11 febbraio 1991, Aida 1992, Aida 1995, 33/1).

 

13bis. Banche dati

Gli aggiornamenti e le correzioni apportate ad un testo normativo non costituiscono una banca dati, mancando il requisito dell’indipendenza degli elementi contenuti nella raccolta, e comunque la loro acquisizione ed organizzazione non implica l’investimento qualitativamente o quantitativamente rilevante richiesto dall’art. 102bis l.a. (Trib. Milano, Sezione specializzata in materia di impresa, 8 settembre 2014, Aida 2015, 1691/2).

L’operazione di raccolta dei dati dai prodotti originali (nella specie: memory card da utilizzare in combinazione con registratori di cassa) necessaria per la fabbricazione di prodotti fungibili e simili nella forma è illecita ex art. 64quater co. 2 l.a. (Trib. Roma, Sezione IP, ordinanza 21 maggio 2012, Giud. Izzo, R.C.H. s.p.a. c. Prima s.a.s. di Antonelli A. & C., Aida 2014, Repertorio I.13bis).

La nozione di «reimpiego» ex art. 7 dir. 96/9 deve essere interpretata ampiamente nel senso di riferirsi a qualsiasi operazione consistente nella messa dei dati a disposizione del pubblico senza il consenso del costitutore della banca dati, privando così quest’ultimo dei profitti che dovrebbero consentirgli di recuperare i costi dell’investimento (Corte giustizia UE 19 dicembre 2013, in causa C-202/12, Aida 2014, 1584/1).

Secondo l’art. 7.1 dir. 96/9 un operatore che metta on line un metamotore di ricerca specializzato (cioè che consente di effettuare una ricerca su di uno o più oggetti determinati, nella specie: annunci di auto in vendita) effettua un reimpiego della totalità o di una parte sostanziale del contenuto di una banca dati protetta ex art. 7 se (i) fornisce all’utente finale un modulo di ricerca che offre sostanzialmente le medesime funzionalità di quello della banca dati; (ii) traduce «in tempo reale» le richieste degli utenti finali nel motore di ricerca, di modo che tutti i dati della banca dati sono oggetto di ricerca; e (iii) presenta all’utente finale i risultati trovati con l’aspetto esteriore del suo sito Internet, con la riunione dei doppioni in un unico risultato e secondo un ordine fondato su parametri paragonabili a quelli utilizzati dal motore di ricerca (Corte giustizia UE 19 dicembre 2013, in causa C-202/12, Aida 2014, 1584/12).

L’appartenenza di un’opera/banca dati al genere araldico rende normale e consueto per non dire banale il suo ricorso (per l’organizzazione del contenuto costituito dalla menzione e dalla ripartizione delle famiglie nobili), ad un criterio fondato sulla presenza, l’assenza e la natura dei titoli formali che attestino la nobiltà delle famiglie (nella specie la loro presenza negli elenchi ufficiali nobiliari del 1921 e del 1933, in quelli degli atti di grazie rilasciati da Umberto II, dal Pontefice dopo il 1870 e dalla Repubblica di San Marino, ed in quelli della nobiltà riconosciuta dall’Ordine di Malta) (App. Milano, Sezione IP, 21 novembre 2011, Pres. Todaro, Est. Bonaretti, Roberto Colonnello Bertini Frassoni c. Andrea Borella, Aida 2013, Repertorio I.13bis).

Non può essere protetta come opera dell’ingegno una banca dati che non abbia sufficiente altezza creativa, in quanto costruita con scelte banali su come organizzare le relative informazioni (Trib. Milano, Sezione IP, 16 febbraio 2012, Pres.Est. Tavassi, Multi-wing Holding APS, Multi-wing International A/S, Tecnovent Multi-wing s.p.a. c. Hascon Engineering s.p.a., Aida 2013, Repertorio I.13bis).

La nozione di reimpiego dei dati ex art. 7.2d) della direttiva 9/96 deve essere intesa in senso lato, come riguardante qualsiasi operazione, non autorizzata dal costitutore della banca di dati tutelata, che consista nel diffondere al pubblico tutto il suo contenuto o una parte di esso, senza che rilevi la natura e la forma del procedimento seguito (Corte Giustizia UE 18 ottobre 2012, in causa C-173/11, Aida 2013, 1518/1).

L’art. 7 della direttiva 9/96/CE deve essere interpretato nel senso che quando una persona, mediante un server web ubicato nello stato membro A, invia dati, che ha precedentemente scaricato da una banca di dati tutelata, al computer di un’altra persona stabilita nello stato membro B, su richiesta di quest’ultima, affinché siano registrati nella memoria di tale computer e visualizzati sul suo schermo, si compie pure un atto di reimpiego di questi dati da parte della persona che ha effettuato tale invio. Questo atto va considerato come svolto per lo meno nello stato membro B, qualora esistano indizi che consentono di concludere che da esso traspare l’intenzione del suo autore di mirare i membri del pubblico stabiliti in quest’ultimo stato membro (Corte Giustizia UE 18 ottobre 2012, in causa C-173/11, Aida 2013, 1518/2).

Viola i diritti patrimoniali del costitutore di una banca dati la pubblicizzazione e commercializzazione da parte di terzi di software descritti espressamente come in grado di estrapolare e trasformare in formato Excel il contenuto delle banche dati de quibus, senza limiti quantitativi ed anche in maniera ripetuta e sistematica (Trib. Roma, Sezione IP, ordinanza 6 febbraio 2010, G.D. Iofrida,  Seat Pagine Gialle s.p.a. c. Jinternet s.r.l., Aida 2012, Repertorio I.13bis).

Una banca dati è protetta dal diritto d’autore a condizione che la scelta o la disposizione dei suoi dati costituiscano un’espressione originale della libertà creativa del suo autore. Per conseguenza per la protezione d’autore non sono invece rilevanti l’impegno intellettuale ed il know how destinati alla creazione dei dati, che la scelta e la disposizione dei dati includano l’attribuzione ad essi di una rilevanza significativa, e il dispiego di attività e know how significativi necessari ai fini della costituzione della banca dati (Corte UE, 1 marzo 2012 , causa C-604/10, Aida 2012, 1465/2).

Non possono essere considerate opere di compilazione, tutelabili ai sensi dell’art. 64-quinquies l.a., le opere didattiche nelle quali i contributi preesistenti siano integrati fra loro in maniera indissolubile, e conseguentemente non siano più individuabili e accessibili nella loro specifica individualità (Trib. Milano, Sezione IP, 10 agosto 2009, Aida 2011, 1398/2).

E’ tutelabile in base all’art. 98 l.a. una banca dati contenente i nominativi della clientela accompagnati da elementi aggiuntivi, quale professione, età, rapporti assicurativi, dotati di valore economico per gli operatori del settore assicurativo (Trib. Milano, Sezione IP, ordinanza 25 giugno 2010, Pres. Tavassi, Leonardo Assicurazione s.r.l. c. Giuliano Airoldi, Stefano Costantini, Alessio Haaring, Fabio Maurizio, Aida 2011, Repertorio I.13bis).

Costituisce banca dati tutelabile la raccolta di dati relativa alla clientela e alle polizze assicurative e la loro elaborazione per un profilo individuale del singolo cliente delle imprese di assicurazioni (Trib. Milano, Sezione IP, ordinanza 25 giugno 2010, Pres. Tavassi, Leonardo Assicurazione s.r.l. c. Giuliano Airoldi, Stefano Costantini, Alessio Haaring, Fabio Maurizio, Aida 2011, Repertorio I.13bis).

Le l. 248/2006 e 40/2007 (cc.dd. Bersani e Bersani bis) hanno voluto promuovere la concorrenza nel settore assicurativo, ma non contengono alcuna norma che autorizzi l’appropriazione dei dati relativi alla clientela raccolti dagli agenti di assicurazione (Trib. Milano, Sezione IP, ordinanza 25 giugno 2010, Pres. Tavassi, Leonardo Assicurazione s.r.l. c. Giuliano Airoldi, Stefano Costantini, Alessio Haaring, Fabio Maurizio, Aida 2011, Repertorio I.13bis).