Violazione diretta, propria e come coautori, nonchè vicaria per un sito di scambio file peer to peer con tecnoclogia bit torrent

Il prof. Eric Goldman dà notizia (e link al testo) di BODYGUARD PRODUCTIONS, INC., et al., Plaintiffs, v. RCN TELECOM SERVICES, LLC, et al., Defendants., Civ. A. No. 3:21-cv-15310 (GC) (TJB), emessa da US District Court, D. New Jersey.
October 11, 2022.

E’ decisione itneressante poichè vengono offerti (commendevolmente, come raramente da noi capita) precisazioni tecnico-informatiche

Ecco i fatti circa la piattaforma di scambio peer peer , con spiegazione tecnica accessibile:

Plaintiffs are the owners of copyrighted works (the “Works”), which are motion pictures listed in Exhibit A to the FAC. (FAC ¶ 50; FAC Ex. A, ECF No. 22-1.)[2] According to the FAC, Defendants operate as an Internet Service Provider (“ISP”) whose subscribers use “BitTorrent,” a peer-to-peer file-sharing protocol. (FAC ¶¶ 38, 56-71.) A BitTorrent user called an “initial seeder” installs BitTorrent’s software system, which is called the “BitTorrent Client,” on a local device to connect to and manage the BitTorrent file-sharing protocol. (Id. ¶ 62.) The initial seeder creates a “torrent” descriptor file using the BitTorrent Client. (Id.) The initial seeder then copies the motion pictures from legitimate sources (id. ¶ 63), and in the process “often modifies the file title of the Work[s],” or the Copyright Management Information (“CMI”) to include a reference to popular websites facilitating piracy, or “torrent sites,” such as YTS, Pirate Bay, or RARBG. (Id. ¶¶ 64, 72.) Including a reference to the torrent site “enhance[s] the reputation for the quality of [the] torrent files and attract[s] users to [these popular] piracy website[s].” (Id. ¶ 64.)

Next, the BitTorrent Client “takes the target computer file, the `initial seed,’ here the copyrighted [w]ork, and divides it into identically sized groups of bits known as `pieces[,]'” before assigning each piece “a random and unique alphanumeric identifier known as a `hash’ and record[ing] these hash identifiers in the torrent file.” (Id. ¶ 65-66.) Pieces of the computer file or copyrighted works are shared among peers using the BitTorrent protocol and BitTorrent Client that the peers installed on their computers. (Id. ¶¶ 75-81.) Once a peer has downloaded the entire file, the BitTorrent Client reassembles the pieces, and the peer is able to both view the movie, and act as an “additional seed” to further distribute the torrent file. (Id. ¶ 82.).

Poi il cenno al tipo di indagini condotte:

Plaintiffs engaged Maverickeye UG (“Maverickeye”), a third-party investigator, in order to “identify the IP addresses that [were] being used by those people that [were] using the BitTorrent protocol and the Internet to reproduce, distribute, display or perform Plaintiffs’ copyrighted Works.” (Id. ¶ 83.) “[Maverickeye] used forensic software to enable the scanning of peer-to-peer networks for the presence of infringing transactions.” (Id. ¶ 84.) Maverickeye then extracted and analyzed the data, and “logged information including the IP addresses, Unique Hash Numbers, and hit dates that show[ed] that Defendants’ subscribers distributed pieces of the copyrighted Works identified by the Unique Hash Number.” (Id. ¶¶ 85-86.) “Maverickeye’s agent viewed the Works side-by-side with the digital media file that correlates to the Unique Hash Number and determined that they were identical, strikingly similar or substantially similar.” (Id. ¶ 89.).

La corte ravvisa sia direct infringement, sia Contributory Infringement, che Vicarious Copyright Infringement.

Circa il primo, a parte il richiamo di precedenti USA (The Court finds that the facts in Cobbler, Park, and Peled are distinguishable from this case. In this case, unlike in Cobbler, Park, and Peled, Plaintiffs seek to impose liability against the ISP, via contributory and vicarious liability, and not an individual subscriber. Plaintiffs sufficiently allege that Defendants’ subscribers, or those using their accounts, employ Defendants’ internet service to copy and distribute the Works to which Plaintiffs hold legitimate copyrights, (FAC ¶¶ 56-71, 90-95.) The procedural posture in this case is more similar to Grande II, RCN I, and Cox, where the courts noted that the reasoning in Cobbler was inapplicable in suits brought against ISP defendants. See Grande II, 384 F. Supp. 3d at 767 n.6 (noting that the defendant’s reliance on Cobbler was misplaced as Cobbler involved an individual internet subscriber who took no affirmative steps to foster infringement whereas the ISP continued to provide internet service to customers despite knowledge of repeated infringement); RCN I, 2020 WL 5204067, at *10 n.5 (noting that Cobbler was inapposite as Cobbler involved an individual subscriber as opposed to the actual 1SP defendant in this case). Although the Park and Peled cases are from this district, those cases are likewise distinguishable as they involved claims asserted against individual subscribers and involved unopposed motions for default judgments filed against the subscribers who were proceeding pro se. See Peled, 2020 WL 831072, at *5-6; Park, 2019 WL 2960146, at *4) è interessante il richiamo alla clausole fatte firmare dalla piattaforma convenuta ai suoi utenti: .

<<Moreover, Plaintiffs advance facts that Defendants explicitly notified their subscribers in the IIA that accounts identified as infringing could be terminated, regardless of the identity of the infringing individual:

RCN reserves the right to disconnect and/or temporarily suspend an account from RCN’s service without warning if in RCN’s sole discretion there is a reasonable suspicion that such disconnection or suspension would prevent or interrupt a violation of applicable law, this Agreement, or RCN’s Online Policies.

Subject to the provision of the [DMCA] and any other applicable laws and regulations, RCN reserves the right to remove or block access to, either permanently or temporarily, any files which RCN suspects or which a third party alleges are associated with a violation of the law, this Agreement or RCN’s Online Policies or with the account responsible for such violation.

(FAC ¶ 134 (emphasis added).)

The fact that Defendants reserve the right to terminate the accounts of infringing subscribers suggests, at least at the early pleading stage, that Defendants do, in fact, contemplate responsibility over their accounts regardless of the individual accessing the account.

Therefore, Plaintiffs have plausibly pled direct infringement by Defendants’ subscribers>>.

Come sempre , riservarti il potere di far qualcosa, ti obbliga poi a farlo quando è necessario: non puoi più sottrarti.

Incontri fortuiti in diritto di autore?

La dist. court of Minnesota affronta un caso di  -in sostanza-  incontri c.d fortuiti (sent,. 28.09.2022. Civil No. 20-2152 (DWF/DTS) , Cooley c. Target)

Da noi non è chiaro se debbano entrambi aver tutela oppure se solo il primo (ad essere creato o pubblicato?).

La creazione del ragazzo è stata ripresa a suo dire dal colosso TARget con i suo capi di abbigliamento. Questi risponde che l’aveva autonomamente creata in precedenza,

Secondo il diritto usa l’attore deve dare o prova diretta del copiaggio o indiretta tramite il famso <<access>> all’opera + la somiglianza.

L’access a sua volta lo si prova o con la prova della possibilità di aver visto il lavoro o con quella che esso era <widely disseminated to the public>.

Qui solo segnalo che il passaggio per cui la presenza in rete sui social no costituisce <widely dissemination to the public>, come vorrebbe invece la difesa del ragazzo:

<< Cooley argues that because a Target employee found N.O.C. through social media
in 2018, “[t]here is no question that N.O.C.’s online presence was sufficient and
widespread enough to provide Target a reasonable opportunity to access [the Copyrighted
Works].” (Doc. No. 363 at 42.) This argument fails for several reasons. First, the Target
employee who found N.O.C. in 2018 found him through a separate Instagram account—
Krink. (Rashid Decl. ¶ 2, Ex. 5 at 14:14-18.) The Copyrighted Works were not
published on Krink’s Instagram account. Second, there is no evidence that the Target
employee that found N.O.C. worked with or had any interaction with Davis or Delta
Galil. Finally, and most importantly, the video was posted in May 2018,
after the alleged
infringement. To survive summary judgment, Cooley must put forth evidence that Davis
had a reasonable possibility of viewing each Copyrighted Work
before the alleged
infringement
>>

(notizia e link al testo dal blog del prof. Eric Goldman)

Giudice USA sulla illecita estrazione di audio da un audiovisivo su Youtube (c.d. stream ripping)

Interessante il Report and Recommendations del giudice Buchanan della Virginia per la District Court  sulla pratica di business in oggetto, attuata da tal sig. Kurbanov, titolare e creatore dei siti www.FLVTO.biz e www.2conv.com .

La proposta segue un precedente contenzioso, reperibile in rete.

Si tratta di East. Dist. of Virginia, Alexandria Division, 16 dicembre 2021, Case 1:18-cv-00957-CMH-TCB, UMG Recordings e altri c. Kurbanov.

Interessante non è tanto il giudizio di illiceità (violazine del diritto di riproduzione e di distribuzione), che è ovvio; quanto invece, da un lato,  la descrizione della pratica del ripping (stream-ripping, con circonvenzione delle misure di sicurezza predisposte da Youtube) dell’audio dall’audiovisivo e, dall’altro,  la quantificazione dei danni ($ 1.250,0 per ogni violazione, che , moltiplicate per 1.618 violazioni, danno un totale di $ 2.022.500).

Da segnalare pure che viene accertata sia una violazione diretta che in compartecipazione alla violazione altui (contributory infringement), laddove incitava gli utenti a procedere in tale senso.

Ciò in base al DMCA.

In base al copyright act, poi, liquida aggiuntivi $ 80.990, dati da $ 50 per ogni violazione.   I criteri sono i soliti, parzialmente simili al ns. art. 158 l. aut.: spese risparmiate, profitti maturati , elemento soggettivo etc. (v. IV requested relief, sub A e sub B).

Siti web di storage e scambio file piratati nonchè siti di stream ripping/destreaming realizzano una comunicazione al pubblico

Breve cenno a due recenti sentenze inglesi su temi di attualità.

L’ottimo blog IPKat a firma di Eleonora Rosati dà notizia che per l’Alta corte inglese il sito  Nitroflare.com , sito c.d. cyberlocker (siti di stoccaggio e scambio file, spesso piratati), realizza un’atto di comunicazione al pubblico, per cui è soggetto ad injunction secondo il § 97A del copyright act inglese (che recepisce l’art. 8/3 dir. UE 29/2001.

Si tratta di High Court of Justice 25.02.2021, IL-2018-000221, [2021] EWHC 409 (Ch), Capitol records e altri c. British Telecommunications , Sky e altri.

Gli attori qualificano <<Nitroflare a cyberlocker site: that is a file storage site which makes available unlicenced commercial content, including music files, by allowing users to upload and download unlicensed content to and from its servers. As the Claimants accept, the cyberlocker tag is pejorative and potentially tendentious. I shall therefore look beyond the label and consider the substance of how the Site operates and the services it offers to users>>, § 3.

Secondo la loro versione, accettata dal giudice, <<the Site is deliberately designed to encourage the uploading and downloading of copyright material. They say that it is different from legitimate file storage or file sharing sites. This is why they use the cyberlocker tag. As I said at the outset, the court needs to look beyond the labels and consider the substance of the services offered by the Site.  I shall turn to specific features of the Site in a moment but, in general terms, the Site encourages the sharing of links which it has generated and the downloading of content which it stores. It does this by allowing users to upload content to the Site’s servers for free. Downloads can then be made for free by the Site’s ‘premium’ and ‘non-premium’ users, with download speeds being faster if a user pays for a premium account. The Site also offers an ‘Affiliate Programme’ which rewards users who upload content. It enables those users to earn money each time their uploaded content is downloaded by another user.>> §§ 13-14 (segue descrizione analitica del sito al § 15)

Per gli attori la violazine del sito riguarda sia la comnunicaizone al pubblico (c.a.p.) che l’ <<authorising or acting as joint tortfeasor with the users of the Site in their commission of infringing acts as described below>>, § 21

La c.a.p. ricorre se si risolvono <<three main questions. (a) Is there a communication of copyright works by way of electronic transmission? (b) Is the communication to the public? (c) Does the act of communication to the public take place in the UK? If the communication originates from outside the UK, that depends on whether it is targeted at the public in the UK>> § 22.

Il giudice le ravvisa tutte.

Soprattutto sub a), la posizione della Corte euroepa <<(illustrated by Brein) is that deliberate facilitation of a communication is sufficient to establish an act of communication and that this is shown if the operator had an intention when providing the service to facilitate infringements. I am satisfied that this requirement has been established here. The operator of the Site must know that much of the content on the Site comprises commercially released music and videos and that this is protected by copyright. It must be obvious to the operator that the download and copying of commercially released music requires a licence. Its revenue is derived from advertising and the more downloading takes place, the greater its advertising revenue. The clear inference is that the operator intends to facilitate infringement of copyright. In this regard I also consider that it is telling that the operator of the Site has sought to conceal its identity and has thereby shielded itself from legal process. This adds to the inference that it knows that that the Site is being used to infringe and (given the business structure) intends that it be so used. >> § 27.

La Corte si pone in esplicito contrasto cone le conclusioni 16.07.2020 dell’AG SAUGMANDSGAARD   nel caso Peterson c. Google – Youtube e Elsevier c. Cyando, cause riunite C-682/18 e C-683/18, ritenendo improbabile che verranno seguite dalla Corte, § 26 (conclusioni che invece paiono preferibili in linea teorica).

Interessante è poi la questione sub c) relativa al profilo territoriale, §§ 31-33-

La corte esamina poi la seconda violazione allegata, relativa all’aver autorizzato altri a violare, invocado il precedente del 2010  Twentieth Century Fox v Newzbin [2010] EWCH 608 (Ch)  <<“…The grant or purported grant to do the relevant act may be express or implied from all the relevant circumstances. In a case which involves an allegation of authorisation by supply, these circumstances may include the nature of the relationship between the alleged authoriser and the primary infringer, whether the equipment or other material supplied constitutes the means used to infringe, whether it is inevitable it will be used to infringe, the degree of control which the supplier retains and whether he has taken any steps to prevent infringement. These are matters to be taken into account and may or may not be determinative depending upon all the other circumstances”.>>, § 43.

Non è chiarito il reciproco rapporto tra le due allegate violazioni per gli stessi fatti.

Ne ricorrono tutti i presupposti ivi delineati, §§ 44-63.

In particolare è interessante a livello pratico il ragionamentoe sulla reale assenza, solo declamata , di una policy per prevenire le violazioni (§§ 53 ss).

Ancora, sulla contitolarità dell’atto ilecito, § 64 ss: <<Many of the same factual conclusions that I have set out above are material in this context. I can therefore be brief in enumerating the key features of the Site which are relevant to joint wrongdoing. First, the Site has features which show that it is deliberately structured for the purpose of inducing users to upload commercial content. Users are offered a financial incentive to upload popular content which large numbers of other users are likely to wish to download. This is most likely to consist of commercial content and that in turn is likely to be subject to copyright. Second, the service is provided in a user-friendly fashion. It is free of charge; allows effectively unlimited capacity; and gives uploading users the ability to promote their own uploads by providing them with links which they can supply to others. Third, once content has been uploaded it is freely available to users. There is no restriction (say by password protection) on site-users’ access. Fourth, the reach of the Site is amplified by the referrer sites. Fifth, the evidence summarised earlier shows that very large amounts of protected content is available for download from the Site; and that commercial material accounts for the vast preponderance of the content on the Site. This is not accidental: the Site is, for the reasons already given, designed and structured to facilitate the sharing of commercial (and therefore, probably protected) content. Sixth, the greater the amount of popular, commercial, content on the Site available for downloading, the greater the prospects of profits for the operator (through advertising and subscriptions). Seventh, the steps taken by the Site to remove infringing content are, as already explained, wholly inadequate. The operator has clearly not adopted an effective policy to remove copyright protected content. The reasonable inference is that it would be contrary to the operator’s financial interests to do so (see the sixth point above). The Site does not merely make available the means of infringement; it thrives on infringement. This explains the incentives given to users to upload popular content>>, § 65

Di conseguenza per il giudice i gestori del sito <<have induced, incited or procured users of the Site to commit infringements of copyright (profiting from so doing) and that they and the users act pursuant to a common design to infringe. The operators are therefore jointly liable for the infringements committed by users>> § 65.

Infine il ragionamento condotto per dire che la misura inibitoria è “proportionate”:

<<I consider that the order sought is proportionate for the following reasons.

  • First, the Defendants do not oppose the making of the order. It can therefore be taken that it is proportionate as between the parties.
  • Second, I am satisfied that the order is necessary to protect the rights of the Claimants and the other record company Members of BPI and PPL. The Site is being used to infringe those rights on a large scale (see above).
  • Third, the Claimants’ Recordings and more generally the copyright recordings of the Members are available to be enjoyed by ISP subscribers using legal digital music services.
  • Fourth, the Site is not only being used to infringe the copyrights in music recordings (and the musical and literary copyrights embodied in them). Mr Walsh’s evidence shows that over 90% of the links on the Site are to content which is likely to be copyright-controlled.
  • On the other hand, it is possible that the Site could be used for some legitimate storage purposes, which will be adversely affected by any blocking order. However I am satisfied that users are highly unlikely to be using the Site in this way on a significant scale. There are a number of features including the automatic deletion policy and the lack of password protection, encryption or syncing functions, which render the Site unsuitable for cloud storage. I therefore consider that the risk of interfering with legitimate storage of data is negligible.
  • Fifth, the Order has been carefully drafted (following judicial guidance in earlier authorities) so as to ensure that it does the minimum necessary to achieve its objective.
  • Sixth, as the Courts have repeatedly noted in the cases I have already referred to, such orders are effective. The evidence shows that blocking orders have proved effective, notwithstanding attempts to circumvent them: following the making of previous blocking orders on the application of BPI, UK visitors to those websites have been drastically reduced. For the 38 websites for which data was available in the month prior to their being blocked, the data shows an average reduction of UK visitors of 98%.
  • Seventh, to the extent that rights of users or operators of the Site are engaged, given my conclusions on infringement, their interests are outweighed by the interests of the Claimants and of the Members in enforcing their copyrights: cf. FAPL v Sky at [59]>> § 70 ss

Purtroppo, l’ordine, che verrà poi  concretamente impartito, pare non sarà reso pubblico, ma che resterà confidenziale.

Il medesimo blog , poi, riferisce dell’altra sentenza con stessa data, corte e giudice relatore,  Young Turks Recordings, Warner recordings e altri c. British Telecommunication , Sky UK ed altri, case n° IL-2020-000223,  [2021] EWHC 410 (Ch).

La fattispecie è analoga , ma  non uguale, differendo per la modalità tecnologica adottata dai siti pirata.

Queste le domande e allegazioni attoree: <<requiring them to take measures to block their subscribers’ access to certain websites (“the Infringing Sites” or “the Sites”). The Claimants submit that the operators of the Infringing Sites are directly infringing and/or jointly and severally liable for the infringement of copyrights owned by/exclusively licensed to Members. The Claimants also submit that the infringement they allege involves wholesale circumvention of technological protection measures (“TPMs”)>>, § 2.

La modalità tecnica per la riproduzione/comunicaizone al pubblico era lo stream ripping anche detto destreaming: <<the Claimants submit that all of the Infringing Sites have participated in and/or have enabled a process called “stream ripping”, i.e. the “ripping” of audio files used with music videos that are offered on streaming services, in particular YouTube. Stream ripping is a process whereby streamed audio content is converted into permanent audio downloads which can be stored for future consumption and/or shared with others. The Claimants’ evidence explains that this is one of the fastest growing forms of online infringement of copyright in sound recordings and the most prevalent>>, § 4.

E poi: <<Streaming content is different from permanently downloading it. Streaming involves the contemporaneous digital transmission of content via the internet to the user’s device for real-time viewing or listening. No permanent download is made and if the user wishes to access the content again he or she has to stream it again. Permanent downloading results in the user having a digital version of the content which (once the download is complete) can be used as often as the user wants and (subject to copyright protection measures) shared with others.  There are different business models and pricing systems for streaming and downloading. Streaming is normally funded by advertising or user subscription. A permanent download is a one-off transaction.>>, §§ 19-20.

In breve con lo stream ripping si possono memorizzare su supporto stabile tramite l’app. Downloader App i dati arrivati in strraming , sì da poterne fare download in qualunque momento successivo.

 I siti convenuti erano responsabili (anche di elusione delle technological protection measures (“TPMs”, § 39) della predisposizione dlele possibilità di violazione: v. dettagli tecnici ai §§ 35-37: <<the evidence establishes that each of the Infringing Sites has been involved in the provision of stream-ripping functionality. The present activities of the active sites can be summarised as follows:  i) Flvto, Flv2mp3, 2Conv and H2Converter each provide a stream ripping service to visitors to the site.  ii) MP3Studio provides the Downloader App. Flvto, Flv2mp3 and 2Conv (which are closely connected) also make the Downloader App available by linking to MP3Studio. MP3Studio does not provide a stream ripping service to visitors to the site.    As I mentioned in [3(i)] above, there are four other sites which do not appear to be operating at the moment. Flvtool was used by other Infringing Sites as a “back end” server and provided the Downloader App. 2Convert provided the Downloader App. H2Download and Ytbapi operated as back end domains for H2Converter, assisting in the conversion process and storing ripped content.    There are thus some differences in the functionality of the Infringing Sites. However each site:

i) provides a stream ripping service by a simple and convenient user interface which enables users to obtain downloads ripped from YouTube (and other platforms); and/or

ii) provides or promotes the Downloader App; or

iii) provides back-end facilities to assist in the operation of the Infringing Sites and the Downloader App>>

Qui interessa il ruolo dei providers (operators) , giudicati respnsabili sia di violazione diretta per aver autorizzato la violazione ex s. 16 copyright act, § 52 ss, sia per correponsabilità (tortfeasors), § 68 ss: <<First, I am satisfied that the Infringing Sites are designed to provide a service which enables users to make infringing copies. The whole purpose of the technology they provide is to circumvent the copyright-protecting safeguards built into the streaming services. Second, the service is provided in a user-friendly fashion. Third, users have access to massive amounts of protected, commercial, material. Fourth, the greater the amount of activity on the Sites and the Downloader App the greater the prospect of profits (through advertising and payment for conversions). Fifth, the steps taken by the Sites to prevent copying of infringing content are, as already explained, wholly inadequate. The operators have clearly not adopted an effective policy to prevent copying of protected content. Sixth, the ownership and control of the Sites is deliberately obscure and confusing which leads to an inference they wish to avoid protective steps being taken by commercial rights holders >>, § 70.

In particolare il diritto(facoltà  violato è la comuncazione al pubblico, § 72 ss.

Va quindi concessa la inibitoria chiesta, § 103.

Anche qui non è chiaro il reciproco rapporto tra le due violazioni contestate ai provider.

Risarcimento del danno e violazione di software: interessante caso di “colosso” che copia il concorrente “piccolo”

Altro passo in avanti verso la definizione del rapporto processuale  nella lite Facebook c. Business Competence circa il software <<Faround>> (il primo: Fb; il secondo: Bc).

Mentre ancora pende (in Cassazione) l’impugnazione sulla sentenza non definitiva circa l’an della violazione (dopo due gradi di merito sfavorevoli a Fb), viene definita in appello la sentenza definitiva sul risarcimento del danno. Si tratta di Appello Milano 5 gennaio 2021 n. 9/2021, RG 3878/2019.

E’ appellante Bc poiché aveva ottenuto in primo grado un risarcimento di €350.000,00 capitali , ritenuto molto riduttivo. Csì stimò il tribunale sia per la fase iniziale di sviluppo software in cui si trovava Bc, sia perché il prodotto contraffattore di Facebook (Nearby) veniva concesso a titolo gratuito e quindi non era possibile valutare i benefici economici per Facebook stesso (nella sentenza d’appello è riportato il passaggio motivatorio centrali di quella di primo grado, v.  sub 4).

Trattandosi di sentenza sulla liquidazione del danno, la parte centrale e più interessante dell’iter motivatorio riguarda i metodi di liquidazione: è la questione tre. Vale la pena riproporre i passaggi dei CTU a cui la Corte aderisce:

<<il pregiudizio economico subito da parte attrice per effetto delle condotte illecite delle convenute ricomprende sia i danni correlati allo svilimento di valore dell’intangibile (Faround), sia i mancati guadagni relativi al periodo 2013-2016;

. sulla base dei dati disponibili (Investor Memorandum), è congruo, per la valutazione dei suddetti valori, l’utilizzo di un income approach, attraverso il metodo dell’attualizzazione delle royalties presunte con valore terminale a capitalizzazione perpetua;

. il metodo reddituale delle c.d. “royalties presunte”, che il titolare di un’app avrebbe richiesto per autorizzare dei terzi allo sfruttamento della stessa (detto anche metodo del “prezzo di consenso”) è, infatti, particolarmente indicato laddove si voglia arrivare alla determinazione di un valore di scambio della risorsa immateriale; il presumibile valore di mercato di una risorsa immateriale è pertanto stimabile come somma delle royalties presunte (che l’impresa licenziataria pagherebbe, se la risorsa immateriale non fosse di sua proprietà), attualizzate, in un orizzonte temporale tendenzialmente di 3-5 anni, oltre a un terminal value;

. questa metodologia di stima di un intangibile, ampiamente riconosciuta dalla prassi professionale e dalla dottrina, nel caso di specie consente di limitare i profili di incertezza insiti nella valutazione, in quanto non considera i costi previsti nel suddetto Investor Memorandum (come nel caso dei metodi finanziari o reddituali) o altri parametri non facilmente verificabili (come nel caso di metodi empirici basati sugli utenti giornalieri);

. per la determinazione della royalty equitativa è congrua una percentuale del 5% dei ricavi, percentuale che si colloca nei dintorni del limite superiore della royalty proposta da Facebook ed è sensibilmente inferiore a quanto indicato da Business Competence, con il richiamo alla c.d. regola del 25%, tenuto conto che anche la Circ. Min. del 22.9.1980, n. 32 (“Prezzo di trasferimento e valore normale nella determinazione dei redditi di imprese assoggettate a controllo estero”), in attuazione dei principi generali, da ultimo rivisti dall’OCSE nel luglio 2010, indica, come canoni congrui, percentuali fino al 5% del fatturato.>>

Sulla base di ciò , la stima del danno proposta dai CTU è articolata. A fronte di un minimo e un massimo, propongono una soluzione intermedia:

<<. l’ipotesi A), formulata sulla base dei ricavi, indicati da Business Competence nell’ipotesi più conservativa (c.d. “seconda stima”), portava alla individuazione del valore complessivo di € 18.805.000;

. l’ipotesi B), formulata sulla base dei correttivi, proposti a titolo esemplificativo dai C.T.P. di Facebook secondo “ipotesi ottimistiche”, ai ricavi indicati da parte attrice, portava all’individuazione del valore complessivo di € 1.614.000.

I CTU hanno evidenziato che l’intervallo considerato tra l’ipotesi massima A) e quella minima B) era ampio e ogni valore contenuto al suo interno poteva essere preso in considerazione per la stima del danno, graduando diversamente i parametri relativi ai ricavi; pertanto hanno ritenuto equo formulare l’ulteriore ipotesi C), ricompresa nel predetto intervallo, che portava all’individuazione del valore di € 3.831.000, avendo positivamente valutata l’attendibilità dei dati previsionali proposti da Business Competence, ancorché considerata con l’applicazione di scenari particolarmente conservativi, che tenevano conto di un profilo di rischio adeguato al caso di specie e della sostenibilità del modello di business, ed evidenziando che le rettifiche prudenziali adottate, che avevano fortemente ridotto il petitum di parte attrice, trovavano la loro ragione d’essere in un insieme di elementi e concause, in cui rilevava, in senso lato, anche la giovane età di Faround e il suo modello di business promettente, ma ancora in fieri.

Infatti, a parere dei CTU, in questa fase – in buona parte, peraltro, da ritenersi successiva a quella che nelle start up viene definita “valle della morte” – la trasformazione dell’idea in applicazione commerciale era già cominciata, ma non ancora consolidata attraverso una stabilità dei flussi reddituali/finanziari e quindi soggetta ad un rischio, che, anche in prospettiva, rimaneva elevato>>

La Corte aderisce alla soluzione intermedia.

E’ poi molto interessante esaminare le tre obiezioni di Fb e la replica della Corte. Ecco quanto eccepisce Fb:

<<1) I CTU hanno fondato la propria valutazione del lucro cessante su di un documento, l’Investor Memorandum, di provenienza di parte (essendo stato redatto da Business Competence) e quindi, come tale del tutto inattendibile.

2) I CTU hanno utilizzato per la determinazione dei ricavi presumibili, delle royalty richiedibili e del terminal value, dati e criteri ipotetici e del tutto irrealistici.

3) I CTU hanno errato nel ritenere che l’app Faround avrebbe avuto una vita utile, cioè produttiva di vantaggi economici, di durata indeterminata, circostanza che risulterebbe smentita:

. dal fatto che, se avessero considerato la struttura del mercato, i CTU avrebbero agevolmente concluso che Faround non poteva avere alcuna vita utile o che avrebbe avuto, al più, una vita utile molto ridotta, pari al massimo a qualche mese;

. dal fatto che, a partire da settembre 2016, dopo l’emanazione della sentenza non definitiva, Business Competence avrebbe potuto riavviare il progetto Faround e rendere l’app profittevole, ma non lo ha fatto, sebbene la “concorrente” di Faround, cioè Nearby Places, non fosse più attiva;

. dal fatto che eventuali e potenziali clienti non avrebbero avuto alcuna ragione per pagare per l’utilizzo di Faround, quando vi erano sul mercato altre e ben più consolidate realtà, come Yelp, che offrivano sostanzialmente lo stesso servizio gratuitamente.>>

Sarebbe istruttivo analizzarle partitamente, cosa qui non possibile. Vediamo solo la 1, cui la Corte così replica:

<<1) In ordine all’obiezione sub. 1), già formulata nelle osservazioni alla relazione preliminare della consulenza, la Corte ritiene condivisibile quanto evidenziato nella CTU: “In assenza di altri dati (che ben avrebbero potuto essere forniti dai convenuti, dotati di strutture organizzative intrinsecamente orientate alla raccolta e gestione capillare di dati sugli utenti, che per Facebook costituiscono l’essenza del vantaggio competitivo aziendale), la stima del pregiudizio economico subito dall’attore si è basata sull’Investor Memorandum di Business Competence; come già evidenziato infra nel par. 8.3., ‘l’attendibilità dei dati previsionali proposti da parte attrice è stata positivamente valutata (…) ancorché considerata con l’applicazione di scenari particolarmente conservativi, che tengano conto di un profilo di rischio adeguato al caso di specie e della sostenibilità del modello di business. Le rettifiche prudenziali adottate, che hanno fortemente ridotto il petitum di parte attrice, trovano la loro ragione d’essere in un insieme di elementi e concause in cui rileva, in senso lato, anche la giovane età di Faround e il suo modello di business promettente ma ancora in fieri’.

La stima dei ricavi può, in assenza di ulteriori elementi, essere basata su scenari probabilistici, che i C.T.U. ritengono nel caso di specie verosimili. Si noti come i convenuti rappresentino una delle più note società a livello mondiale per la produzione ed elaborazione di big data che, nel caso di specie (si vedano i due affidavit) solo in minima parte sono risultati ancora disponibili. Quanto alla lamentata assenza di dati storici, si rileva che essa non è certo imputabile a parte attrice, né che essa sia necessaria per confortare ipotesi, che comunque mantengono la loro validità e che sono tipiche di start up. Contrariamente a quanto affermato, l’Investor Memorandum è stato verificato da un soggetto terzo indipendente (i sottoscritti C.T.U.), che ha formulato numerosi rilievi critici, pervenendo a soluzioni, in termini di stima del quantum, ben diverse e assai più conservative rispetto a quelle prospettate dagli attori.”

Alla chiarezza e correttezza degli argomenti sopra riportati, la Corte ritiene solo di aggiungere che:

. la valutazione dell’entità di un mancato guadagno di una parte non può che fondarsi su una previsione in ordine a ciò che sarebbe ragionevolmente potuto accadere, qualora non fosse intervenuto il fatto illecito della controparte, che ha impedito il successivo concretizzarsi dell’attività progettata;

. nel caso in cui si tratti di valutare il ritorno economico, ragionevolmente prevedibile, derivante dall’attuazione di un progetto innovativo, è pertanto indispensabile assumere come dato di partenza, da sottoporre ad esame, proprio la previsione di ricavo formulata dal soggetto nel momento in cui intraprende l’esecuzione del progetto ipotizzato;

. nella fattispecie in esame, come evidenziato dai CTU, Facebook (rifugiandosi nell’inverosimile dichiarazione di conservare solo per 90 giorni, e quindi di non averne più la disponibilità nel momento in cui le sono stati richiesti, i dati inerenti la sua attività, cioè proprio quei dati da cui trae tutti i suoi ricavi aziendali) ha fatto del tutto mancare la sua collaborazione nel fornire dati che avrebbero potuto rivelarsi utili per valutare la correttezza delle previsioni di ritorno economico formulate da Business Competence, ad esempio anche solo comunicando se e in che misura fossero eventualmente aumentati (ovviamente fornendo i dati relativi e non limitandosi ad affermazioni unilateralmente definiteinconfutabili) i suoi utenti e/o i suoi inserzionisti in seguito all’introduzione della funzionalità Nearby, che come accertato, forniva le medesima utilità, che era previsto sarebbero state fornite da Faround;

. ciò che rileva, in ogni caso, è il fatto che, come accaduto nella fattispecie in esame, la previsione di ritorno economico, formulata dal soggetto interessato, sia sottoposta alla valutazione di un soggetto tecnicamente competente e terzo indipendente rispetto alle parti interessate.>>

In  conclusione, arriviamo alla liquidazione del danno nel dispositivo: <<Condanna Facebook Inc., Facebook Ireland Ltd. e Facebook Italy s.r.l. a pagare, a titolo di risarcimento del danno, in solido tra loro, a Business Competence s.r.l. la somma di € 3.831.000, con interessi legali dal 17.9.2019 (data della sentenza impugnata) al saldo>> (oltre il decuplo della liquidazione di primo grato)..

(liquidazione spese per il giduzio di appello non particolarmente alta: euro 29.792 oltre spese generali 15% e accessori di legge).

Contraffazione musicale: l’attore deve prima preoccuparsi che la propria opera sia proteggibile

la District Court, C.D. California, il 16 marzo 2020, decide la lite tra PKA Flame e Kate Perry (d ). Il primo, titolare dei diritti sulla canzone <Joyful noise>, asseriva che la seconda l’aveva contraffatta tramite la canzione <Dark Horse>: in particolare, avrebbe riprodotto solo il c.d. “ostinato” e cioè una breve sequenza ritmica (riff) ripetuta nel corso della canzone.

La giuria accolse la domanda , concedendo danni per 2,8 milioni di dollari.

La Corte però va di contrario avviso, poichè l’opera attorea non è originale: solo se lo è, naturalmente, il titolare può far valere il relativo diritto.

Secondo il diritto USA, l’attore deve provare << (1) “ownership of a valid copyright,” and (2) “copying of constituent elements of the work that are original.”>> (v. sub III).

Il copiaggio a sua volta va provato o <<(a) with direct evidence that the defendant actually copied the work, or (b) by showing that the defendant (i) had access to the work and (ii) that the works are “substantially similar.”>> , p. 5.

Nel caso de quo, gli attori allegarono la modalità sub b (accesso+substantial similarity).

A sua volta la substantial similarity richiede di superare il two-part test: extrinsic similarity (elementi oggettivamente somiglianti: <there are two steps to the analysis: the Court (1) identifies the protected elements of the plaintiff’s work, and then (2) determines whether the protected elements are objectively similar to the corresponding elements of the allegedly infringing work>) e intrinsic similarity (somiglianza per l’utente medio: anzi, esattamente, per la reasonable person): p. 5-7.

Provata la substantial similarity, l’attore deve provare l’accesso: << “Proof of access requires an opportunity to view or to copy plaintiff’s work…. “To prove access, a plaintiff must show areasonable possibility, not merely a bare possibility, that an alleged infringer had the chance to view the  protected work.” >>, p. 7

Gli attori non hanno fortuna in Corte: questa nega il superamento dell’extrinsic test.

In generale nella musica pop più che in altre arti il “prestito” tra autori è diffuso e gli elementi originalui e dunque proteggibili sono rari  (passaggio interessante per ragionare sulla tutelabilità di questo tipo di musica), p. 9-10.

Il perito di parte Decker spiegò i cinque o sei elemenri copiati: < “The length of the ostinato is similar, eight notes. The rhythm of the ostinato is similar. The melodic content, the scale degrees present. The melodic shape so the—the way the melody moves through musical space. Similar, the timbre or the quality and color of the sound is similar, and the use of the the placement of this material, this ostinato, in the musical space of the recording in the mix, that is also similar. So that’s five or six points of similarity between the two ostinatos.”> p’. 10

Anzi , se meglio individuati, gli elementi copiati sarebbero addirittura nove: < “(1) a melody built in the minor mode; (2) a phrase length of eight notes; (3) a pitch sequence beginning with ‘3, 3, 3, 3, 2, 2’; (4) a similar resolution to both phrases; (5) a rhythm of eighth notes; (6) a square and even rhythm; (7) the structural use of the phrase as an ostinato; (8) the timbre of the instrumentation; and (9) the notably empty and sparse texture of the compositions.”>, p.10.

Tuttavia per la Corte nessuno di questi è proteggibile, singolarmente preso, p. 11 ss (ed anzi pure il perito di parte Decker dice in pratica che molti di essi non sarebbero originali, p. 12: affermazione alquanto strana per un perito di parte…): < In fact, the nine individual elements that plaintiffs identify in their opposition (see JMOL Opp. at 8) are precisely the kinds of commonplace elements that courts have routinely denied copyright protection, at least standing alone, as a matter of law>, p. 13. (segue analisi di ciascuno).

Inevitabilmente dunque <for the foregoing reasons, the Court cannot conclude, pursuant to the extrinsic test, that any of the allegedly original individual elements of the “Joyful Noise” ostinato are independently [*23] protectable as a matter of law>, p .15.

Anche se individualmente non sono proteggibili, i vari elementi potrebbero esserlo se considerati assieme (Protection For Combination Of Unprotected Elements, sub ii., p. 15 ss), ma l’esito è ancora una volta negativo: < in view of these decisions, the Court now turns to whether the musical elements that comprise the 8-note ostinato in “Joyful Noise” are “numerous enough” and “arranged” in a sufficiently original [*32] manner to warrant copyright protection. .. The Court concludes that they do not>, p. 19

Pertanto, <because the sole musical [*36] phrase that plaintiffs claim infringement upon is not protectable expression, the extrinsic test is not satisfied, and plaintiffs infringement claim—even with the evidence construed in plaintiffs’ favor fails as a matter of law> p. 22.

Ma anche se la combinazione di elementi (singolarmente non originali) fosse originale , non ci sarebbe substantial similarity (sub  iii, p,. 22 ss): <The evidence in this case does not support a conclusion that the relevant ostinatos in “Dark Horse” and “Joyful Noise” are virtually identical>, p. 23

Quanto all’intrinsic test, la Corte si attiene ai precedenti , secondo cui la decisione è lasciata alla giuria, p. 24.

SULL’ACCESSO: sotto tale aspetto <The question presented by this posttrial motion is therefore “not whether Plaintiff has proven access by a preponderance of evidence, but whether reasonable minds could find that Defendants had a reasonable opportunity to have heard Plaintiffs song before they created their own song.>, p. 25.

E la Corte ritiente che le prove effettivamenTe permettano di ritenere provato l’accesso, dato che gli attori ha dato prova <at trial that “Joyful Noise” was played more than 6 million times on YouTube and MySpace,  hat “Joyful Noise” was nominated for a Grammy, that “Joyful Noise” was performed at hundreds of concerts across the country, and that “Joyful Noise” ranked highly on the Billboard charts for popular music.> p. 25.

SUI DANNI E SULL’APPORTIONMENT:

la giuria decide che il 22.5% del profitto netto di ciascun convenuto, tratto dalla canzone censurata, derivasse dall’uso dell’ostinato della canzone attorea , sulla base del fatto che l’ostinato ricorre per il 45 % della canzone contraffattrice, p. 29 : la giuria evidentemente  <decided to divide plaintiffs’ requested amount in half—either as a result of defendants’ evidence, or some other reason—and award damages in the amount of 22.5% of total profits>, p. 29/30.

Qui va ricordata la disciplina sull’onere probatorio, specifica del diritto di autore USA: <The copyright owner is entitled to recover the actual damages suffered by him or her as a result of the infringement, and any profits of the infringer that are attributable to the infringement and are not taken into account in computing the actual damages. In establishing the infringer’s profits, the copyright owner is required to present proof only of the infringer’s gross revenue, and the infringer is required to prove his or her deductible expenses and the elements of profit attributable to factors other than the copyrighted work> US code, tit. 17, § 504 (b). Sarebbe opportuno valutarne l’introduzione anche nella proprietà intellettuale italiana (ed europea, laddove armonizzata).

La Corte ritiene però esatta la quantificazione della giuria, p. 29-30.

Quanto alla deduzione delle spese generali, questione spesso aperta e importante nella pratica, i conveuti censurarono la decisione della giuria. La Corte però rigetta la censura e ricorda la prassi del 9° circuito: < To determine the defendants’ net profits, the Court instructed the jury to “deduc[t] all appropriate expenses incurred by that defendant from that defendant’s gross revenue.” …. In the Ninth Circuit, appropriate expenses are only those which “contributed to the production, distribution or sales of the infringing goods,” including “fixed  overhead” costs, provided that the overhead “contributed” to the infringing good >.

La Corte ricorda più volte il precedente (di pochi giorni prima) Skidmore c. Led Zeppelin, ricordato in precedente post.

Finalmente la C.G. sul caso Constantin Film c. Youtube-Google (sul diritto di accesso del soggetto leso verso la piattaforma per informazioni sul vilatore)

Avevo postato la notizia delle conclusioni dell’AG nella causa C-264/19, relativa al diritto del soggetto leso di ottenere da Youtube alcuni dati relativi al violatore (email,  numero celllulare, indirizzi IP e informazioni sul relativo uso come data, durata etc.):

Sulle informazioni che il titolare della privativa violata può ottenere dall’intermediario digitale ex art. 8 § 2 lett. a, dir. 2004/48

Ora interverviene la Corte di Giustizia con sentenza 9 luglio 2020, negando le ragioni del soggetto leso e seguendo le conclusioni dell’AG

La norma di riferimento è l’art. 8 § 2 sub a) dir. 2004/48 e in particolare il cocnetto normativo di <<indirizzo>> (v. § 18 sentenza)

La CG dice che esso non è riferibile all’indirizzo email nè al numero di telefono nè all’indirizzo IP e dati relativi.

Infatti:

1) il senso abituale lo riferisce all’indirizzo postale, per cui se usato senza altre precisazioni non comprende i dati richiesti (§ 30).

2) i lavori preparatori non contengono elementi per accogliere la richeista di interpetazione ampia avanzatqa dal soggetto leso (§ 31)

3) nessub altro atto giuridico UE riferisce l’indirizzo ai dati richiesti dal soggetto leso (§ 32-33)

4) l’interpreaione è conferome all diritto UE posto dalla dir. de qua, la quale non dà tutela assoluta al titolare ma la contempera con diritti antagonistoi (§ 34 ss).

Mi limito ad avanzare dubbi sul punto 1 e circa l’ email.

Molti oggi parlano della casella di posta elettronica (e-mail o email) come di <indirizzo email>: per cui non avrebbe stonato affatto una decisione in senso opposto.   La Corte però nemmeno esamina questo punto.

Sulle informazioni che il titolare della privativa violata può ottenere dall’intermediario digitale ex art. 8 § 2 lett. a, dir. 2004/48

L’articolo 8 della direttiva enforcement (dir. 2004/48) prevede che il giudice possa ordinare a certi soggetti la comunicazione di informazioni sull’origine sulle reti di distribuzione di merci o di prestazione di servizi illeciti.

Queste informazioni possono concernere <<nome e indirizzo dei produttori, dei fabbricanti, dei distributori, dei fornitori e degli altri precedenti detentori dei prodotti o dei servizi, nonché dei grossisti e dei dettaglianti;>>

Era capitato che la Constantin Film, titolare in Germania dei diritti di sfruttamento esclusivo sui film Parker e Scary Movie 5, tra il 2013 e il 2014 si era accorta che erano state caricate copie illecite  su YouTube. Aveva quindi chiesto (ex art. 101/1 legge tedesca sul diritto di autore) a Google e YouTube  una serie di informazioni sugli utenti uploader. Non è chiaro se la richiesta fosse stata anche stragiudiziale o solo giudiziale (par. 15) : tuttavia, dato il tenore della disposizione UE, tedesca e italiana (art. 156 ter l. aut.), l’unica produttiva di effetti giuridici favorevoli al titolare è quella giudiziale. .

Sono state depositate il 2 aprile u.s. le conclusioni dell’ avvocato generale SAUGMANDSGAARD ØE  AG 2 aprile 2020 , C-264/19 , Constantin Film Verleih GmbH contro YouTube LLC, Google Inc.

il giudice del rinvio aveva sollevato da questione dell’ ampiezza del concetto di <<informazioni>< utilizzato dal citato articolo 8

la questione pregiudiziale precisamenteriguarda il se comprendo pure

<<1) … a)      gli indirizzi e-mail degli utenti dei servizi e/o

b)      i numeri di telefono degli utenti dei servizi e/o

c)      gli indirizzi IP utilizzati dagli utenti dei servizi per caricare file lesivo di un diritto, nonché l’ora esatta del caricamento.

2) In caso di soluzione affermativa della prima questione sub c): Se le informazioni da fornire ai sensi dell’articolo 8, paragrafo 2, lettera a), [di detta] direttiva (…) riguardino anche l’ultimo indirizzo IP utilizzato dall’utente, che in precedenza ha caricato file lesivo di un diritto, per accedere al proprio account Google/YouTube, nonché l’ora esatta dell’accesso, indipendentemente dal fatto che durante tale ultimo accesso siano state commesse violazioni».>>

l’AG alla prima domanda risponde negativamente: le informazioni del soggetto leso diritto di ottenere non comprendono negli indirizzi email né i numeri di telefono né i numeri IP, paragrafo 27.

Inizia con la solita osservazione per cui in mancanza di rinvio al diritto nazionale si tratta di concetto autonomo dell’Unione, paragrafo 28.

Prosegue dicendo che il <senso abituale nel linguaggio corrente>> deve essere il punto di partenza e come tale L’indirizzo è solo l’indirizzo postale, paragrafo 30

Ancora, il numero di telefono certamente non rientra nel concetto di <<Nome e indirizzo>>, paragrafo 31

Pertanto sotto il profilo dell’interpretazione letterale la domanda pregiudiziale proposta non può che trovare risposta negativa, paragrafo 36 . Tale conclusione è corroborata dell’interpretazione storica e in particolare dall’esame dei lavori preparatori, paragrafo 37

Il soggetto leso però propone di dare risposta positiva secondo un criterio di interpretazione teleologica. Afferna che articolo 8 vuole consentire l’identificazione dei soggetti indicati in esso punto per cui il paragrafo 2 dovrebbe essere inteso nel senso di comprendere <<«qualsiasi informazione che consenta di identificare» tali persone, potendo dette informazioni includere, a seconda della loro disponibilità, il numero di telefono, l’indirizzo e-mail, l’indirizzo IP o ancora le coordinate bancarie.>>, pragrafo 42

 Tuttavia, secondo l’AG questa interpretazione è troppo ampia in quanto equivale ad una riscrittura della disposizione da parte della Corte, paragrafo 43

Del resto un’interpretazione dinamica teleologica <<deve essere esclusa in un contesto del genere. Infatti, i termini utilizzati all’articolo 8, paragrafo 2, lettera a), della direttiva 2004/48 non offrono un margine di interpretazione sufficiente a consentire siffatta interpretazione per includere le informazioni menzionate nelle questioni pregiudiziali.>>, § 45. Infatti la possibilità di un’interpretazione dinamica o teleologica <<sussiste soltanto qualora «il testo della norma stessa [sia] suscettibile di interpretazioni diverse, presentando un qualche grado di ambiguità testuale e di vaghezza>>, § 46.

Si tratta del passaggio centrale del ragionamento condotto dalla AG, che si presta però a qualche obiezione .

Il criterio in claris non fit interpretatio è ormai abbandonato. Per capire se veramente la disposizione sia shiara, serve infatti un procedimento interpretativo, per cui il criterio non ha alcuna utilità. L”interpretazione teleologica dunque non può essere esclusa a priori per una presunta chiarezza della disposizione.

 Inoltre il soggetto leso aveva richiamato gli obietti di tutela dell’IP  disposta dalla direttiva enforcement per allargare il concetto di <<informazioni>> e di <<nome ed indirizzo>>, § 48.

 L’AG qui ha buon gioco nel ricordare che il diritto di autore è fornito sì di tutela, ma non assoluta: tutela che che mira a creare un equilibrio tra interessi confliggenti,  paragrafo 51-52.

In particolare l’interesse confliggente con quello del d’autore è il diritto alla privacy o meglio alla protezione dei dati personali, che la Direttiva enforcement non intende ridurre (cons. 2 e 15 nonchè art. 2.3.a ), § 56.

Vedremo la posizione che prenderà la Corte.