da Redazione | Apr 4, 2025 | Diritto Penale
Il fenomeno del danneggiamento informatico assume oggi una rilevanza crescente sotto il profilo della sicurezza dei dati e dell’affidabilità delle infrastrutture telematiche. L’alterazione, la cancellazione o la distruzione di contenuti informatici rappresentano condotte sempre più frequenti, in grado di compromettere non solo il patrimonio informativo dei singoli, ma anche il corretto funzionamento di servizi essenziali per l’interesse pubblico.
In tale contesto, la prevenzione assume un ruolo centrale, da attuarsi mediante misure tecniche e organizzative idonee a tutelare l’integrità dei dati e dei sistemi, nonché mediante un’adeguata formazione degli operatori e degli utenti.
È altresì fondamentale che, in presenza di situazioni sospette o di veri e propri attacchi informatici, i soggetti coinvolti si attivino tempestivamente per garantire una pronta reazione, anche sotto il profilo giuridico. In tal senso, un’attenta ricostruzione dei fatti (siano essi di danneggiamento informatico o altro cybercrime), un’immediata raccolta delle evidenze digitali e una corretta qualificazione delle condotte possono rivelarsi dirimenti per l’attivazione degli strumenti di tutela offerti dal nostro ordinamento penale.
In particolare, l’inquadramento giuridico del fatto e l’individuazione degli strumenti repressivi più efficaci possono richiedere, sin dalle prime fasi, il contributo di competenze specialistiche nel campo del diritto penale dell’informatica, trattandosi di un settore normativo in continua evoluzione e di non agevole interpretazione.
Il sistema normativo sul danneggiamento informatico nel codice penale
Il legislatore italiano ha progressivamente elaborato un vero e proprio microsistema penale dedicato al danneggiamento informatico, collocato nel titolo XIII del codice penale, tra i delitti contro il patrimonio. Sebbene l’apparente collocazione sistematica richiami la tutela del bene patrimoniale, l’interesse protetto dalle norme incriminatrici va ben oltre la mera protezione economica, mirando piuttosto a garantire l’integrità e la disponibilità dei dati, dei programmi e dei sistemi informatici e telematici.
Si tratta di beni giuridici autonomi, affermatisi con l’avvento delle tecnologie digitali, i quali assumono una dimensione talvolta individuale e talvolta collettiva, in ragione della funzione che tali strumenti assolvono nella società contemporanea.
Il cuore del sistema è rappresentato dagli articoli 635-bis e seguenti del codice penale, introdotti inizialmente con la legge 23 dicembre 1993, n. 547 e successivamente ampliati con la legge 18 marzo 2008, n. 48, di ratifica della Convenzione di Budapest sulla criminalità informatica. Le modifiche più recenti sono state apportate dalla legge 28 giugno 2024, n. 90, che ha ulteriormente raffinato le fattispecie incriminatrici, inasprendo il trattamento sanzionatorio e adeguando la normativa alle esigenze emergenti in materia di cybersicurezza.
Il sistema si articola in una pluralità di disposizioni, distinte in base alla natura del bene tutelato: da un lato, la protezione delle informazioni, dei dati e dei programmi informatici (c.d. danneggiamento logico), dall’altro, la tutela dei sistemi informatici o telematici (c.d. danneggiamenti fisico), con ulteriore specificazione per quelli di interesse pubblico.
A queste si affiancano norme che puniscono le condotte prodromiche o preparatorie, come la detenzione e diffusione di strumenti informatici dannosi, completando un quadro normativo coerente e strutturato, finalizzato a reprimere in modo differenziato tutte le possibili aggressioni alla dimensione digitale del patrimonio informativo.
Si darà ora uno sguardo alle singole fattispecie, per illustrare l’effettivo perimetro dell’incriminazione.
Il danneggiamento informatico “logico”: art. 635-bis c.p.
L’articolo 635-bis punisce, salvo che il fatto non costituisca reato più grave, chiunque distrugge, deteriora, cancella, altera o sopprime dati o programmi informatici, delineando una pluralità di condotte alternative che si prestano a una casistica applicativa estremamente ampia. Il legislatore ha così recepito, anche alla luce delle indicazioni della Convenzione di Budapest del 2001, una visione moderna del bene giuridico tutelato, sganciata dalla nozione tradizionale di “cosa” e costruita sulla funzionalità dei contenuti digitali.
Il danneggiamento informatico “logico” si configura come un delitto comune, essendo previsto a carico di “chiunque”, ed è a forma libera, potendo essere realizzato mediante azioni diverse purché riconducibili a una violazione dell’integrità o della disponibilità del bene informatico. Le singole condotte hanno una portata autonoma e devono essere interpretate in base alla loro effettiva incidenza sulla struttura e sull’utilizzabilità del dato: si pensi, ad esempio, alla cancellazione, che può avvenire mediante tecniche di sovrascrittura o di smagnetizzazione; oppure all’alterazione, che consiste nella modifica sostanziale delle istruzioni o delle sequenze logiche di un programma, con perdita della funzionalità originaria.
L’altruità dei dati costituisce un presupposto fondamentale, sebbene la giurisprudenza abbia nel tempo esteso l’interpretazione di tale requisito, ricomprendendo non solo il proprietario, ma anche il soggetto legittimamente titolare di un interesse all’integrità o al godimento del contenuto digitale. Il reato richiede il dolo generico, ovvero la consapevolezza e volontà di porre in essere una delle condotte tipizzate con riferimento a dati altrui.
La recente legge n. 90 del 2024 (per un quadro sulle novità apportate dalle legge rinviamo a un precedente approfondimento) ha introdotto nuove aggravanti e ha elevato le pene edittali, portando la reclusione per la fattispecie base fino a sei anni e prevedendo pene più severe nei casi di abuso di funzione, minaccia, violenza o uso di armi. Si rafforza così il ruolo dell’art. 635-bis c.p. nella repressione del danneggiamento informatico dei contenuti digitali.
Danneggiamento informatico “fisico”: art. 635-quater c.p.
Con l’articolo 635-quater del codice penale si introduce una specifica fattispecie di danneggiamento informatico avente ad oggetto non più i dati o i programmi, ma direttamente i sistemi informatici o telematici, intesi come l’insieme coordinato di componenti hardware e software destinato all’elaborazione o alla trasmissione automatizzata di informazioni.
Il legislatore, recependo quanto previsto dall’art. 5 della Convenzione di Budapest, ha distinto chiaramente tra la compromissione dei contenuti informatici (disciplinata dall’art. 635-bis c.p.) e l’aggressione all’infrastruttura che li ospita o elabora. La norma punisce, salvo che il fatto non costituisca reato più grave, chiunque, mediante le condotte già descritte all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende inservibili in tutto o in parte i sistemi informatici o telematici altrui, oppure ne ostacola gravemente il funzionamento.
Il danneggiamento informatico “fisico” si configura come reato di evento, che si perfeziona nel momento in cui si verifica l’effetto lesivo su uno dei sistemi target. L’aspetto peculiare di questa disposizione è l’apertura alla cosiddetta condotta di sabotaggio informatico, che si realizza tramite l’inserimento di comandi, dati alterati o programmi malevoli – come i malware – finalizzati a compromettere le funzionalità del sistema.
L’introduzione può avvenire localmente o da remoto, anche mediante supporti fisici o rete Internet, e produce un risultato che, se non equivale alla distruzione, può comunque comportare gravi disfunzioni operative. Il bene tutelato, in tal caso, si estende alla continuità e regolarità del funzionamento dei sistemi informatici, i quali, seppur di natura privata, spesso svolgono un ruolo cruciale nelle attività produttive o nei servizi digitali.
L’elemento soggettivo richiesto per il danneggiamento informatico è il dolo generico, comprendente la coscienza e volontà sia della condotta che dell’evento che ne deriva. Anche in questo caso la legge n. 90/2024 ha significativamente inasprito il trattamento sanzionatorio anche per questa fattispecie, prevedendo una reclusione da tre a otto anni nei casi aggravati, in particolare quando il reato è commesso da pubblici ufficiali o operatori del sistema, o con violenza, minaccia o armi.
Danneggiamento informatico di dati e sistemi di interesse pubblico: artt. 635-ter e 635-quinquies c.p.
La necessità di garantire una tutela rafforzata nei confronti dei contenuti e delle infrastrutture digitali che svolgono una funzione pubblica o di rilevante interesse collettivo ha condotto il legislatore all’introduzione di specifiche figure criminose, oggi disciplinate dagli articoli 635-ter e 635-quinquies del codice penale.
Tali disposizioni si collocano nel solco della bipartizione già delineata tra il danneggiamento informatico di contenuti (dati, programmi e informazioni) e quello di sistemi, ma si caratterizzano per l’ulteriore elemento della destinazione pubblica o dell’interesse collettivo del bene giuridico leso.
In particolare, l’art. 635-ter c.p. punisce chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi di interesse militare, relativi all’ordine pubblico, alla sanità, alla sicurezza pubblica, alla protezione civile o comunque di interesse pubblico, secondo una nozione funzionale che prescinde dalla titolarità pubblica del sistema.
Viene quindi sanzionata una condotta diretta e idonea a produrre un effetto lesivo, anticipando così la soglia di punibilità al momento in cui si verifica il pericolo concreto per il bene tutelato, secondo la logica propria dei reati di attentato. Una struttura analoga è prevista all’art. 635-quinquies c.p., che incrimina gli atti diretti a danneggiare o ostacolare gravemente il funzionamento di sistemi informatici o telematici di pubblico interesse, con modalità analoghe a quelle previste per i sistemi privati, ma con un disvalore penale rafforzato.
Le aggravanti introdotte dal legislatore nel 2024 riflettono tale maggiore gravità: tra esse si segnala, oltre alla commissione del reato da parte di pubblici ufficiali o soggetti qualificati, anche l’effettiva produzione di eventi lesivi, quali la distruzione o l’inaccessibilità delle informazioni, ovvero la loro sottrazione, anche mediante trasmissione. Inoltre, la nuova aggravante del comma 3 comporta un innalzamento ulteriore della pena fino a dodici anni di reclusione.
Queste disposizioni evidenziano il ruolo strategico che i dati e i sistemi pubblici assumono in una società digitale, nella quale la sicurezza informatica non è più solo un’esigenza tecnica, ma una priorità giuridica e istituzionale, oggetto di specifica tutela penale attraverso il reato di danneggiamento informatico in forma qualificata.
Condotte prodromiche al danneggiamento informatico: l’art. 635-quater.1 c.p. e i dual-use software
Il sistema di tutela penale delineato in materia di danneggiamento informatico si completa con la previsione dell’articolo 635-quater.1 del codice penale, il quale incrimina una serie di condotte prodromiche o preparatorie alla commissione di reati informatici, aventi ad oggetto strumenti tecnologici intrinsecamente pericolosi.
La disposizione punisce, infatti, chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, o di favorirne l’interruzione o l’alterazione del funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna, installa o mette a disposizione di altri apparecchiature, dispositivi o programmi informatici idonei a tal fine.
La norma risponde all’esigenza di anticipare la soglia della rilevanza penale in un settore in cui l’offensività si manifesta spesso con rapidità e gravità. Trattandosi di una fattispecie di mera condotta e a dolo specifico, essa richiede non solo la consapevolezza e volontà della detenzione o diffusione abusiva, ma anche il fine di realizzare un successivo danno o interruzione di un sistema informatico o dei dati in esso contenuti.
Sul piano oggettivo, l’articolo in esame ricomprende anche i cosiddetti dual-use software, ossia quei programmi suscettibili di un impiego sia lecito che illecito (vale a dire: possono essere impiegati per un danneggiamento informatico o per finalità di testing di sicurezza), la cui punibilità dipende dunque dall’uso concreto che l’agente intende farne. In tal senso, l’elemento della abusività della condotta diviene decisivo per distinguere l’attività lecita (si pensi alla ricerca informatica o al testing etico) da quella penalmente rilevante.
La norma è stata significativamente riformulata dalla legge n. 90 del 2024, che ne ha trasferito la collocazione tra i delitti contro il patrimonio, ha introdotto nuove aggravanti e ha confermato l’applicabilità delle attenuanti di cui all’art. 639-ter c.p., nei casi in cui il fatto risulti di lieve entità o l’autore collabori con l’autorità per evitare conseguenze ulteriori.
Danneggiamento informatico e indagini digitali: il ruolo dei log e delle denunce circostanziate
Le indagini relative a ipotesi di danneggiamento informatico presentano specificità tecniche che impongono un approccio investigativo altamente specializzato. Trattandosi di reati che si manifestano mediante condotte digitali spesso non direttamente percepibili, l’accertamento del fatto e l’individuazione dell’autore presuppongono l’impiego di strumenti di analisi forense e metodologie informatiche idonee a garantire la tracciabilità delle operazioni eseguite sui sistemi coinvolti.
In tale ambito, particolare rilevanza assumono i file di log, ossia i registri digitali che documentano le attività effettuate all’interno di un sistema, sia da parte degli utenti sia da parte delle applicazioni. Tali registrazioni possono contenere informazioni essenziali, come gli indirizzi IP, gli orari di accesso, le modifiche apportate ai dati o ai programmi, nonché le operazioni di installazione o esecuzione di software che causano un danneggiamento informatico.
L’analisi forense dei log, ove tempestivamente conservati e messi a disposizione degli inquirenti, può dunque consentire la ricostruzione del percorso digitale seguito dall’agente, anche in presenza di tecniche di offuscamento o dissimulazione.
Ai fini dell’efficacia dell’azione investigativa, risulta fondamentale anche la qualità e la tempestività della denuncia sporta dalla persona offesa. Una denuncia dettagliata, corredata da informazioni tecniche specifiche, consente infatti di indirizzare con maggiore precisione l’attività della polizia giudiziaria e del pubblico ministero, riducendo il rischio di dispersione probatoria.
È altresì opportuno che, nelle prime fasi successive all’evento, vengano effettuate attività di preservazione delle prove digitali, mediante procedure di duplicazione forense dei supporti e acquisizione certificata dei file. In questo scenario, la sinergia tra competenze tecniche e giuridiche permette una risposta efficace agli episodi di danneggiamento informatico, la cui individuazione richiede spesso la collaborazione tra autorità inquirenti, consulenti tecnici e operatori del settore informatico.
Assistenza legale in casi di danneggiamento informatico
Nel contesto della crescente esposizione delle imprese e delle organizzazioni a condotte di danneggiamento informatico, l’assistenza legale non deve essere intesa unicamente come presidio da attivare nella fase patologica, a seguito di un attacco subito o di un evento già consumato.
Al contrario, l’intervento di un avvocato penalista con specifica competenza in materia di reati informatici può rivelarsi determinante anche in una prospettiva di prevenzione, orientando l’ente verso l’adozione di policy di sicurezza in grado di ridurre il rischio di aggressioni esterne e interferenze sui sistemi e sui dati aziendali.
Il diritto penale dell’informatica, infatti, non è solo uno strumento repressivo, ma costituisce anche un parametro normativo cui devono conformarsi le misure di tutela dell’integrità di dati e sistemi. In tal senso, un avvocato esperto può contribuire all’elaborazione di policy interne coerenti con gli standard di diligenza richiesti, favorendo una gestione consapevole degli accessi ai sistemi, una tracciabilità completa delle attività digitali e un impiego sicuro dei software e delle infrastrutture tecnologiche.
Ciò risulta particolarmente rilevante in un contesto nel quale il patrimonio informativo di un’impresa rappresenta l’asset strategico per eccellenza, suscettibile di essere gravemente leso da un danneggiamento informatico, con conseguenze gravi sul piano economico, reputazionale e operativo.
I nostri professionisti sono a disposizione per un confronto sulle strategie di prevenzione e repressione di reati informatici.
da Redazione | Mar 31, 2025 | Diritto d'Impresa
Il consenso marketing assume un rilievo fondamentale quale base giuridica necessaria per la liceità del trattamento ai sensi del Regolamento (UE) 2016/679, c.d. General Data Protection Regulation (GDPR), laddove non sussistano altre condizioni di legittimità previste dall’art. 6 del Regolamento.
L’attività di profilazione dell’utenza e l’invio di comunicazioni a contenuto commerciale, specie mediante strumenti automatizzati o con operatore, comportano un potenziale impatto significativo sui diritti e sulle libertà fondamentali degli interessati. Ne consegue che le modalità di raccolta, gestione e documentazione del consenso marketing devono avvenire nel pieno rispetto dei principi di liceità, correttezza, trasparenza, minimizzazione e accountability imposti dal Regolamento.
Il Garante per la protezione dei dati personali ha recentemente riaffermato, con un articolato provvedimento del 27 febbraio 2025, l’importanza di una corretta governance del trattamento con riferimento specifico al consenso per finalità promozionali. Il caso esaminato dall’Autorità ha evidenziato alcune prassi illecite nella raccolta del consenso mediante moduli generici, ambigui o formulati in modo da ostacolare l’effettivo esercizio della volontà dell’interessato. Tale pronuncia, di particolare interesse applicativo, conferma che una scorretta gestione del consenso marketing può determinare l’irrogazione di significative sanzioni pecuniarie, ai sensi dell’art. 83 GDPR, nonché l’adozione di misure correttive o inibitorie ex art. 58 del medesimo Regolamento.
In questa cornice, il presente contributo si propone di analizzare i principali riferimenti normativi e interpretativi in materia di consenso marketing, evidenziando i profili critici emersi nella prassi applicativa e offrendo spunti per l’adeguamento delle prassi aziendali alla disciplina europea e alle indicazioni fornite dall’Autorità garante.
Il consenso marketing come base giuridica del trattamento: requisiti di validità ai sensi del GDPR
Il consenso marketing, affinché possa costituire una valida base giuridica del trattamento per finalità promozionali, deve rispettare i requisiti stringenti stabiliti dal Regolamento (UE) 2016/679, in particolare dagli articoli 4, punto 11, e 7. In base alla definizione normativa, il consenso è valido solo se rappresenta una manifestazione di volontà libera, specifica, informata e inequivocabile dell’interessato, espressa mediante dichiarazione o azione positiva inequivocabile. Tale manifestazione, come ribadito anche dalle Linee guida n. 5/2020 del Comitato europeo per la protezione dei dati (EDPB), non può mai essere presunta o desunta dal silenzio, da caselle preselezionate o da comportamenti ambigui.
Il principio di granularità, direttamente collegato alla specificità del consenso, impone che l’interessato possa scegliere in modo autonomo e differenziato tra le diverse finalità del trattamento, e in particolare tra l’invio di comunicazioni dirette da parte del titolare e la cessione dei dati a terzi per finalità analoghe. Inoltre, in ossequio al principio di libertà, il consenso marketing deve poter essere rifiutato o revocato senza che ciò comporti svantaggi per l’interessato, né sotto il profilo contrattuale né in termini di fruibilità dei servizi.
L’esperienza applicativa, confermata nel recente provvedimento del Garante del 27 febbraio 2025, ha mostrato come il ricorso a formule contrattuali o informative generiche – che raggruppano sotto un’unica clausola il consenso all’invio di comunicazioni commerciali, alla profilazione e alla cessione a soggetti terzi – non sia conforme al dettato normativo. Il consenso marketing così ottenuto risulta privo dei requisiti di validità, con conseguente illiceità del trattamento ai sensi degli articoli 6, paragrafo 1, lettera a), e 5, paragrafo 1, lettera a), del GDPR.
Ne deriva, in via sistematica, l’obbligo per il titolare del trattamento di predisporre strumenti tecnici e giuridici idonei a garantire che il consenso marketing sia acquisito e documentato nel rispetto di tutti i requisiti di validità prescritti dalla normativa europea, al fine di evitare effetti nullificanti e, in ultima istanza, l’applicazione di sanzioni.
Consenso marketing e Registro Pubblico delle Opposizioni: interferenze e limiti alla liceità del trattamento
Un ulteriore profilo critico in materia di consenso marketing attiene all’interazione tra il regime del consenso espresso e gli effetti prodotti dall’iscrizione dell’interessato al Registro Pubblico delle Opposizioni (RPO). L’articolo 130 del d.lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali), come modificato, stabilisce che, per l’invio di comunicazioni promozionali mediante telefono con operatore, è necessario acquisire il previo consenso dell’interessato, salvo che questi non abbia iscritto la propria utenza al RPO, manifestando così una volontà contraria al trattamento a fini promozionali, configurabile come un opt-out generalizzato.
La disciplina vigente, dunque, impone una valutazione attenta dell’effettiva validità del consenso marketing prestato in presenza dell’opposizione espressa tramite l’iscrizione al RPO. In linea con il principio di accountability, il titolare del trattamento è tenuto a dimostrare che il consenso, eventualmente rilasciato successivamente all’iscrizione al Registro, sia stato espresso con piena consapevolezza e in modo inequivocabile, non potendo contare su mere dichiarazioni generiche o su acquisizioni ambigue.
Il provvedimento del Garante in commento ha chiarito che il semplice rilascio di un consenso omnibus, privo dei requisiti di libertà e granularità, non è idoneo a neutralizzare gli effetti dell’opposizione manifestata con l’iscrizione al Registro. È dunque illecito il trattamento dei dati personali effettuato per finalità promozionali qualora si fondi su un consenso genericamente prestato attraverso form o clausole contrattuali non conformi, anche se cronologicamente successivo all’opposizione.
Consenso marketing e requisiti di validità secondo il GDPR
La legittimità del trattamento dei dati personali per finalità promozionali dipende in modo imprescindibile dalla validità del consenso marketing acquisito. Ai sensi dell’articolo 4, paragrafo 11, del Regolamento (UE) 2016/679 (GDPR), il consenso deve consistere in una manifestazione di volontà libera, specifica, informata e inequivocabile da parte dell’interessato, con la quale egli esprime l’assenso, mediante dichiarazione o azione positiva inequivocabile, al trattamento dei dati personali che lo riguardano.
Tale previsione, letta congiuntamente agli articoli 6 e 7 del Regolamento, impone al titolare un onere probatorio particolarmente gravoso, volto a dimostrare che il consenso sia stato prestato secondo modalità coerenti con i principi di trasparenza, correttezza e responsabilizzazione.
In ambito di consenso marketing, la giurisprudenza e la prassi del Garante per la protezione dei dati personali hanno posto in rilievo la necessità che l’interessato possa compiere una scelta consapevole e priva di coercizioni. Ciò significa, tra l’altro, che non può ritenersi valido il consenso espresso in assenza di una previa informativa adeguata, ovvero mediante accorgimenti grafici e testuali tali da indurre confusione, condizionamento o passività dell’utente.
Il principio di granularità impone, inoltre, che le varie finalità del trattamento siano tenute distinte, così da consentire all’interessato di prestare o negare il consenso con riferimento a ciascuna di esse. In tal senso, il trattamento dei dati per finalità promozionali deve poter essere separato da quello per l’invio di newsletter informative, dalla profilazione commerciale o dalla cessione a terzi.
Il recente provvedimento, qui in esame, ha ribadito come il consenso marketing non possa dirsi valido laddove sia acquisito tramite formule omnicomprensive o mediante meccanismi che non permettano la selezione autonoma dei canali di contatto e delle categorie merceologiche di interesse. Si tratta, in sostanza, di un consolidato orientamento che pone al centro la volontà libera dell’interessato, nella prospettiva di rafforzare la tutela del diritto alla protezione dei dati personali quale diritto fondamentale di rango europeo.
Consenso marketing e requisiti di validità: libertà, specificità e granularità
Ai sensi dell’articolo 4, punto 11), del Regolamento (UE) 2016/679, il consenso marketing rappresenta una manifestazione di volontà libera, specifica, informata e inequivocabile dell’interessato, con la quale egli accetta, mediante dichiarazione o azione positiva inequivocabile, che i dati personali che lo riguardano siano oggetto di trattamento.
L’articolo 7 dello stesso Regolamento disciplina le condizioni per la validità del consenso, stabilendo che il titolare deve essere in grado di dimostrare che l’interessato ha prestato il proprio consenso e che quest’ultimo può revocarlo in qualsiasi momento. Inoltre, il consenso deve essere chiaramente distinguibile da altre questioni, in forma comprensibile e facilmente accessibile.
La specificità del consenso marketing implica che questo debba riferirsi a finalità determinate, come l’invio di comunicazioni promozionali da parte del titolare o la cessione dei dati a soggetti terzi. È invalido, ad esempio, un unico flag che copra contemporaneamente l’autorizzazione al marketing, alla profilazione e alla condivisione con partner commerciali.
La granularità, invece, impone che l’interessato possa selezionare le modalità di contatto preferite (telefono, e-mail, SMS) e, se del caso, indicare le categorie di prodotti o servizi per cui desidera ricevere comunicazioni. Si pensi ai moduli che, al contrario, impongono un consenso generalizzato alla ricezione di offerte da “società operanti nei settori energia, telefonia, finanza, automotive, retail, formazione”, senza che l’interessato possa escludere le categorie non desiderate.
Nella recente prassi, il Garante ha ritenuto illecito l’utilizzo di form in cui il consenso marketing era formulato in termini eccessivamente ampi e indifferenziati, con riferimento a una lista di centinaia di aziende terze raggiungibili attraverso diversi canali comunicativi (email, SMS, telefono, posta), senza che l’interessato potesse selezionare modalità o destinatari. In tali casi, non si realizza una manifestazione di volontà valida ai sensi dell’articolo 6, paragrafo 1, lettera a), del Regolamento, poiché mancano i requisiti della libertà, della chiarezza e del controllo effettivo da parte dell’interessato sul trattamento dei propri dati personali.
Consenso marketing e design delle interfacce: obblighi informativi e trasparenza nella raccolta del consenso online
Nel contesto della raccolta del consenso marketing attraverso strumenti digitali, l’architettura informativa dei moduli online assume un ruolo centrale nel garantire il rispetto dei principi di trasparenza, correttezza e comprensibilità sanciti dagli articoli 12 e 13 del Regolamento (UE) 2016/679.
Il titolare del trattamento è tenuto a presentare all’interessato, prima della raccolta dei dati personali, un’informativa facilmente accessibile, redatta con linguaggio chiaro e comprensibile, tale da consentire una decisione consapevole sul rilascio del consenso. La presenza di form complessi, con voci informative nascoste o accessibili solo tramite ulteriori interazioni, contrasta con tali obblighi e incide negativamente sulla validità del consenso.
Il recente provvedimento del Garante ha posto in luce numerose criticità sotto questo profilo, evidenziando come la presentazione di checkbox multiple, l’utilizzo di formule generiche o cumulative per la cessione dei dati a terzi e l’assenza di distinzione tra categorie merceologiche e strumenti di contatto (telefono, e-mail, SMS, posta cartacea) costituiscano ostacoli concreti all’effettiva autodeterminazione dell’interessato.
È stato ritenuto inadeguato, ad esempio, un sistema che richiedeva di cliccare su più link successivi per accedere all’elenco dei destinatari dei dati o ai dettagli sul tipo di comunicazioni previste, compromettendo la possibilità di esprimere un consenso granulare e realmente informato.
Inoltre, si è riscontrato l’impiego di tecniche persuasive improprie – quali accorgimenti grafici volti a spingere l’utente a confermare tutte le opzioni di contatto o a generare ambiguità sulla natura facoltativa del consenso – che, pur senza determinare un consenso “pre-flaggato”, ne pregiudicano comunque la validità sostanziale.
In linea con quanto affermato dal Comitato europeo per la protezione dei dati, l’informativa deve consentire all’interessato di comprendere agevolmente chi tratterà i dati, per quali finalità e attraverso quali canali, offrendo un controllo effettivo sul trattamento. In assenza di tali garanzie, il consenso marketing raccolto online rischia di essere affetto da invalidità, esponendo il titolare a responsabilità e sanzioni.
Supporto legale dedicato nelle strategie di marketing in conformità con il GDPR
L’acquisizione di un valido consenso marketing rappresenta la chiave di una buona strategia commerciale in conformità con il GDPR. Ogni scelta relativa alla raccolta del consenso deve essere attentamente ponderata, tenendo conto non solo della lettera della legge, ma anche degli indirizzi interpretativi consolidati, al fine di evitare condotte suscettibili di determinare la nullità del consenso e, nei casi più gravi, l’applicazione di pesanti sanzioni amministrative.
In questo contesto, l’impresa che intenda sviluppare strategie di e-commerce e marketing digitale deve necessariamente integrare la dimensione giuridica all’interno dei propri processi commerciali. È dunque fondamentale dotarsi di informative chiare e facilmente accessibili, di procedure di acquisizione del consenso rispondenti ai principi di trasparenza e accountability, e di un sistema di controllo interno sulla liceità del trattamento dei dati raccolti attraverso form, portali e campagne online.
Lo Studio Legale D’Agostino vanta esperienza nel supportare imprese e realtà organizzative nella definizione di strategie di marketing compliant al GDPR, nella redazione di informative strutturate in modo chiaro, completo e conforme alla normativa vigente, nonché nella predisposizione di procedure efficaci per la raccolta e la documentazione del consenso.
Offriamo assistenza specifica per la nomina di un Data Protection Officer (DPO) interno o esterno, e per la predisposizione di policy aziendali in materia di privacy, garantendo una consulenza personalizzata, in grado di integrare le esigenze commerciali con il rispetto delle regole sulla protezione dei dati personali. Contattaci qui per un primo confronto.
da Redazione | Mar 27, 2025 | Diritto d'Impresa
Nel contesto dei processi di automazione industriale, il brevetto per software rappresenta lo strumento per eccellenza nella protezione dell’innovazione tecnologica e per la valorizzazione economica dei risultati della ricerca e sviluppo. Da recenti dati pubblicati dall’UIBM emerge che nel 2024 le domande di brevetto per invenzione industriale sono state 10.148 con un incremento pari al 7,4% rispetto al 2023.
Al trend positivo di crescita ha contribuito lo stanziamento di fondi del Ministero delle Imprese e del Made in Italy: una dotazione finanziaria di 20 milioni di euro nell’ambito della misura Brevetti+, finalizzata a favorire lo sviluppo di una strategia brevettuale e l’accrescimento della competitività delle micro, piccole e medie imprese .
La crescente digitalizzazione delle filiere produttive, l’integrazione di algoritmi intelligenti nei macchinari e l’adozione di soluzioni di telemedicina e dispositivi medici basati su software nel settore sanitario hanno determinato un’impennata nella richiesta di strumenti di tutela giuridica idonei a garantire l’esclusiva sull’invenzione informatica. In tale contesto, il brevetto si affianca ad altri strumenti di protezione, come il diritto d’autore, i segreti industriali e la tutela del know-how, offrendo al titolare un diritto di esclusiva avente efficacia temporale e territoriale definita.
Il brevetto per software trova fondamento, nel diritto interno, nel Codice della Proprietà Industriale (D. Lgs. 10 febbraio 2005, n. 30), e, sul piano sovranazionale, nella Convenzione sul Brevetto Europeo (EPC) e negli accordi internazionali in materia di proprietà intellettuale, tra cui l’Agreement on Trade-Related Aspects of Intellectual Property Rights (TRIPS).
Tuttavia, nonostante il software possa in taluni casi essere brevettato, la sua protezione non è automatica né generalizzata: il diritto europeo, in particolare, esclude la brevettabilità del software “in quanto tale”, salvo che ricorrano specifici presupposti tecnici e funzionali, come sarà approfondito nei paragrafi successivi.
L’obiettivo del presente contributo è delineare, in chiave sistematica e aggiornata, le condizioni in presenza delle quali è possibile ottenere un brevetto per software, esaminando in particolare i requisiti di brevettabilità, la procedura di deposito nazionale ed europea, nonché le conseguenze giuridiche derivanti dalla concessione del titolo. Il tema si inserisce nel più ampio quadro della tutela del software, oggetto di un precedente approfondimento dedicato alle forme di protezione autoriale e contrattuale applicabili alle opere dell’ingegno di natura algoritmica.
Brevetto per software e disciplina normativa: riferimenti nazionali e internazionali
La possibilità di ottenere un brevetto per software è disciplinata da un insieme articolato di fonti normative di livello nazionale, europeo e internazionale, le quali, pur partendo da una comune esclusione di principio, ammettono eccezioni rilevanti che rendono la tutela brevettuale una strada percorribile in presenza di determinati presupposti.
In ambito nazionale, la fonte di riferimento è rappresentata dal Codice della Proprietà Industriale, approvato con D. Lgs. 10 febbraio 2005, n. 30, il quale, all’articolo 45, definisce come oggetto del brevetto “le invenzioni, di ogni settore della tecnica, che sono nuove e che implicano un’attività inventiva e sono atte ad avere un’applicazione industriale”. L’articolo 45, comma 2, lettera b), esclude tuttavia i “i piani, i principi ed i metodi per attività intellettuali, per gioco o per attività commerciale, ed i programmi di elaboratore”, recependo la formulazione dell’articolo 52 della Convenzione sul Brevetto Europeo (CBE).
Il medesimo articolo 52 CBE, infatti, al paragrafo 2 elenca una serie di categorie escluse dalla brevettabilità, tra cui i programmi per elaboratore, i metodi per il fare affari, le scoperte scientifiche e le presentazioni di informazioni.
Tali esclusioni trovano però un limite applicativo nel paragrafo 3 del medesimo articolo, il quale chiarisce che dette esclusioni operano solo nella misura in cui le domande di brevetto riguardano tali oggetti o attività in quanto tali. Ne deriva una clausola di apertura che, nel tempo, ha consentito alle prassi amministrative e alla giurisprudenza di individuare ipotesi in cui il software, se inserito in un contesto tecnico appropriato, può divenire oggetto legittimo di brevetto per software.
Sul piano internazionale, merita menzione l’Accordo TRIPS (Agreement on Trade-Related Aspects of Intellectual Property Rights), siglato nell’ambito dell’Organizzazione Mondiale del Commercio (OMC), il quale all’articolo 27 stabilisce il principio della brevettabilità di ogni invenzione in tutti i settori della tecnologia, purché nuova, frutto di un’attività inventiva e atta ad essere applicata industrialmente. Anche in questo contesto, l’interpretazione della nozione di “invenzione” ha un ruolo determinante nel valutare l’ammissibilità del brevetto per software, considerando le differenze terminologiche e sistematiche tra i diversi ordinamenti giuridici.
Infine, va considerato che l’Italia, in quanto Stato membro dell’Unione Europea e parte della Convenzione sul Brevetto Europeo, si uniforma alla giurisprudenza dell’Ufficio Europeo dei Brevetti (EPO) e alle relative linee guida applicative, le quali costituiscono un corpus normativo di riferimento sempre più rilevante nella prassi del deposito e dell’esame delle domande relative a invenzioni basate su programmi informatici.
Brevetto per software e requisiti di brevettabilità: originalità, attività inventiva ed effetto tecnico
L’ottenimento di un brevetto per software presuppone, in via generale, la sussistenza dei requisiti previsti per ogni invenzione brevettabile: la novità, l’attività inventiva e la suscettibilità di applicazione industriale, così come stabilito dall’art. 46 del Codice della Proprietà Industriale e dall’art. 52 della Convenzione sul Brevetto Europeo.
Tuttavia, quando l’invenzione riguarda un programma per elaboratore, tali requisiti devono essere valutati alla luce di un elemento ulteriore, di natura tecnico-funzionale, comunemente indicato come “effetto tecnico”. In base alla prassi consolidata dell’EPO, il software può essere oggetto di tutela brevettuale solo se, attraverso la sua esecuzione, produce un effetto tecnico che va oltre la normale interazione tra software e hardware.
L’“effetto tecnico” deve essere concreto, misurabile e collegato al funzionamento di un sistema tecnico: non è sufficiente che il software risolva un problema logico, matematico o gestionale, né che migliori l’efficienza del codice dal punto di vista astratto.
Affinché sia legittimo un brevetto per software, è necessario che l’invenzione generi un vantaggio tecnico, ad esempio nel controllo di un dispositivo fisico, nella gestione ottimizzata delle risorse hardware, nella riduzione del consumo energetico di un sistema o nel miglioramento della sicurezza informatica di una rete. In questo senso, il software non viene protetto come sequenza di istruzioni o come algoritmo astratto, ma in quanto elemento funzionale che coopera con componenti fisici o processi industriali.
La prassi dell’EPO ha riconosciuto la brevettabilità, a titolo esemplificativo, di software per il controllo automatico di un braccio robotico in ambito industriale, di algoritmi per la gestione dinamica del traffico aereo, di programmi destinati a migliorare il funzionamento interno di un microprocessore, o ancora di sistemi per la compressione digitale dei dati in grado di ottimizzare le prestazioni di trasmissione.
Un altro esempio significativo riguarda i software per l’elaborazione delle immagini mediche, qualora contribuiscano al miglioramento diagnostico tramite tecniche automatizzate di analisi visiva o segmentazione. Tali applicazioni, incidendo direttamente su dispositivi, processi o strutture tecniche, soddisfano il requisito dell’effetto tecnico e sono pertanto considerate brevettabili.
La valutazione dell’attività inventiva, in particolare, richiede che il contributo tecnico introdotto dal software non sia ovvio per un tecnico esperto del settore, tenendo conto dello stato della tecnica esistente. La giurisprudenza europea ha chiarito che, nella determinazione dell’attività inventiva, gli elementi non tecnici della rivendicazione – come l’aspetto estetico, l’organizzazione aziendale o le regole di gioco – non possono essere presi in considerazione, salvo che contribuiscano in modo diretto a produrre l’effetto tecnico richiesto.
La distinzione tra invenzione brevettabile e software non tutelabile risiede dunque non nel contenuto astratto del programma, ma nella capacità dell’insieme funzionale di risolvere un problema tecnico attraverso mezzi tecnici.
In conclusione, la possibilità di ottenere un brevetto per software dipende non solo dalla conformità formale ai requisiti generali previsti dalla legge, ma soprattutto dalla capacità dell’invenzione di presentare un contributo tecnico concreto, idoneo a differenziarla da un semplice algoritmo eseguibile su un elaboratore. È su questo terreno che si gioca, in sede di esame, l’effettiva accoglibilità della domanda di brevetto da parte dell’ufficio competente.
Brevetto per software: iter di deposito presso l’Ufficio Italiano Brevetti e Marchi
La presentazione di una domanda di brevetto per software in Italia avviene presso l’Ufficio Italiano Brevetti e Marchi (UIBM), secondo le modalità previste dal Codice della Proprietà Industriale e dalla normativa regolamentare di attuazione. La procedura di deposito, pur non differenziandosi formalmente da quella prevista per le altre tipologie di invenzione, richiede una particolare attenzione nella redazione dei documenti tecnici, in considerazione delle peculiarità del software come oggetto di tutela brevettuale.
La domanda può essere presentata mediante il portale dedicato del Ministero delle Imprese e del Made in Italy, ed è soggetta al pagamento dei diritti di deposito e delle tasse di mantenimento annuali.
Il fascicolo brevettuale deve contenere, ai sensi dell’art. 148 del Codice, almeno i seguenti elementi: una descrizione dettagliata dell’invenzione, una o più rivendicazioni che definiscano l’oggetto della protezione richiesta, eventuali disegni tecnici, un riassunto e i dati anagrafici del richiedente. Nel caso del brevetto per software, la parte descrittiva assume rilievo decisivo, poiché deve consentire a un tecnico del settore di comprendere in modo completo il funzionamento del programma e il contributo tecnico che esso apporta rispetto allo stato della tecnica.
È pertanto essenziale esplicitare, in modo chiaro e strutturato, le caratteristiche funzionali del software, le modalità con cui esso interagisce con l’hardware o altri elementi fisici, e gli effetti tecnici che ne derivano. Particolare attenzione deve essere riservata anche alla formulazione delle rivendicazioni, le quali devono essere redatte in termini che riflettano correttamente il carattere tecnico dell’invenzione.
Rivendicazioni troppo generiche o astratte rischiano di condurre a un rigetto per mancanza di tecnicità o di chiarezza. È prassi consolidata, nelle domande relative a software, inserire esempi applicativi, schemi logici e riferimenti a dispositivi fisici, al fine di rafforzare l’argomentazione tecnica e conferire concretezza alla descrizione. L’UIBM effettua un esame formale della domanda e trasmette il fascicolo all’Ufficio Europeo dei Brevetti per il rapporto di ricerca, che rappresenta un elemento decisivo per valutare la sussistenza dei requisiti di novità e attività inventiva.
La domanda di brevetto per software depositata in Italia può costituire anche la base per una successiva estensione internazionale, mediante le procedure previste dalla Convenzione di Parigi sul diritto di priorità o dal sistema PCT. A tal fine, il deposito nazionale può essere un utile primo passo strategico, in quanto consente di cristallizzare la data dell’invenzione, tutelando l’inventore nel periodo di valutazione e predisposizione della protezione all’estero. In ogni caso, la redazione della domanda e la corretta impostazione tecnico-giuridica dei documenti elementi fondamentali per l’esito positivo della procedura e per la solidità della tutela conferita.
Protezione internazionale del brevetto per software: EPO e PCT
L’esigenza di ottenere una tutela più ampia e territorialmente estesa del brevetto per software induce molte imprese a ricorrere al deposito europeo o internazionale, sfruttando i meccanismi previsti dalla Convenzione sul Brevetto Europeo (CBE) e dal Patent Cooperation Treaty (PCT). Entrambi gli strumenti consentono di razionalizzare il processo di estensione della protezione al di fuori dei confini nazionali, attraverso una procedura unificata che facilita la presentazione e l’esame della domanda in più Stati.
La procedura europea si svolge dinanzi all’Ufficio Europeo dei Brevetti (EPO), con sede a Monaco di Baviera, e si articola in tre fasi principali: il deposito della domanda, l’esame formale e tecnico, e la concessione del brevetto europeo. La domanda può essere redatta in una delle tre lingue ufficiali dell’EPO (inglese, francese o tedesco) e deve contenere la descrizione dell’invenzione, le rivendicazioni, eventuali disegni e il riassunto.
Il sistema del PCT, amministrato dall’Organizzazione Mondiale della Proprietà Intellettuale (OMPI/WIPO), consente invece di presentare una domanda internazionale valida in oltre 150 Paesi membri, posticipando la fase nazionale nei singoli Stati. La procedura si compone di una fase internazionale – comprendente la ricerca internazionale e l’eventuale esame preliminare – e di una fase nazionale o regionale, in cui il titolare decide in quali Paesi estendere effettivamente la protezione. Pur non sfociando direttamente nel rilascio di un brevetto unitario, il PCT offre il vantaggio di guadagnare tempo per valutare le opportunità di tutela nei vari ordinamenti giuridici.
La scelta tra deposito nazionale, europeo o internazionale dipende da una pluralità di fattori: l’ampiezza del mercato di riferimento, la strategicità dell’invenzione, il budget disponibile e la probabilità di ottenere una concessione effettiva. In ogni caso, l’estensione territoriale della protezione costituisce un tassello fondamentale nella pianificazione della tutela legale del software, specialmente in ambito industriale e high-tech.
Brevetto per software e diritti di esclusiva del titolare
La concessione di un brevetto per software, in quanto titolo di proprietà industriale avente efficacia costitutiva, attribuisce al titolare una facoltà esclusiva di attuare l’invenzione e di trarne profitto sul territorio dello Stato, nei limiti e alle condizioni previste dal Codice della Proprietà Industriale. Ai sensi dell’art. 66, comma 1, tale facoltà si concreta in un insieme di diritti esclusivi che investono ogni modalità di sfruttamento tecnico-economico dell’invenzione, sia diretta che indiretta.
In particolare, se l’oggetto del brevetto è costituito da un prodotto, come nel caso di un sistema integrato hardware/software, il titolare ha il diritto di vietare a terzi, salvo proprio consenso, di produrre, usare, mettere in commercio, vendere o importare il prodotto in questione (art. 66, comma 2, lett. a). Se invece l’invenzione riguarda un procedimento, ad esempio un metodo implementato mediante software per il trattamento automatico di dati o il controllo di un impianto industriale, il diritto esclusivo si estende all’applicazione del procedimento stesso, nonché all’uso, alla commercializzazione, alla vendita o all’importazione dei prodotti direttamente ottenuti tramite il procedimento brevettato (art. 66, comma 2, lett. b).
In aggiunta a tali facoltà, il comma 2-bis estende la tutela al c.d. uso indiretto dell’invenzione, riconoscendo al titolare del brevetto per software il diritto esclusivo di vietare la fornitura o l’offerta di mezzi relativi a un elemento essenziale dell’invenzione, necessari per la sua attuazione nel territorio protetto, qualora tali mezzi siano forniti a soggetti non autorizzati e il terzo fornitore sia consapevole – o avrebbe potuto esserlo con l’ordinaria diligenza – dell’idoneità di tali mezzi ad attuare l’invenzione brevettata. Tale divieto non si applica, ai sensi del comma 2-ter, quando i mezzi sono costituiti da prodotti normalmente in commercio, salvo che il fornitore non induca consapevolmente l’acquirente a porre in essere atti contraffattori.
Nel contesto del brevetto per software, tali diritti si traducono in un potere di controllo particolarmente rilevante nei confronti della distribuzione non autorizzata di applicazioni, dispositivi embedded o architetture digitali che incorporino la soluzione brevettata. Il diritto esclusivo può essere esercitato sia mediante sfruttamento diretto, da parte del titolare, sia mediante licenza d’uso, regolata ai sensi dell’art. 140 c.p.i., eventualmente a titolo oneroso. Inoltre, il brevetto può essere oggetto di trasferimento a terzi, con effetti reali e opponibilità erga omnes a seguito dell’annotazione nei registri dell’UIBM.
Brevetto: durata, licenza e tutela giudiziaria
Il brevetto per software, al pari degli altri brevetti per invenzione industriale, ha una durata massima di venti anni a decorrere dalla data di deposito della domanda, come previsto dall’art. 60 del Codice della Proprietà Industriale.
Durante il periodo di validità, il brevetto per software può costituire oggetto di licenza contrattuale, esclusiva o non esclusiva, a favore di soggetti terzi interessati allo sfruttamento dell’invenzione. Il contratto di licenza, previsto e disciplinato dall’art. 140 c.p.i., può essere iscritto nei registri dell’UIBM per l’opponibilità a terzi, ma conserva efficacia obbligatoria anche se non trascritto.
La licenza può prevedere una pluralità di clausole personalizzate, concernenti l’ambito territoriale, la durata, le modalità di utilizzo, le royalties o corrispettivi dovuti, nonché obblighi di riservatezza e garanzie di conformità tecnica. Nei settori ad alta intensità tecnologica, la licenza di un brevetto per software rappresenta uno strumento strategico di trasferimento tecnologico, spesso affiancato da accordi di know-how, di cooperazione tecnica o di ricerca congiunta.
Oltre alla licenza, il brevetto può essere ceduto integralmente a titolo oneroso o gratuito, con effetti traslativi reali. Ai sensi dell’art. 138 c.p.i., il trasferimento del brevetto deve risultare da atto scritto, e produce effetti nei confronti dei terzi solo a seguito dell’annotazione nei registri dell’Ufficio. In sede di operazioni straordinarie (fusioni, scissioni, conferimenti), il brevetto per software può rappresentare una componente significativa del valore d’impresa, suscettibile di autonoma valutazione economica. La circolazione del brevetto può dunque generare vantaggi competitivi e opportunità di investimento, anche in funzione della strategia proprietaria adottata.
Nel caso in cui terzi pongano in essere atti di contraffazione, o comunque utilizzino indebitamente l’invenzione oggetto del brevetto, il titolare ha diritto di agire in giudizio per la tutela dei propri diritti, mediante le azioni previste dagli artt. 121 e ss. del Codice della Proprietà Industriale.
Tra i rimedi esperibili vi sono l’azione di accertamento della contraffazione, l’azione inibitoria, il sequestro dei beni contraffatti, la descrizione e, in sede definitiva, la condanna al risarcimento del danno. L’autorità giudiziaria può altresì disporre la pubblicazione della sentenza a spese del soccombente, in quanto strumento riparatorio dell’illecito. In caso di urgenza, è possibile ricorrere a misure cautelari ante causam, ai sensi dell’art. 131 c.p.i., per impedire il protrarsi o l’aggravarsi della violazione.
Diritto dell’innovazione e delle nuove tecnologie: un supporto legale qualificato
Il brevetto per software rappresenta, oggi più che mai, uno strumento centrale nella strategia di protezione dell’innovazione tecnologica, specialmente nei settori ad alta intensità di ricerca e sviluppo.
In ambito manifatturiero, i software incorporati nei sistemi di produzione automatizzati costituiscono un vantaggio competitivo difficilmente replicabile; nel settore sanitario, algoritmi di analisi per immagini diagnostiche, software per la gestione dei dispositivi medici o piattaforme di telemedicina richiedono tutela contro fenomeni di imitazione o utilizzo non autorizzato. Lo stesso vale per l’industria farmaceutica, che sempre più spesso integra soluzioni digitali nei processi di sperimentazione clinica o nella tracciabilità dei prodotti.
Tuttavia, l’evoluzione tecnologica contemporanea solleva interrogativi inediti. In particolare, la crescente diffusione di soluzioni basate su intelligenza artificiale e machine learning pone nuove sfide alla qualificazione giuridica dell’invenzione brevettabile. I software che apprendono autonomamente dai dati e modificano il proprio comportamento nel tempo possono rendere incerto il perimetro dell’effetto tecnico, la descrizione sufficiente dell’invenzione e la ripetibilità del procedimento, elementi essenziali per l’accoglibilità della domanda.
Alla luce di tale complessità, risulta sempre più necessario un approccio integrato, che combini competenze giuridiche, tecniche e strategiche. Lo Studio Legale D’Agostino, con expertise nel diritto dell’innovazione e delle nuove tecnologie, affianca le imprese nella costruzione di una tutela solida del proprio know-how e nella protezione degli asset software e algoritmici. Siamo a disposizione per un confronto sulle strategie di tutela delle vostre invenzioni.

Brevetto per software. Il nostro studio legale offre supporto strategico e consulenza personalizzata per startup e imprese, garantendo la miglior protezione del business.
da Redazione | Mar 21, 2025 | Diritto d'Impresa
Nel contesto economico contemporaneo la protezione del software è un fattore di garanzia della competitività delle imprese, in particolare per le start-up operanti nei settori ad alto contenuto tecnologico. Il programma per elaboratore rappresenta il principale asset strategico che può incorporare soluzioni tecniche originali, architetture funzionali complesse e know-how aziendale.
La valorizzazione giuridica del software consente di prevenire condotte di appropriazione indebita, di regolamentare con precisione i rapporti con partner e sviluppatori esterni, nonché di consolidare il vantaggio competitivo nei mercati digitali.
La protezione del software assume inoltre una valenza ancora più rilevante nelle ipotesi in cui il codice costituisca la base funzionale di sistemi di intelligenza artificiale, il cui impatto giuridico pone sfide peculiari sul piano della titolarità, della responsabilità e dell’originalità dell’opera.
Obiettivo del presente articolo è fornire una panoramica organica e ragionata degli strumenti di tutela giuridica applicabili al software e alle banche dati, con particolare riguardo alla disciplina del diritto d’autore, alle strategie contrattuali e alle ulteriori forme di protezione riconosciute dall’ordinamento italiano ed europeo.
Normativa di riferimento sulla protezione del software: profili nazionali, europei e internazionali
La protezione del software trova fondamento in un corpus normativo multilivello, articolato su fonti nazionali, europee e internazionali, che concorrono a delineare un regime unitario sotto il profilo sostanziale, pur lasciando spazio a talune peculiarità applicative. In ambito interno, la disciplina di riferimento è contenuta nella Legge 22 aprile 1941, n. 633, recante la protezione del diritto d’autore e di altri diritti connessi al suo esercizio, come modificata dal Decreto Legislativo 29 dicembre 1992, n. 518, emanato in attuazione della Direttiva 91/250/CEE, successivamente trasfusa nella Direttiva 2009/24/CE.
In particolare, gli articoli 64-bis e seguenti della legge sul diritto d’autore riconoscono al programma per elaboratore la natura di opera dell’ingegno a carattere creativo, rientrante nella categoria delle opere letterarie, attribuendo al titolare un ventaglio articolato di diritti esclusivi.
A livello sovranazionale, l’ordinamento dell’Unione europea ha svolto un ruolo essenziale nel processo di armonizzazione, attraverso l’adozione non solo della già menzionata Direttiva 2009/24/CE, ma anche della Direttiva 2001/29/CE sulla società dell’informazione, della Direttiva 96/9/CE in materia di banche dati e della Direttiva 2004/48/CE sull’enforcement dei diritti di proprietà intellettuale. Tali fonti mirano a garantire un livello di protezione elevato e uniforme, soprattutto con riguardo alla riproduzione non autorizzata, alla distribuzione illecita e all’utilizzo non conforme dei programmi protetti. Con l’adozione di ulteriori atti normativi, quali il Data Act e il Cyber Resilience Act, l’Unione si muove inoltre verso un’integrazione crescente tra tutela dei diritti intellettuali, sicurezza informatica e governance del dato.
Sul piano internazionale, la Convenzione di Berna per la protezione delle opere letterarie ed artistiche, ratificata in Italia con legge 20 giugno 1978, n. 399, rappresenta il principale riferimento, cui si affiancano le disposizioni dell’Organizzazione Mondiale della Proprietà Intellettuale (OMPI/WIPO). La combinazione di tali strumenti consente di assicurare alla protezione del software un’estensione territoriale ampia e coerente, pur nel rispetto delle specificità giuridiche proprie dei singoli ordinamenti.
Protezione del software: definizioni e inquadramento concettuale
Ai fini della corretta applicazione delle norme in materia di protezione del software, è preliminarmente necessario definire con precisione l’oggetto della tutela, individuando le nozioni tecniche e giuridiche rilevanti. La legislazione italiana, in conformità ai principi sanciti dalla Direttiva 2009/24/CE, qualifica il programma per elaboratore come una sequenza di istruzioni idonea a far eseguire una funzione determinata da parte di un sistema informatico, in maniera diretta o indiretta. Esso comprende sia i programmi operativi che quelli applicativi, nonché ogni forma di sviluppo, inclusi i software embedded, le applicazioni mobili e i sistemi di gestione automatizzata.
L’articolo 64-bis della legge sul diritto d’autore chiarisce che la protezione del software si estende a ogni forma di espressione del programma, purché dotata di carattere creativo. Rientrano dunque nel perimetro di tutela sia il codice sorgente, vale a dire il linguaggio leggibile e modificabile dal programmatore, sia il codice oggetto, risultante dalla compilazione automatica in un formato eseguibile dalla macchina. La tutela non si estende invece alle idee, ai principi algoritmici, ai metodi matematici e ai concetti logici sottesi al programma, secondo un principio di netta separazione tra forma espressiva e contenuto funzionale dell’opera.
Particolarmente rilevante per la protezione del software è anche il riferimento alle specifiche tecniche, alla documentazione funzionale e alle interfacce, che possono costituire parte integrante del software e concorrere alla sua tutela, qualora presentino un sufficiente grado di originalità. Inoltre, l’attività di elaborazione di un programma può dar luogo a una pluralità di versioni, aggiornamenti, moduli aggiuntivi e configurazioni specifiche, tutte potenzialmente tutelabili se espressione di un apporto creativo. La protezione del software si configura dunque come una tutela formale e sostanziale dell’opera in quanto tale, incentrata sulla sua manifestazione concreta, piuttosto che sulla funzione eseguibile o sulla mera utilità operativa del codice.
La protezione del software tramite il diritto d’autore
La protezione del software mediante il diritto d’autore rappresenta, nell’ordinamento italiano ed europeo, il principale strumento di tutela. A seguito del recepimento della Direttiva 2009/24/CE, il legislatore nazionale ha introdotto una disciplina organica del software, inserita all’interno della Legge 22 aprile 1941, n. 633, agli articoli 64-bis e seguenti. Tale normativa attribuisce al software la medesima dignità giuridica riconosciuta alle opere letterarie, ancorando la tutela al principio della creatività intesa quale espressione personale dell’autore, senza che sia richiesto alcun grado minimo di valore artistico o estetico.
La protezione del software sorge automaticamente con la creazione dell’opera e non è subordinata ad alcun adempimento formale di registrazione o deposito, ancorché tali strumenti possano essere utili ai fini probatori in caso di controversia. Il software è pertanto tutelato a partire dal momento della sua fissazione in una forma tangibile, che consenta la percezione e la riproducibilità del codice da parte di terzi.
Il diritto d’autore attribuisce al titolare una serie di facoltà esclusive, tra cui il diritto di riprodurre, modificare, distribuire, comunicare al pubblico e tradurre l’opera in qualsiasi forma o mezzo. In particolare, l’articolo 64-bis LDA evidenzia che anche operazioni tecniche quali il caricamento, la visualizzazione, la memorizzazione e l’esecuzione del programma costituiscono, nella misura in cui comportino riproduzione, atti soggetti all’autorizzazione del titolare.
La protezione del software mediante il diritto d’autore si estende anche alle opere derivate, alle versioni successive e agli sviluppi funzionali, purché mantengano il requisito della creatività individuale. Tuttavia, la titolarità dei diritti patrimoniali può variare a seconda del contesto in cui l’opera è stata realizzata.
In particolare, l’articolo 64-bis, comma 3, stabilisce che, salvo patto contrario, nel caso di programmi creati da un lavoratore dipendente nell’esecuzione delle proprie mansioni, i diritti economici spettano al datore di lavoro. Tale previsione si discosta dal regime generale del diritto d’autore e impone un’attenta regolamentazione contrattuale nei rapporti interni ed esterni all’impresa. In ogni caso, la protezione conferita dalla legge assicura una barriera efficace contro l’uso non autorizzato, la duplicazione abusiva e lo sfruttamento illecito del software, costituendo una delle forme più solide e immediate di tutela giuridica dell’innovazione digitale.
Protezione del software e strumenti di deposito volontario a fini probatori
Pur non essendo richiesto alcun adempimento formale per il sorgere della tutela autorale, il titolare di un programma per elaboratore può avvalersi di strumenti giuridicamente riconosciuti per documentare la data di creazione dell’opera, consolidando in tal modo la propria posizione in caso di conflitto in ordine alla titolarità, alla paternità o alla legittimità dello sfruttamento del software. In questo contesto, il deposito volontario del software assume una funzione eminentemente probatoria, non attribuendo diritti ulteriori, ma offrendo al titolare un mezzo efficace per dimostrare l’anteriorità dell’opera rispetto a creazioni analoghe di terzi.
Tra le modalità attualmente riconosciute si annoverano, in primo luogo, il deposito presso la SIAE, mediante il servizio “Software e banche dati”, che consente di registrare una copia del programma – comprensiva di codice sorgente, manuali e descrizione funzionale – ottenendo un attestato con data certa opponibile a terzi.
In alternativa, è possibile ricorrere al deposito notarile, tramite atto pubblico o scrittura privata autenticata, ovvero al deposito presso la Camera di Commercio con le medesime finalità.
Soluzioni più recenti e tecnologicamente avanzate includono l’uso di sistemi blockchain certificati, che registrano in modo immutabile l’hash crittografico del codice su un registro distribuito, offrendo un’efficace tracciabilità e una tutela decentralizzata dell’integrità temporale del file depositato.
Sebbene tali strumenti non incidano sul contenuto sostanziale dei diritti d’autore, essi rivestono un ruolo rilevante nel contenzioso in materia di protezione del software, in particolare quando sia necessario dimostrare che un determinato programma è stato sviluppato anteriormente rispetto a un altro, o che una determinata versione è frutto di uno sviluppo autonomo e non di un’elaborazione illecita di opere altrui. La funzione certificativa del deposito si rivela quindi un’opzione prudente, specie in ambiti imprenditoriali ad alta innovazione, in cui il software costituisce un asset competitivo essenziale.
I diritti morali e patrimoniali nella protezione del software
La disciplina italiana del diritto d’autore distingue tradizionalmente tra diritti morali e diritti patrimoniali, entrambi riconosciuti all’autore di un’opera dell’ingegno, ivi compreso il programma per elaboratore. Tale distinzione, di matrice personalistica, assume rilievo anche nel contesto della protezione del software, in quanto consente di articolare con maggiore precisione le prerogative riconosciute all’autore persona fisica rispetto a quelle suscettibili di circolazione, sfruttamento economico o attribuzione convenzionale a terzi.
I diritti morali, disciplinati dagli articoli 20 e seguenti della Legge n. 633/1941, sono inalienabili, irrinunciabili e imprescrittibili, e permangono anche dopo la cessione dei diritti economici sull’opera. Essi comprendono, in particolare, il diritto alla paternità dell’opera, il diritto all’integrità della stessa, nonché il diritto a deciderne la pubblicazione o il ritiro dal commercio per gravi ragioni morali. Nell’ambito del software, tali diritti spettano esclusivamente al soggetto che ha creato il codice, anche qualora l’utilizzo economico del programma sia stato ceduto o trasferito. Il programmatore conserva dunque il diritto di essere indicato come autore e di opporsi a modifiche che possano alterare il significato o la struttura espressiva del programma.
Diversamente, i diritti patrimoniali consistono nelle facoltà di natura economica attribuite all’autore o al titolare dei diritti e sono disciplinati dagli articoli 12 e seguenti della medesima legge. Essi comprendono il diritto esclusivo di riprodurre, distribuire, comunicare, tradurre, modificare e concedere in licenza l’opera, anche in forma digitale, nonché il diritto di autorizzarne o vietarne l’utilizzo da parte di terzi. La durata dei diritti patrimoniali, ai sensi dell’art. 25 LDA, è di settanta anni dopo la morte dell’autore, anche nel caso del software, sebbene nella prassi l’interesse economico si concentri spesso in un orizzonte temporale più ristretto, correlato al ciclo di vita tecnologico del prodotto.
Nel caso di software sviluppato nell’ambito di un rapporto di lavoro subordinato, l’articolo 64-bis, comma 3, della legge sul diritto d’autore stabilisce una deroga al principio generale, prevedendo che i diritti patrimoniali spettino al datore di lavoro, salvo diverso accordo contrattuale. Resta invece ferma la titolarità dei diritti morali in capo all’autore persona fisica.
Nelle ipotesi di collaborazione esterna o sviluppo su commissione, in assenza di cessione scritta, i diritti economici restano in capo all’autore, con conseguenze rilevanti per l’utilizzabilità commerciale del programma. Ne discende la necessità di predisporre con rigore la contrattualistica applicabile, al fine di garantire un’effettiva e stabile protezione del software sul piano dei rapporti interni ed esterni all’organizzazione.
Le eccezioni e i limiti alla protezione del software per l’utente legittimo
La disciplina della protezione del software, pur riconoscendo al titolare un ampio spettro di diritti esclusivi, contempla specifiche eccezioni a favore dell’utente legittimo, al fine di garantire un equilibrato bilanciamento tra le prerogative dell’autore e l’interesse alla fruizione funzionale del programma. Gli articoli 64-ter e 64-quater della Legge n. 633/1941 individuano tali ipotesi derogatorie, ispirandosi ai principi sanciti dalla Direttiva 2009/24/CE e dalla Convenzione di Berna, ed escludono la necessità di un’autorizzazione da parte del titolare in circostanze determinate, purché l’uso del programma avvenga nel rispetto della sua destinazione d’uso e in conformità ai limiti normativi.
In particolare, l’articolo 64-ter prevede che l’utente legittimo, ossia colui che abbia acquisito il diritto di utilizzare una copia del software, possa procedere alla riproduzione, alla traduzione o alla modifica del programma quando tali operazioni siano necessarie per l’uso conforme alla destinazione o per la correzione degli errori. È inoltre espressamente riconosciuto il diritto di effettuare una copia di riserva del programma, qualora ciò risulti necessario per l’utilizzo del software, nonché la facoltà di osservare, studiare e testare il funzionamento del programma, al fine di comprenderne le idee e i principi sottostanti, a condizione che tali attività siano compiute nel corso di operazioni legittime di caricamento, esecuzione o memorizzazione.
Di particolare rilievo è altresì l’articolo 64-quater, il quale ammette la decompilazione del codice, ovvero la trasformazione del codice oggetto in una forma comprensibile, al solo fine di ottenere le informazioni necessarie per garantire l’interoperabilità con altri programmi autonomamente creati. Tale attività è subordinata a rigorose condizioni: deve essere effettuata da soggetti legittimati, le informazioni non devono essere altrimenti disponibili e le operazioni devono essere limitate alle porzioni strettamente indispensabili del programma originario.
Le informazioni così ottenute non possono essere utilizzate per scopi diversi da quelli previsti, né per creare un programma sostanzialmente simile, né per lo sviluppo o la commercializzazione di prodotti concorrenti. Le clausole contrattuali che intendano escludere tali diritti sono espressamente dichiarate nulle ex lege.
Protezione del software e disciplina contrattuale
Nell’ambito delle relazioni giuridiche che si instaurano attorno alla creazione, allo sviluppo e alla diffusione dei programmi per elaboratore, la contrattualizzazione dei diritti rappresenta un presidio essenziale per garantire un’effettiva ed efficace protezione del software. Se, da un lato, la legge riconosce automaticamente al creatore dell’opera la titolarità originaria dei diritti d’autore, dall’altro lato, la circolazione dei diritti patrimoniali e la legittimazione all’uso del software da parte di soggetti terzi richiedono, in via generale, la stipulazione di accordi negoziali chiari e puntuali, in grado di regolare gli aspetti connessi alla titolarità, alla licenza, all’ambito di utilizzabilità e alla riservatezza del codice.
La disciplina contrattuale assume particolare rilevanza nelle ipotesi di sviluppo su commissione e di collaborazione esterna, nelle quali il committente, pur fornendo le specifiche funzionali o partecipando alla definizione degli obiettivi progettuali, non acquista automaticamente i diritti patrimoniali sul software realizzato. In assenza di una specifica clausola di cessione, infatti, i diritti restano in capo all’autore, con conseguenze rilevanti sulla possibilità di utilizzare, modificare o commercializzare il programma.
I contratti di sviluppo software, licenza d’uso, cessione dei diritti, manutenzione e aggiornamento, collaborazione tecnica o outsourcing costituiscono gli strumenti attraverso cui le imprese possono delineare in modo coerente e sicuro il perimetro giuridico dell’utilizzo del software. In tali contratti è altresì opportuno disciplinare in modo puntuale la titolarità del codice sorgente, l’eventuale obbligo di consegna, le modalità di intervento sul codice in caso di modifiche o aggiornamenti, nonché le responsabilità derivanti da eventuali violazioni di diritti di terzi.
Protezione del software, licenze e registrazione del brevetto: cenni
Nel contesto della protezione del software, un ruolo centrale è svolto dalla disciplina delle licenze d’uso, attraverso cui il titolare dei diritti patrimoniali autorizza terzi all’utilizzo del programma, entro limiti giuridicamente vincolanti. Tali licenze, che possono assumere forma proprietaria, open source o as-a-service, costituiscono strumenti essenziali nella regolazione del mercato digitale e saranno oggetto di specifico approfondimento.
Accanto alla tutela autorale, in via eccezionale, è possibile ottenere la protezione brevettuale del software, qualora esso sia incorporato in un’invenzione tecnica e produca un effetto tecnico ulteriore. Trattandosi di un ambito che richiede la presenza di stringenti requisiti di brevettabilità, sarà esaminato con maggiore dettaglio in un contributo dedicato.
Infine, occorre richiamare la disciplina delle banche dati, la cui protezione può avvenire sia attraverso il diritto d’autore, ove ricorra un apporto creativo nella selezione o organizzazione dei contenuti, sia mediante il diritto sui generis riconosciuto al costitutore che abbia sostenuto un investimento rilevante. Anche questo tema, strettamente connesso alla gestione del patrimonio informativo aziendale, sarà approfondito in modo sistematico in una trattazione autonoma.
Know-how, segreti commerciali e altri strumenti di protezione del software
Oltre alla tutela autorale e, nei casi ammessi, brevettuale, la protezione del software può essere efficacemente perseguita anche attraverso il ricorso a strumenti giuridici che valorizzano il carattere riservato delle informazioni tecniche, funzionali e organizzative incorporate nel programma. In particolare, il know-how e i segreti commerciali, intesi come insieme di conoscenze aziendali non divulgate, dotate di valore economico e sottoposte a misure ragionevoli di protezione, costituiscono un presidio essenziale nella salvaguardia delle soluzioni digitali proprietarie.
La disciplina applicabile, rafforzata dal recepimento della Direttiva (UE) 2016/943, consente di agire contro l’acquisizione, l’uso o la divulgazione illecita delle informazioni protette, anche in assenza di registrazione formale. Tale forma di tutela è particolarmente rilevante per quei software non distribuiti al pubblico o sviluppati per uso interno, il cui valore risiede nella loro esclusività funzionale e nella difficoltà di replicazione.
Le implicazioni giuridiche della tutela del know-how, anche sotto il profilo contrattuale e concorsuale, saranno oggetto di successivo approfondimento, unitamente agli strumenti organizzativi per la sua efficace protezione in ambito aziendale.
Protezione del software e supporto legale. Affidati a noi
La protezione del software, nelle sue molteplici articolazioni, rappresenta una leva determinante per la tutela e la valorizzazione del patrimonio immateriale dell’impresa. In un contesto in cui il valore economico risiede sempre più negli intangibles – codice, algoritmi, architetture digitali, banche dati, interfacce, documentazione tecnica – è essenziale affiancare alla visione tecnologica una consapevole strategia giuridica, capace di prevenire conflitti, consolidare i diritti e attrarre investimenti.
Lo Studio Legale D’Agostino affianca imprese, professionisti e start-up nei processi e nelle strategie di tutela del software, offrendo supporto nella redazione di contratti, nella gestione dei diritti d’autore, nell’impostazione di strategie di licenza e nella protezione del know-how aziendale.

Studio Legale D’Agostino. Protezione del software e assistenza legale sul programma per elaboratore e diritto d’autore.
da Redazione | Mar 20, 2025 | Diritto civile
Le controversie in materia di eredità e successione sono tra le più frequenti nei contenziosi civili e, se non risolte tempestivamente, possono sfociare in lunghi e dispendiosi procedimenti giudiziari. Invero, la gestione di un’eredità può spesso generare tensioni e contrasti tra gli eredi, soprattutto quando vi sono beni indivisi, disposizioni testamentarie di dubbia interpretazione o soggetti che ritengono lesi i propri diritti successori.
Per prevenire tali criticità e favorire la composizione amichevole delle liti ereditarie, l’ordinamento giuridico italiano prevede la possibilità di ricorrere alla mediazione civile quale strumento di risoluzione alternativa delle controversie (ADR – Alternative Dispute Resolution).
La mediazione consente alle parti di dialogare con l’ausilio di un mediatore imparziale, con l’obiettivo di raggiungere un accordo che soddisfi le esigenze di tutti i soggetti coinvolti nella successione. Oltre a rappresentare un’opzione più celere ed economica rispetto al contenzioso giudiziario, la mediazione in materia di eredità e successione ha il pregio di preservare i rapporti familiari, evitando che le controversie degenerino in conflitti insanabili.
Il presente articolo analizza l’istituto della mediazione civile nel contesto successorio, illustrandone il funzionamento, i vantaggi e le principali tipologie di controversie ereditarie che possono trovare soluzione attraverso questo strumento.
L’istituto della mediazione civile in materia di eredità e successione
La mediazione civile è un procedimento di risoluzione alternativa delle controversie che consente alle parti di evitare il ricorso all’autorità giudiziaria, favorendo il raggiungimento di un accordo con l’intervento di un mediatore imparziale.
In ambito successorio, tale strumento assume particolare rilevanza, poiché le controversie relative a eredità e successione spesso coinvolgono legami familiari e sentimentali che possono risentire di una lunga e complessa battaglia giudiziaria. La mediazione, al contrario, permette agli eredi di confrontarsi in un contesto più collaborativo, con l’obiettivo di trovare soluzioni che soddisfino le esigenze di tutti i soggetti coinvolti.
L’ordinamento giuridico italiano disciplina la mediazione civile con il Decreto Legislativo 4 marzo 2010, n. 28, il quale prevede che in determinate materie, tra cui le successioni ereditarie, la mediazione sia un passaggio obbligatorio prima di poter adire il giudice. Ai sensi dell’art. 5 del decreto, chi intende promuovere un’azione giudiziaria in materia successoria è tenuto preliminarmente a esperire il tentativo di mediazione. In mancanza di tale adempimento, il giudice potrà dichiarare l’improcedibilità della domanda e invitare le parti ad avviare la procedura di mediazione prima di proseguire il giudizio.
Oltre alla mediazione obbligatoria, la normativa prevede anche la mediazione volontaria, che può essere attivata su iniziativa spontanea delle parti in qualsiasi momento, anche in assenza di un contenzioso già avviato. In aggiunta, vi è la mediazione delegata dal giudice, che può essere disposta nel corso di un procedimento civile quando il magistrato ritiene che la controversia possa essere risolta in via extragiudiziale.
Indipendentemente dalla modalità di accesso alla mediazione, il procedimento offre un’alternativa vantaggiosa al contenzioso ordinario, sia in termini di rapidità che di riduzione dei costi, con effetti particolarmente positivi nelle dispute relative a eredità e successione, dove la necessità di una composizione amichevole è spesso essenziale per la tutela dei rapporti familiari.
Il procedimento di mediazione civile in materia di eredità e successione
La mediazione civile in materia di eredità e successione può essere avviata su iniziativa di un coerede o di un altro soggetto interessato che intenda risolvere una controversia ereditaria senza ricorrere immediatamente al giudice. Il primo passo è la presentazione di un’istanza presso un organismo di mediazione accreditato, nella quale devono essere indicate le generalità delle parti coinvolte, l’oggetto della disputa e le richieste avanzate.
Chi intende promuovere la mediazione deve valutare attentamente la propria posizione giuridica e impostare una strategia negoziale efficace, motivo per cui è sempre consigliabile rivolgersi a un avvocato con competenze in eredità e successione (diritto successorio). Il legale non solo assisterà il cliente nella redazione della domanda di mediazione, ma lo guiderà anche nell’individuazione degli obiettivi da perseguire durante il procedimento.
Chi riceve la convocazione in mediazione deve, a sua volta, adottare una strategia adeguata, valutando se partecipare attivamente alla procedura o se contestare la richiesta avanzata dalla controparte. Sebbene la mediazione sia formalmente un procedimento extragiudiziale, il mancato riscontro alla convocazione può comportare conseguenze sfavorevoli per la parte assente, sia sotto il profilo processuale che dal punto di vista della gestione dei rapporti familiari e patrimoniali. Per questa ragione, anche chi viene citato in mediazione deve farsi assistere da un legale, che potrà valutare la fondatezza della pretesa avanzata e suggerire le migliori opzioni difensive o transattive.
Una volta depositata l’istanza, l’organismo di mediazione nomina un mediatore imparziale e fissa il primo incontro, che deve svolgersi entro trenta giorni dalla presentazione della domanda. Durante questa prima fase, il mediatore illustra il funzionamento del procedimento e verifica la disponibilità delle parti a proseguire con la mediazione. Se entrambe le parti accettano di partecipare, il mediatore organizza una serie di sessioni in cui ciascuno degli eredi può esporre le proprie ragioni e proporre soluzioni per la risoluzione della controversia.
La durata media della procedura di mediazione in materia di eredità e successione è di circa tre mesi (salvi casi particolarmente complessi), termine entro il quale le parti devono cercare di raggiungere un accordo. Se la mediazione si conclude positivamente, viene redatto un verbale che ha valore di titolo esecutivo, il che significa che, in caso di inadempimento, potrà essere direttamente eseguito come una sentenza.
Qualora, invece, non si raggiunga un accordo, la procedura si chiude con esito negativo e le parti possono liberamente intraprendere un’azione giudiziaria. Tuttavia, l’esperimento della mediazione, anche se non andato a buon fine, costituisce comunque un passaggio necessario poiché essa è una condizione di procedibilità della domanda giudiziale.
Eredità e successioni: le controversie più frequenti e il ruolo della mediazione civile
Le dispute in materia di eredità e successione possono sorgere per una molteplicità di ragioni, spesso legate a divergenze interpretative sulle disposizioni testamentarie, alla determinazione delle quote di legittima o alla gestione dei beni ereditati in comproprietà tra coeredi. Questi conflitti, se non risolti tempestivamente, possono sfociare in lunghi procedimenti giudiziari, con conseguente aumento dei costi e deterioramento dei rapporti familiari.
Tra le controversie ereditarie più frequenti vi è la riduzione delle disposizioni testamentarie per violazione della quota di legittima, che si verifica quando il testatore ha attribuito a uno o più beneficiari una parte dell’eredità eccedente i limiti stabiliti dalla legge, ledendo i diritti degli eredi legittimari. In questi casi, il soggetto leso può agire per la riduzione delle disposizioni testamentarie eccedenti, con il rischio di aprire un contenzioso che potrebbe protrarsi per anni. La mediazione consente di trovare una soluzione equilibrata, evitando il ricorso al giudice e garantendo una redistribuzione dei beni conforme agli interessi di tutte le parti.
Un’altra fonte di conflitto riguarda l’impugnazione del testamento olografo per falsità, quando uno degli eredi contesta l’autenticità delle volontà espresse dal de cuius. Tali contestazioni richiedono spesso complesse perizie grafologiche e accertamenti giudiziari, con il rischio di prolungare notevolmente i tempi della successione. In questi casi, la mediazione può offrire un terreno di confronto più rapido ed efficace, permettendo di giungere a un’intesa che eviti il contenzioso.
La collazione ereditaria, ossia l’obbligo per gli eredi di conferire nell’asse ereditario i beni ricevuti in donazione dal defunto in vita, rappresenta un ulteriore motivo di conflitto. Gli eredi possono avere opinioni divergenti sulla natura delle donazioni ricevute e sul valore attribuito ai beni, generando una situazione di stallo nella divisione dell’asse ereditario. Attraverso la mediazione, le parti possono trovare un accordo sulla determinazione del valore dei beni da conferire e sulle modalità di reintegrazione dell’asse ereditario.
Un altro tema particolarmente delicato è il divieto di patti successori, sancito dall’articolo 458 del Codice Civile, che impedisce agli eredi di stipulare accordi sulla futura successione di una persona ancora in vita. Nonostante questo divieto, è frequente che tra i familiari si formino intese informali o che vi siano aspettative che, alla morte del de cuius, sfociano in contestazioni legali.
La divisione ereditaria è spesso la questione più complessa da risolvere, specialmente quando il patrimonio ereditario comprende beni immobili o aziende di famiglia. In assenza di un accordo tra gli eredi, la divisione giudiziale può comportare la vendita forzata dei beni e la ripartizione del ricavato, soluzione che spesso non è gradita agli interessati.
In tutte queste ipotesi, la mediazione in materia di eredità e successione rappresenta uno strumento flessibile ed efficace, in grado di adattarsi alle esigenze specifiche delle parti e di preservare, per quanto possibile, i rapporti familiari. La possibilità di trovare soluzioni personalizzate, con il supporto di un legale, rende questa procedura preferibile rispetto alla rigidità della decisione giudiziale, spesso vissuta come un’imposizione da parte degli eredi.
I vantaggi della mediazione civile nelle successioni ereditarie
La mediazione civile applicata alle controversie in materia di eredità e successione offre una serie di vantaggi significativi rispetto al contenzioso giudiziario, sia in termini di tempi e costi, sia sotto il profilo della gestione dei rapporti familiari. A differenza del procedimento innanzi al giudice, che può protrarsi per anni e comportare oneri economici rilevanti, la mediazione consente di raggiungere un accordo in tempi più brevi, generalmente entro un termine di tre mesi dalla presentazione della domanda.
Sotto il profilo economico, i costi della mediazione sono generalmente inferiori rispetto a quelli di un giudizio ordinario. Le spese per l’avvio della procedura e per la partecipazione alle sessioni di mediazione sono contenute, se confrontate con le spese legali e peritali che un’azione giudiziaria potrebbe comportare. Inoltre, il compenso del mediatore è stabilito secondo parametri predeterminati e pubblicamente consultabili, garantendo trasparenza e prevedibilità dei costi.
Un ulteriore vantaggio della mediazione in materia di eredità e successione riguarda la possibilità di trovare soluzioni personalizzate e flessibili. Mentre il giudizio civile si conclude con una sentenza che impone una decisione alle parti, la mediazione lascia spazio alla negoziazione, consentendo di definire accordi che rispondano in modo più adeguato alle esigenze specifiche degli eredi.
Ad esempio, nella divisione ereditaria, le parti possono concordare modalità di assegnazione dei beni che tengano conto di legami affettivi, vincoli familiari o interessi economici, evitando così la vendita forzata e la distribuzione pro-quota imposta dal tribunale.
Anche sul piano della riservatezza il procedimento di mediazione presenta indubbi vantaggi. Mentre le cause giudiziarie sono soggette a pubblicità (il c.d. strepitus fori) e possono essere oggetto di consultazione nei registri del tribunale, la mediazione garantisce la tutela della privacy, permettendo agli eredi di discutere questioni patrimoniali e familiari senza esposizione pubblica. Questa caratteristica risulta particolarmente utile nei casi in cui il patrimonio ereditario comprenda aziende di famiglia, beni di valore storico o culturale, o situazioni delicate che potrebbero essere oggetto di speculazioni esterne.
Un ulteriore incentivo alla scelta della mediazione nelle controversie ereditarie è rappresentato dai benefici fiscali previsti dalla normativa vigente. In particolare, è riconosciuto un credito d’imposta alle parti che partecipano alla procedura di mediazione, commisurato alle spese sostenute per l’indennità corrisposta all’organismo di mediazione e per i compensi degli avvocati. Nello specifico, la parte ha diritto a un credito d’imposta fino a €600 sull’indennità pagata all’organismo in caso di accordo conciliativo, ridotto a €300 se la procedura si conclude senza accordo.
Infine, la mediazione consente di mantenere un certo grado di controllo sulla soluzione del conflitto. Nel processo ordinario, le parti sono vincolate alla decisione del giudice, che può non rispecchiare appieno le loro esigenze e aspettative. Nella mediazione, invece, gli eredi conservano la possibilità di accettare o rifiutare una determinata proposta, rendendo l’accordo più sostenibile nel tempo e riducendo il rischio di successivi contenziosi.
L’importanza dell’assistenza legale nella mediazione in materia di eredità e successione
Sebbene la mediazione civile sia un procedimento improntato alla flessibilità e al dialogo, la complessità delle questioni giuridiche in materia di eredità e successione rende fondamentale l’assistenza di un avvocato con competenze nel diritto successorio. Il ruolo del legale è determinante sin dalla fase preliminare, poiché consente di valutare la fondatezza delle proprie pretese e di impostare una strategia efficace per il raggiungimento di un accordo vantaggioso.
L’avvocato assiste il proprio cliente nella redazione dell’istanza di mediazione o nella gestione della risposta alla convocazione, tutelandone i diritti e guidandolo nelle trattative con gli altri coeredi. Durante il procedimento, il legale verifica la validità delle proposte conciliative, assicurandosi che l’accordo sia conforme alla normativa e risponda agli interessi della parte assistita.
Il nostro Studio offre assistenza legale qualificata in eredità e successione, per guidarti nel procedimento di mediazione. Contattaci per un primo confronto, senza impegno, per analizzare il tuo caso e individuare la strategia più efficace.

Avvocato Luca D’agostino, servizi legali in diritto civile a Roma. Focus su mediazione civile, eredità e successione