x

x

Contraffazione nella rete, know how e riservatezza delle informazioni: i profili processuali

[Relazione tenuta dall'Avvocato Giovanni Ciccone al convegno “Fare e brevettare. Le innovazioni del nuovo web”]

La rete internet e le nuove tecnologie legate all’utilizzo dei dati informatici entrano più volte in contatto anche con gli istituti più tradizionali della proprietà industriale e intellettuale. In particolare, facendo riferimento alla materia brevettuale, la rete internet ha allargato i confini dello stato della tecnica, sia sotto il profilo del maggior numero di potenziali anteriorità invalidanti reperibili sia sotto il profilo di una maggiore facilità di predivulgazione di un’invenzione da parte dello stesso titolare del brevetto.

La rete internet ha, dunque, allargato il novero di ciò che è in grado di invalidare una successiva domanda di brevetto, perché non più nuova ed originale. Occorre, allora, un’adeguata e ponderata valutazione del valore probatorio dei documenti reperiti tramite internet con riferimento all’attendibilità non solo della datazione, ma anche del contenuto degli stessi, nonché un attento esercizio della facoltà di disconoscimento da parte del soggetto contro cui i suddetti documenti vengono fatti valere.

Tale valutazione è necessaria anche nell’àmbito delle consulenze tecnico-brevettuali, con la conseguenza che la documentazione, che venga reperita direttamente dal consulente tramite internet,deve essere sempre sottoposta alle parti con tempestività per dare modo a queste ultime di prendere adeguata posizione. La rete internet ha poi agevolato diverse posizioni processuali anche in materia di marchi: nel caso della prova dell’estensione del preuso di un segno di fatto, nel caso della prova della notorietà di un marchio per usufruire della tutela ultramerceologica, nel caso della prova dell’uso effettivo del segno al fine di evitarne la decadenza. Sempre in materia di marchi è stato proprio l’uso dell’altrui segno distintivo notorio attraverso la rete internet ad indurre la giurisprudenza comunitaria ad allargare le funzioni del marchio, così accostando alla funzione tradizionale di indicatore d’origine anche la funzione pubblicitaria e la funzione di investimento.

L’utilizzo dell’altrui marchio attraverso la rete internet ha poi confini potenzialmente illimitati e suscettibili di un’espansione mai facilmente prevedibile ab origine: il che può andare ad incidere sull’estensione territoriale dei provvedimenti che vengono richiesti e comminati dai tribunali nazionali e comunitari, nonché sulla specifica valutazione del periculum in mora ai fini della concessione di provvedimenti cautelari. L’interferenza della rete internet e delle tecnologie legate all’informatica è quindi massima anche rispetto alla tutela secondo il diritto d’autore, posto che viene ricondotta principalmente a quella sede la tutela del codice sorgente di un software.Si determinano così diversi problemi processuali legati alla difficoltà di fornire la prova sia dell’originalità del software,che si intende fare valere in giudizio, sia della circostanza che l’altrui programma informatico ritenuto in violazione costituisca la riproduzione voluta del codice sorgente della precedente opera e non piuttosto il frutto di un’autonoma elaborazione da parte del suo autore.

Le suddette difficoltà probatorie richiedono, quindi, al soggetto che intende fare valere la violazione di un software non solo l’adozione di alcune “accortezze processuali” (così da sfruttare, nel modo più ampio possibile, gli strumenti messi a disposizione dal legislatore), ma anche una ponderata valutazione di tutti gli altri istituti che sono in grado di concorrere, unitamente alla protezione secondo il diritto d’autore, alla migliore tutela della propria tecnologia (brevetto, know how, design, marchio, concorrenza sleale, banca dati), non senza disdegnare un pensiero anche alle norme previste nel codice penale.

Il nostro ordinamento non manca, peraltro, di tenere in considerazione anche la posizione dei soggetti destinatari delle misure; il che spiega la particolare attenzione per la tutela delle informazioni riservate, nonché, da ultimo, anche la momentanea “battuta d’arresto” inferta al Regolamento AGCOM del 31 marzo 2014 (Regolamento che prevede un procedimento amministrativo speciale attivabile nel caso un’opera dell’ingegno venga violata attraverso la rete internet) la cui valutazione di costituzionalità è stata di recente rimessa alla Corte Costituzionale.  

[Relazione tenuta dall'Avvocato Giovanni Ciccone al convegno “Fare e brevettare. Le innovazioni del nuovo web”]

La rete internet e le nuove tecnologie legate all’utilizzo dei dati informatici entrano più volte in contatto anche con gli istituti più tradizionali della proprietà industriale e intellettuale. In particolare, facendo riferimento alla materia brevettuale, la rete internet ha allargato i confini dello stato della tecnica, sia sotto il profilo del maggior numero di potenziali anteriorità invalidanti reperibili sia sotto il profilo di una maggiore facilità di predivulgazione di un’invenzione da parte dello stesso titolare del brevetto.

La rete internet ha, dunque, allargato il novero di ciò che è in grado di invalidare una successiva domanda di brevetto, perché non più nuova ed originale. Occorre, allora, un’adeguata e ponderata valutazione del valore probatorio dei documenti reperiti tramite internet con riferimento all’attendibilità non solo della datazione, ma anche del contenuto degli stessi, nonché un attento esercizio della facoltà di disconoscimento da parte del soggetto contro cui i suddetti documenti vengono fatti valere.

Tale valutazione è necessaria anche nell’àmbito delle consulenze tecnico-brevettuali, con la conseguenza che la documentazione, che venga reperita direttamente dal consulente tramite internet,deve essere sempre sottoposta alle parti con tempestività per dare modo a queste ultime di prendere adeguata posizione. La rete internet ha poi agevolato diverse posizioni processuali anche in materia di marchi: nel caso della prova dell’estensione del preuso di un segno di fatto, nel caso della prova della notorietà di un marchio per usufruire della tutela ultramerceologica, nel caso della prova dell’uso effettivo del segno al fine di evitarne la decadenza. Sempre in materia di marchi è stato proprio l’uso dell’altrui segno distintivo notorio attraverso la rete internet ad indurre la giurisprudenza comunitaria ad allargare le funzioni del marchio, così accostando alla funzione tradizionale di indicatore d’origine anche la funzione pubblicitaria e la funzione di investimento.

L’utilizzo dell’altrui marchio attraverso la rete internet ha poi confini potenzialmente illimitati e suscettibili di un’espansione mai facilmente prevedibile ab origine: il che può andare ad incidere sull’estensione territoriale dei provvedimenti che vengono richiesti e comminati dai tribunali nazionali e comunitari, nonché sulla specifica valutazione del periculum in mora ai fini della concessione di provvedimenti cautelari. L’interferenza della rete internet e delle tecnologie legate all’informatica è quindi massima anche rispetto alla tutela secondo il diritto d’autore, posto che viene ricondotta principalmente a quella sede la tutela del codice sorgente di un software.Si determinano così diversi problemi processuali legati alla difficoltà di fornire la prova sia dell’originalità del software,che si intende fare valere in giudizio, sia della circostanza che l’altrui programma informatico ritenuto in violazione costituisca la riproduzione voluta del codice sorgente della precedente opera e non piuttosto il frutto di un’autonoma elaborazione da parte del suo autore.

Le suddette difficoltà probatorie richiedono, quindi, al soggetto che intende fare valere la violazione di un software non solo l’adozione di alcune “accortezze processuali” (così da sfruttare, nel modo più ampio possibile, gli strumenti messi a disposizione dal legislatore), ma anche una ponderata valutazione di tutti gli altri istituti che sono in grado di concorrere, unitamente alla protezione secondo il diritto d’autore, alla migliore tutela della propria tecnologia (brevetto, know how, design, marchio, concorrenza sleale, banca dati), non senza disdegnare un pensiero anche alle norme previste nel codice penale.

Il nostro ordinamento non manca, peraltro, di tenere in considerazione anche la posizione dei soggetti destinatari delle misure; il che spiega la particolare attenzione per la tutela delle informazioni riservate, nonché, da ultimo, anche la momentanea “battuta d’arresto” inferta al Regolamento AGCOM del 31 marzo 2014 (Regolamento che prevede un procedimento amministrativo speciale attivabile nel caso un’opera dell’ingegno venga violata attraverso la rete internet) la cui valutazione di costituzionalità è stata di recente rimessa alla Corte Costituzionale.