x

x

L’innovazione nel web. Tra elettronica, computer implemented inventions, software e funzionamento della rete internet: opportunità e problematiche giuridiche

[Relazione tenuta dal Professore Avvocato Cesare Galli al convegno “Fare e brevettare. Le innovazioni del nuovo web”]

1. A costo di andare, ancora una volta, contro corrente per parlare delle opportunità e delle problematiche giuridiche dell'innovazione nel web credo sia necessario prendere le mosse da come il diritto della rete è percepito fuori dalla rete: perchè inevitabilmente è da questa percezione che nascono gli interventi del legislatore e anche i non-interventi, come nel caso della mancata ratifica di ACTA da parte del Parlamento Europeo e, prima ancora, il mancato varo della Direttiva comunitaria sulle computer implemented inventions, che avrebbe codificato la “via europea” a questa tipologia di innovazioni.

In queste ultime settimane si è molto parlato della proposta di Stefano Rodotà di una carta dei “diritti degli utenti della rete” comprendente tra l’altro un “diritto all’anonimato” dei navigatori del web, che concretamente li mette al riparo dalle azioni dei titolari dei diritti da loro violati scaricando abusivamente materiali pirata o acquistando consapevolmente prodotti contraffatti. Nessuno però ha ancora messo in luce che il meccanismo che dovrebbe garantire questo anonimato - sostenuto a spada tratta dagli ISP, interessati ad evitare ogni intervento che possa ridurre il traffico e le attività della rete, lecite o illecite che siano - vale curiosamente solo nei confronti dei titolari dei diritti violati. Chi infatti già oggi “sa tutto” delle navigazioni degli utenti, in barba al loro sbandierato “anonimato”, sono proprio gli Internet Service Providers (ISP) e i gestori dei Social Networks, tanto che un loro introito importante (se non oggi il più importante) viene dalla vendita dei “profili” degli utenti ricavati dalle loro attività di navigazione. Ha fatto parlare di sé negli USA il caso della ragazza minorenne che non sapeva ancora di aspettare un bambino, ma già aveva ricevuto via web pubblicità di prodotti e servizi per donne in stato interessante, derivanti dalle sue precedenti attività sui Social Networks e di navigazione in rete, che corrispondevano al profilo ritenuto tipico delle donne incinte.

Ma questi big data non servono solo per la pubblicità, ma anche per finalità di ricerca scientifica in tutti i campi, di prevenzione delle malattie e dei crimini e, purtroppo, anche di schedatura, politica e non solo. Chi li possiede e chi possiede gli strumenti tecnici per raccoglierli e per gestirli, possiede una delle chiavi più importanti per costruire o per distruggere il futuro del mondo: perciò stabilire a chi spetta la titolarità di essi e quali sono i limiti entro i quali possono essere utilizzati e ceduti costituisce un tema di importanza decisiva per le sorti del pianeta.

Intanto di questi temi si comincia a discutere anche nelle aule giudiziarie, ma senza avere consapevolezza, almeno da noi, di queste implicazioni. Di esse infatti non vi è traccia nella recentissima (26 settembre 2014) pronuncia del TAR Lazio che ha rimesso alla Corte Costituzionale il Regolamento AGCOM sulla pirateria della rete perché la Consulta valuti se esso è rispettoso dei diritti costituzionali: nell’ordinanza del TAR questi diritti sono avvertiti come potenzialmente “minacciati” dagli interventi di una Autorità indipendente che agisce nel contraddittorio delle parti e i cui provvedimenti sono soggetti a immediata revisione giudiziaria, ma non dalla gestione dei dati del traffico web da parte degli ISP e dei Social Network. Un mondo capovolto, se si pensa che proprio il varo del Regolamento AGCOM ha permesso per la prima volta all’Italia di uscire dalla Watch List dei Paesi considerati a rischio per le imprese americane, sotto il profilo dell’insufficiente tutela dei diritti di proprietà intellettuale, che il Ministero del Commercio Estero USA predispone annualmente e nella quale l’Italia era inserita sin dalla sua istituzione, nel 1989. 

Ed infatti a questo rinvio alla Corte Costituzionale fa curiosamente da contraltare la decisione adottata una settimana fa dalla High Court of Justice inglese - la cui sensibilità ai diritti civili e in particolare al freedom of speech è proverbiale -, che non ha esitato a condannare una serie di importantissimi ISP (Sky, BT, EE, TalkTalk e Virgin) sulle cui piattaforme operavano alcuni siti di contraffattori, ordinando loro di impedirne l’accesso agli utenti, perché nei loro diritti, hanno detto con molta chiarezza i Giudici inglesi, non rientra il diritto di contraffare e violare i diritti altrui.

Insomma, e questo è il senso del Convegno di oggi, è il momento di ripensare a dove risieda veramente, e in che cosa consistano, la libertà e i diritti della rete e nella rete e quali siano le vere minacce contro di essa. Quello che si è appena detto vale infatti per le innovazioni della rete non meno di quanto non valga per i segni distintivi e per le opere multimediali: allo stesso modo di come l’avvento della rete ci ha costretti a cambiare radicalmente il nostro approccio alla tutela di questi diritti, ampliando il novero dei segni e delle opere protette e la fenomenologia degli usi di essi, e quindi anche quella degli usi illeciti, cioè della contraffazione, così anche qui le frontiere dell’innovazione e quelle della tutela dell’innovazione sono cambiate radicalmente, e ancor più lo faranno ora nella prospettiva aperta dal WoT, o Web of Things, che applica anche alle cose materiali le connessioni e le tecnologie della rete.

2. Un primo fondamentale ripensamento che appare necessario è quello consistente nel riconsiderare la stessa nozione di innovazione, che eravamo abituati a riconoscere primariamente nelle soluzioni, mentre è sempre più frequente che ad essere inventivo sia lo stesso fatto di porsi un determinato problema tecnico.

Emblematica in questo senso è una nota pronuncia del Tribunale di Milano, relativa ad un’importante applicazione in materia di telefonia mobile (l’assegnazione selettiva delle SIM in telefoni che ne portino più d’una), in cui uno degli aspetti che è stato valorizzato, anzitutto dalla consulenza tecnica e poi dalla pronuncia giudiziaria, nella chiave di valutare il carattere inventivo del trovato di cui si discuteva, era rappresentato dalla circostanza che “Il problema risolto dal brevetto non è in alcun modo menzionato nei documenti citati, cosicché non vi è nulla nella prior art che possa portare la persona esperta del ramo a pensare a tale problema, e tanto meno alla sua soluzione[1], in quanto tutti i documenti rilevanti dell’arte nota affrontavano problemi del tutto diversi: e si noti che sul brevetto oggetto di tale provvedimento si sono svolte sinora cinque consulenze tecniche, in tre diversi giudizi, affidate a tre diversi consulenti, che ne hanno tutte riconosciuto la validità appunto come invenzione di problema. Ed in effetti che le invenzioni di problema possano tipicamente dare luogo a trovati dotati di altezza inventiva, anche quando la soluzione del problema sia poi in sé banale è da tempo riconosciuto a livello di Ufficio Europeo dei Brevetti, tanto che alle “Problem Inventions” è espressamente intitolato un paragrafo (il paragrafo 9.10) della Sezione I.D, dedicata appunto all’attività inventiva, della Raccolta ufficiale EPO Case Law, dove si spiega in termini generali che “The discovery of an unrecognised problem may in certain circumstances give rise to patentable subject-matter in spite of the fact that the claimed solution is retrospectively trivial and in itself obvious” (ossia: “La scoperta di un problema non ancora riconosciuto come tale può, ricorrendo certe circostanze, dar luogo a materia brevettabile, nonostante la soluzione rivendicata appaia a posteriori banale e in sé ovvia”: si vedano al riguardo le pronunce T 2/83, OJ, 1984, 265; T 225/84, citate appunto nella rassegna EPO Case Law): così confermando che anche il fatto in sé del riconoscimento di un nuovo problema tecnico può dar luogo ad un contributo inventivo allo stato della tecnica, meritevole di tutela brevettuale attraverso la brevettabilità della soluzione dello stesso, ancorché questa di per sé non richieda nessuno sforzo una volta che il problema sia stato enunciato. La categoria delle invenzioni di problema è del resto riconosciuta anche negli Stati Uniti, dove anche la prassi dell’USPTO la ammette sostanzialmente negli stessi termini in cui la stessa è delineata dall’EPO: in particolare, al punto 2141.02, parte III delle Examination Guidelines for Determining Obviousness under 35 U.S.C. 103[2], si afferma che “A patentable invention may lie in the discovery of the source of a problem even though the remedy may be obvious once the source of the problem is identified”.

Sempre il Board of Appeal dell’EPO ha poi chiarito i presupposti sulla base dei quali in Europa l’individuazione di un nuovo problema tecnico costituisce base per l’esistenza dell’attività inventiva, spiegando che l’inventive step ricorre quando “posing the problem was not obvious” (“porsi il problema non era ovvio”: cfr. in particolare T 1236/03, sempre dalla rassegna EPO Case Law, cit.) e precisando che, viceversa, “The posing of a new problem did not represent a contribution to the inventive merits of the solution if it could have been posed by the average person skilled in the art” (“Il fatto di porre un nuovo problema non rappresenta un contributo all’inventività della soluzione se tale problema avrebbe potuto essere enunciato dalla persona esperta del ramo” (cfr. T 109/82, in OJ, 1984, 473): con ciò richiamando il criterio generale di accertamento dell’attività inventiva, secondo il quale la stessa sussiste ove l’esperto del ramo non sarebbe stato indirizzato in modo evidente alla soluzione del problema tecnico (e qui, all’enunciazione di tale problema) da suggerimenti presenti nello stato della tecnica[3].

In virtù di questi criteri, dunque, vi è una valida invenzione di problema quando nella tecnica nota non vi erano suggerimenti specifici che spingessero l’esperto a formulare il problema medesimo: situazione che, come vedremo, è esattamente quella di cui è causa. Infatti, come pure si legge nelle decisioni del Board, la sussistenza di un’attività inventiva connessa all’enunciazione di un nuovo problema tecnico è stata esclusa quando ciò consisteva semplicemente nel “ricercare modi per superare problemi emersi nel corso di un lavoro di routine” (cfr., fra le altre, T/630/92, T 798/92, T 610/95, T 805/97 e T 1417/05), ovvero “con l’apprezzamento di problemi tecnici convenzionali che formano la base delle normali attività del tecnico del ramo, come ad esempio l’eliminazione di carenze, l’ottimizzazione di parametri o il risparmio di energia e tempo” (si vedano T 971/92), essendo del tutto diverso il caso in cui il nuovo problema enunciato non sia affatto suggerito dalla tecnica nota, in quanto rilevabile nel corso dell’attività di routine ovvero “tipico” (come lo sono appunto il risparmio di tempo ed energia).

Quando sussistono questi presupposti, è chiaro che la brevettazione è una scelta che dev’essere considerata, almeno se il problema individuato in modo originale può aprire, una volta risolto, spazi significativi di sviluppo commerciale per i prodotti, non necessariamente materiali, che ne incorporano la soluzione: senza dimenticare, comunque, che anche in questo caso l’ambito di protezione è segnato dalle rivendicazioni, di cui è quindi specialmente importante in questi casi cercare di allargare il campo il più possibile, a coprire tutte le possibili varianti, impedendo facili aggiramenti. Se invece non si ritiene che questi spazi siano significativi, tanto da giustificare i costi della brevettazione, la strada da seguire è quella di creare le condizioni perché non siano altri che, brevettando la stessa idea, possano poi ostacolare l’attività che si intende comunque porre in essere: il che si ottiene nel modo più semplice, e cioè divulgando l’idea, in modo da privarla di novità e quindi da renderla non più monopolizzabile.

3. Più delicata è la scelta che si pone quando l'innovazione è legata al software, perchè in questo caso l'alternativa non è secca - brevettare o divulgare -, ma ammette un'ulteriore e fondamentale variante, e cioè la protezione del software in sé considerato come opera tutelata dal diritto d’autore e, in pari tempo, come informazione aziendale riservata: questo cumulo di protezioni non è infatti in alcun modo escluso dalla legislazione, che anzi nei Paesi come l’Italia che proteggono i segreti come diritti di proprietà industriale consente di disporre anche a questo titolo di tutto l’apparato sanzionatorio e di tutte le disposizioni di carattere processuale che rendono questa protezione particolarmente efficace, a cominciare dalla possibilità di fare ricorso alla descrizione per procurarsi la prova della violazione. Quando però il software risolve in modo inventivo un problema tecnico, anche la sua brevettabilità non può essere messa in discussione, sulla base della chiara disposizione dell’articolo 45, terzo comma C.P.I. (Codice Proprietà Industriale), che corregge il tiro rispetto al secondo comma della norma (che annovera i programmi per elaboratore tra le realtà escluse dalla brevettazione), precisando molto chiaramente come “Le disposizioni del comma che precede escludono la brevettabilità di ciò che in esse è nominato solo nella misura in cui la domanda di brevetto o il brevetto concerna scoperte, teorie, piani, principi, metodi e programmi considerati in quanto tali”: e questa norma è pacificamente interpretata nel senso di “ridu(rre) l’ambito del divieto di brevettazione ai puri ‘processi mentali’”, ed in particolare, quanto al software, di “ammettere la brevettabilità di due categorie di invenzioni di software: le invenzioni nelle quali il programma produce un effetto tecnico interno al computer o ad altri elementi del sistema di elaborazione, e le invenzioni nelle quali il programma gestisce, tramite il computer, un apparato o un procedimento esterno al computer[4]; in particolare, la brevettabilità è stata riconosciuta alle cosiddette computer implemented inventions, ossia alle “invenzioni attuate mediante programmi per computer”, che “sono soggette alle regole generali del diritto dei brevetti”, e sono quindi brevettabili in quanto “l’invenzione abbia un carattere tecnico[5].

Su questa base sono stati così ad esempio ritenuti brevettabili “un sistema governato da computer per lo svolgimento di operazioni gestionali e finanziarie” (Commissione di Ricorso dell’U.E.B., 31 maggio 1995, nel procedimento T 769/92, in EPO OJ, 1995, 525 e ss.); e “un metodo per la gestione dell’ordine in cui soddisfare gli utenti di una pluralità di centri di distribuzione di prodotti, collegati fra loro in rete” (Commissione di Ricorso dell’U.E.B., 12 novembre 1995, nel procedimento T 1002/92, in EPO OJ, 1995, 605 e ss.), restando invece ovviamente escluse dalla brevettazione le semplici “rivendicazioni ‘astratte’ di un business method”[6]: e più in generale si considerano “ammissibili rivendicazioni ‘tipo-IBM’ dirette ad un ‘prodotto informatico’ (computer program product) inteso come sequenza di istruzioni caricabili nella memoria di un elaboratore e suscettibile di attuare un procedimento brevettato quando il prodotto è eseguito su elaboratore: impostazione, questa, che da un lato riconosce la possibilità di brevettare un procedimento avente carattere tecnico, anche se destinato ad essere di fatto implementato sotto forma di un programma per elaboratore[7]. Ed anche la nostra giurisprudenza è pervenuta al riconoscimento della validità delle computer implemented inventions, in particolare in relazione ad un sistema per l’affitto di case di vacanza gestibili e prenotabili via web a mezzo di un apposito software[8].

Esempi di queste invenzioni, che divengono brevettabili quando possiedono i consueti requisiti di brevettabilità, e dunque in particolare sono nuove, inventive e sufficientemente descritte, sono appunto quelli dei “metodi diretti a regolare il funzionamento di un motore di ricerca o di un browser su Internet, ovvero ai giochi elettronici o al cosiddetto commercio elettronico o e-commerce od ancora ai media di divertimento digitali, che basano il loro funzionamento su programmi di elaboratore divenuti entità del tutto svincolate da un corrispondente elaboratore e dunque in grado di essere trasferite fra elaboratori diversi, anche tramite su Internet[9].

4. Ove questi requisiti di brevettabilità sussistano, la scelta dello strumento a cui ricorrere per la protezione è dunque ancora una volta eminentemente commerciale: caso per caso andrà prescelto l'istituto che tutela ciò in cui consiste, in relazione alla specifica innovazione che si intende proteggere, il reale vantaggio competitivo per il titolare.

Solo i brevetti consentono infatti di tutelare l’idea di soluzione (beninteso: nei limiti di quanto sia stato rivendicato o alle rivendicazioni sia comunque riconducibile attraverso l’equivalenza, la cui valutazione richiede in questo caso una particolare attenzione, ma va comunque affermata o negata sulla base dei criteri espressamente enunciati nel protocollo interpretativo dell’articolo 69 CBE e nel corrispondente articolo 52 C.P.I.), ma il prezzo che si paga per ottenere questa soluzione è quello di una piena disclosure dell’innovazione, che dev’essere descritta nella domanda del brevetto in modo idoneo a consentirne l’attuazione, il che per le innovazioni del mondo della rete significa spesso servirla su un piatto d’argento a fenomeni di contraffazione diffusa sul piano globale e difficilmente identificabile e perseguibile.

D’altro canto la tutela di diritto d’autore del software e quella delle informazioni riservate esclude invece per definizione questa disclosure (che anzi, per il segreto, è incompatibile con il suo mantenimento) e consente al titolare di difendersi anche attraverso l’adozione di mezzi tecnici - la cui rimozione è sanzionata addirittura penalmente[10] - di protezione e di controllo della circolazione del materiale protetto, compreso quello distribuito in forma digitale, che infatti si stanno sempre più diffondendo ed affinando, consentendo ai titolari dei diritti di scegliere quelli più adeguati alle loro esigenze[11]; tuttavia offre una protezione più ristretta, che per il diritto d’autore è limitata alla riproduzione o all’elaborazione del materiale protetto[12], ma non vieta di trarre spunto da esso per attuare la medesima idea di soluzione semplicemente con un linguaggio diverso, e nel caso della tutela del segreto sanziona solo le condotte che vengano ad interferire con la sfera di riservatezza giuridicamente tutelata del titolare e non invece alle attività di autonoma realizzazione della medesima soluzione. Ovviamente in questi casi il tema della prova può rivelarsi decisivo e questo ha portato all’individuazione di vere e proprie tecniche rispondenti ai modelli del cosiddetto Chinese Wall,che vengono messe in atto in fase di elaborazione del software “alternativo” per essere poi in grado di dimostrare questa autonoma realizzazione in caso di possibile successivo conflitto.

Non esiste dunque una risposta univoca a priori per decidere tra le due alternative, ma esistono dei criteri da seguire per compiere questa scelta a ragion veduta: è chiaro che se sono in grado di difendere il mio software e questo mi assicura di per sé un rilevante “valore aggiunto”, la brevettazione può essere evitata; ma quando l’idea innovativa può costituire una reale barriera contro i miei competitors, allora il brevetto è fondamentale e va anzi esteso a tutti i Paesi da cui possono venire minacce al mio plus concorrenziale, tanto più che esso può diventare una fonte di valore sia in termini di licensing che di capitalizzazione e di finanziamento garantito. E naturalmente si deve anche tener conto del diverso regime delle utilizzazioni libere previsto in materia di diritto d’autore e di diritto dei brevetti, che in particolare nel campo della ricerca comprende significative differenze[13], anche in relazione al regime, peculiare del diritto d’autoredella copia privata, peraltro prevista dall’art. 71 sexies legge sul diritto d’autore solo per la riproduzione di fonogrammi e videogrammi[14], e della copia di back-up di cui all’articolo 64 ter della medesima legge, sussistente proprio in relazione ai programmi per elaboratore[15].

5. Proprio il regime della copia privata e l'applicazione all'ambiente digitale e in particolare alla rete Internet della protezione dei materiali protetti dal diritto d'autore mette anzi in luce un'ulteriore problema legata alla possibile violazione di diritti altrui realizzata avvalendosi di applicazioni elettroniche, protette o non protette.  

Come anche la nostra dottrina non ha mancato di sottolineare, con riferimento alla riproduzione in formato digitale di materiale protetto dal diritto d’autore “praticamente qualsiasi attività di sfruttamento in forma digitale delle opera o degli altri materiali protetti da diritti d’autore presuppone tecnicamente la realizzazione di una o più copie, spesso solo temporanee e parziali” e anche “copie … realizzate (per lo più in modo automatico) nel corso di un procedimento tecnico volto a consentire la fruizione o la comunicazione dell’opera o degli altri materiali”[16]- come le copie effettuate dalla memoria RAM del PC o la visualizzazione delle immagini sullo schermo - devono essere considerate come tali. Al riguardo va considerato l’articolo 71 sexies della legge sul diritto d’autore, il cui primo comma stabilisce che “è consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all’articolo 102 quater”, ma poi al secondo comma prevede che “la prestazione di servizi finalizzata a consentire la riproduzione di fonogrammi e videogrammi da parte di persona fisica per uso personale costituisce attività di riproduzione soggetta alle disposizioni di cui agli articoli 13, 72, 78 bis, 79 e 80”, con una regola che però non vale per i prodotti fisici che consentono di effettuare tale riproduzione, i quali quindi di per sé non possono dar luogo neppure a un’ipotesi di contributory infringement.

Il terzo comma dello stesso articolo 71 sexies legge sul diritto d’autore disciplina però una “eccezione all’eccezione”, stabilendo che “La disposizione di cui al comma 1 non si applica alle opere o ai materiali protetti messi a disposizione del pubblico in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, quando l’opera è protetta dalle misure tecnologiche di cui all’articolo 102 quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali”, dettando una regola che prevale sulla norma generale, ma che opera solo in presenza di una specifica clausola contrattuale che stabilisca il divieto di effettuare copie private[17] e che comunque - come recita testualmente la norma - si applica unicamente quando “l’opera è protetta dalle misure tecnologiche di cui all’articolo 102 quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali”: il che sembra voler dire a contrario che in base a questa disposizione in ogni altro caso resta valida l’eccezione relativa alla copia privata, anche se l’opera o i materiali sono resi accessibili al pubblico in maniera tale che ogni persona possa accedervi nel momento e nel luogo da lui prescelto. Anche questa soluzione è peraltro problematica dato che la norma nazionale in questione è stata contestata dalla Commissione Europea, che, nel suo parere inviato al Governo italiano il 23 febbraio 2009[18], ha sottolineato come nella disciplina europea “non esiste un’eccezione relativa all’uso privato” in relazione alla “messa a disposizione del pubblico di opere o altri materiali in maniera tale che i componenti del pubblico possano avervi accesso dal luogo e nel momento scelti individualmente”.

Si tratta dunque di questioni ancora aperte, che tuttavia rendono evidente come la scelta dello strumento di protezione delle proprie innovazioni, così come quella delle modalità concrete di attuazione delle stesse e anche le modalità usate per la contrattualizzazione dei relativi rapporti, possa assumere un rilievo decisivo sulle effettive possibilità di difenderle e anche di evitare che l’uso di esse finisca per ledere diritti altrui.

6. Anche riguardo alla contrattualizzazione - attraverso la quale si può essere tentati di saltare a piè pari questi problemi - non va del resto dimenticato che, nel campo delle innovazioni della rete, disporre di diritti e identificarne con precisione il contenuto è fondamentale, prima ancora che per ottenerne protezione contro gli usi dei terzi non autorizzati, proprio per rilasciare queste autorizzazioni, e cioè per consentire la circolazione e lo sfruttamento di tali innovazioni attraverso la cessione e la concessione di questi diritti a terzi. I contratti che, come di frequente accade, fanno genericamente riferimento a “diritti di proprietà intellettuale” senza specificarli e identificarli sono infatti estremamente a rischio, anche in termini di validità.   

Addirittura, in relazione al know how (e quindi alle informazioni riservate, nelle quali esso va ricompreso) il Regolamento C.E. n. 772/2004 (che ha abrogato e sostituito il Reg. 240/96), relativo all’applicazione dell’articolo 81, par. 3, TCE (ora articolo 101 TFUE) a categorie di accordi di trasferimento tecnologico, all’articolo 1, lett. i) definisce il know how come un “patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove, patrimonio che è: i) segreto, vale a dire non genericamente noto o accessibile; ii) sostanziale, vale a dire significativo e utile per la produzione di prodotti contrattuali; e iii) individuato, vale a dire descritto in modo sufficientemente esauriente, tale da verificare se risponde ai criteri di segretezza e sostanzialità”; ed in relazione a questo requisito della “individuatezza” del know how espresso dal Reg. C.E. n. 772/2004 è stato anzi sottolineato che, in caso di disposizione contrattuale del diritto sul know how è richiesta la descrizione delle informazioni oggetto di disposizione, al fine di poter sia determinare l’oggetto del rapporto ai sensi dell’articolo 1346 del codice civile e seguenti, sia, e soprattutto, di poter attuare correttamente il know how oggetto del contratto. È infatti evidente che la conclusione di un contratto di trasferimento di know how indefinito od irrilevante integrerebbe non soltanto la nullità del rapporto traslativo sul piano civilistico, ma un eventuale abuso o restrizione di concorrenza, ingiustificabile sul piano antitrust, che prevede infatti espressamente un obbligo di identificazione delle informazioni segrete[19].

Più in generale non va dimenticato che le innovazioni che “nascono” dall’elaborazione di materiali preesistenti scontano necessariamente i possibili conflitti con la regolamentazione contrattuale relativa a questi ultimi: in particolare la contrattualizzazione dei rapporti relativi ai Creative Commons prevede in alcune sue tipiche estrinsecazioni limitazioni significative alla possibilità di monopolizzare questi sviluppi successivi, mentre le licenze relative ad opere effettivamente protette vietano di regola le “ibridazioni” con materiali open source, proprio per prevenire queste problematiche[20]; del pari importanti sono le clausole di manleva, anche se inevitabilmente l’efficacia di esse dipende dalla effettività della capacità anzitutto finanziaria del garante.

Dunque, anche nella contrattualizzazione dei rapporti è fondamentale sapere di quale diritto si sta disponendo e quale ne sia l’oggetto. Se è vero infatti che spesso il valore delle applicazioni e delle innovazioni della rete discende anzitutto dal loro avviamento commerciale, e quindi è legato anche ai segni distintivi che lo contraddistinguono e alla rete di relazioni commerciali con gli utenti finali che si sono stabilite, è tuttavia evidente che l’assenza di diritti esclusivi di cui si possa disporre ne rende problematica la circolazione e la valorizzazione.

L’individuazione del diritto e del suo oggetto è importante anche al fine di delimitare, nell’ambito dei rapporti commerciali, anzitutto tra sviluppatore e committente, la sfera di responsabilità del soggetto che ha realizzato l’innovazione nei confronti dei suoi aventi causa: in particolare in relazione al software si è infatti posto in luce che una volta realizzato e installato sulla macchina, il software richiede una fase di cosiddetta manutenzione correttiva avente per oggetto l’attività di correzione degli errori del programma (cosiddetta bugs)[21], che costituiscono “fattori ineliminabili di rischio informatico”; e se è vero che al riguardo si è posto in luce che “almeno per i software più complessi … allo stato attuale del progresso tecnico-scientifico in materia, il software, per definizione, non possa essere con sicurezza totalmente esente da vizi e che, pertanto, la produzione di software di una certa complessità comporti sempre, ai sensi dell’articolo 2236 del codice civile ‘problemi tecnici di speciale difficoltà’, con la conseguenza che il programmatore non risponde dei danni se non in caso di dolo o colpa grave[22].

Risulta peraltro evidente come anche questa attività (e la relativa esclusione o limitazione di responsabilità) meriti di essere disciplinata contrattualmente, per prevenire, per quanto possibile, future contestazioni: e ciò presuppone, ancora una volta, un corretto inquadramento del diritto che è sorto e dei limiti entro i quali si intende cederlo.

Si è infatti anche qui opportunamente rilevato che “Nel contratto di sviluppo di software si distinguono le seguenti ipotesi:

- l’attribuzione della proprietà esclusiva del prodotto al committente con consegna del codice eseguibile (codice oggetto) e anche del codice sorgente;

- l’attribuzione della comproprietà del diritto di utilizzo del prodotto con consegna del codice eseguibile (codice oggetto);

- l’attribuzione del diritto di utilizzazione non esclusivo, solo in ambito limitato, del prodotto con consegna del codice eseguibile (codice oggetto).

Nel primo caso il committente può utilizzare il prodotto come meglio crede perché ne è, anche, il proprietario esclusivo; nel secondo caso il produttore ed il committente sono entrambi proprietari del prodotto e del diritto derivante dall’eventuale separato suo sfruttamento economico; nel terzo caso, infine, la proprietà resta al produttore ed il committente può utilizzarlo solo in relazione alle sue necessità di singolo o di imprenditore. Tali differenti situazioni dovranno necessariamente essere ben regolamentate nel contratto di sviluppo di software per ovviare ad ogni tipo di successiva pretesa illegittima da parte del committente[23]: rilievo questo che non si può non condividere, con l’ulteriore precisazione che tra i principî generali del diritto d’autore si annovera anche quello dell’indipendenza delle singole facoltà esclusive comprese nel diritto del titolare, dal quale discende come corollario quello per cui i contratti aventi ad oggetto la cessione di diritti d’autore s’intendono comunque limitati alle sole facoltà strettamente necessarie in ragione dello scopo perseguito dalle parti.

7. Vi è inoltre - e questo è un tipico profilo di carattere brevettuale - un problema di qualità nel drafting dei brevetti in questo settore.

Questa esigenza, del tutto conforme alla ratio della tutela brevettuale è ben presente alla nostra dottrina che non a caso ha messo in luce, anche recentemente, che “l’esigenza dei terzi di non trovarsi di fronte ad ostacoli non (facilmente) identificabili è un’esigenza primaria. L’economia non potrebbe altrimenti svilupparsi. Il brevetto non è solo uno strumento che consente all’inventore di monopolizzare una soluzione tecnologica, ma una pubblicazione che insegna ai terzi certe soluzioni. Infatti i terzi possono non solo riprodurre l’invenzione alla scadenza del brevetto, ma anche fin dalla data di pubblicazione del titolo acquisire quelle nozioni e procedere a proprie ideazioni, con un’attività di ‘designing around’. Il contenuto normativo del brevetto è riservato all’inventore, ma il contributo scientifico è posto a disposizione di tutti. Quindi è ragionevole porre a carico del brevettante l’onere di parlare chiaro più che ai terzi di comprendere lo scuro. E quindi se una soluzione poteva essere prevista dall’inventore, e lo stesso non l’ha menzionata, si deve pensare che lo stesso non abbia voluto o saputo o non si sia dato pena di rivendicarla”; ed ha anzi aggiunto che “la tendenza di molti C.T.U. di largheggiare con l’equivalenza spesse volte è diretta, anche se inconsciamente, a coprire (mi si consenta l’impertinenza) un lavoro non perfetto da parte del consulente brevettuale, che si traduce in manchevolezze nella stesura del brevetto. Questo atteggiamento è da respingere: i brevetti vanno scritti con cura, poiché dalla loro violazione discendono conseguenze assai gravi (addirittura penali, in certi casi)[24]. Per accertare la contraffazione non si può dunque pensare di fare riferimento ad una sorta di versione “ideale” del trovato brevettato (l’”idea di soluzione”), ricostruita a posteriori, elidendo dal brevetto le caratteristiche considerate “non essenziali”, ma si dovrà fare riferimento al trovato così come esso è stato brevettato, e quindi a tutti i suoi elementi compresi nelle rivendicazioni, senza arbitrarie eliminazioni, dovendosi poi giustificare ciascuna eventuale singola sostituzione di un elemento in termini di equivalenza rispetto alla funzione da esso svolta nell’economia del trovato[25].

Al riguardo va anzi sottolineato che la contraffazione per equivalenti presuppone necessariamente la sussistenza di una reale e completa identità funzionale fra gli elementi presenti nel trovato brevettato e quelli ad essi sostituiti dal preteso contraffattore, consistendo tale contraffazione nella (banale) sostituzione da parte del contraffattore di (alcuni elementi) della struttura o del processo rivendicato con altri che a priori - e quindi già all’epoca del deposito del brevetto - potevano essere considerati idonei a conseguire lo stesso risultato, non essendo ammissibile che la portata di un brevetto sia allargata a posteriori, accreditando al suo titolare i vantaggi in termini di estensione della tutela mediante la dottrina dell’equivalenza per effetto di altre innovazioni realizzate medio tempore[26]. A questo riguardo va infatti segnalato che proprio nel campo dell’elettronica e delle sue applicazioni alla rete web (e ancor di più al nuovo web of things) è frequente imbattersi in brevetti scritti in termini assolutamente generici, che per giunta subiscono prima e dopo la concessione vere e proprie serie di modifiche, apportate “in corso d’opera” dai loro titolari anzitutto per cercar di superare le contestazioni sollevate dagli esaminatori e sopravvivere alle successive opposizioni, ma spesso anche per cercare di snaturarne il contenuto originario, “adattandone” le rivendicazioni all’esigenza di utilizzarli come strumenti di attacco nei confronti delle imprese produttrici e talvolta platealmente estendendone l’ambito oltre il contenuto della domanda iniziale, includendovi materia nuova e rendendoli così nulli anche sotto questo profilo. Questo problema è particolarmente avvertito proprio in relazione ai brevetti attinenti al software, in relazione si è posta in luce la frequenza molto maggiore che in altri settori di problematiche attinenti alla genericità e alla mancanza di chiarezza[27], che inevitabilmente rende più difficile l’attività delle imprese, riducendo la prevedibilità circa l’esito delle controversie.

Proprio l’enorme valore di un mercato come quello delle innovazioni della rete (e più in generale dell’elettronica di consumo, notoriamente uno di quelli in cui la competizione per il progresso e l’innovazione tecnologica si fa più “spinta”) fa inevitabilmente “gola” anche a molti soggetti che, anziché contendersi appunto sul mercato la clientela finale, grazie ad innovazioni vere, da essi attuate in prodotti reali[28], preferiscono approfittare parassitariamente degli sforzi economici altrui, facendo incetta sul mercato o producendo a tavolino un gran numero di privative, molto spesso puramente “cartacee” (da cui il nome spregiativo di patent trolls con il quale si è solito indicarle), che essi offrono in licenza “a blocchi” ai (veri) operatori del settore, non già per attuarli, ma appunto facendo balenare davanti a loro la possibilità che all’interno di questi “pacchetti”, di cui spesso non si conosce neppure l’intero contenuto, vi possa essere qualche privativa valida e invocabile contro i loro prodotti: il che spesso è difficile escludere a priori, dato che nel settore dell’elettronica ogni prodotto comprende moltissime componenti, ciascuna delle quali incorpora un contenuto tecnologico estremamente variegato, cosicché i costi e tempi eccessivi che richiederebbe la verifica particolareggiata della possibile interferenza di ciascuna di queste componenti con ciascuno di questi numerosissimi brevetti (e della validità di essi), sommati al rischio di blocco sul mercato dell’intero prodotto (e spesso di intere “famiglie” di prodotti, che hanno ovviamente molti componenti in comune fra loro), che deriverebbe dall’interferenza anche con uno solo di essi, inducono le case produttrici a “cedere” ai patent trolls, stipulando con loro lucrose (per questi ultimi!) licenze “omnicomprensive”, pur di contenere le spese di gestione di eventuali contenziosi “globali” e di limitare al massimo il rischio di vedere la propria immagine associata a quella dei più volgari contraffattori: tanto che qualcuno ha paragonato le royalties pagate per questi “pacchetti di licenze” a un vero e proprio “pizzo”[29].

A questa fattispecie sembra quindi applicarsi l’insegnamento della nostra Corte di Cassazione secondo cui “Costituisce violazione del criterio della correttezza professionale di cui all’articolo 2598 n. 3 del codice civile il porre in essere un’apparenza di brevetto con la consapevolezza della sua infondatezza al fine di legittimare, sempre apparentemente, diffide o denunce[30], che “traduce” nel nostro ordinamento il divieto di patent misuse anglo-americano[31]: ma soprattutto essa rende evidente l’esigenza non più rinviabile di disporre di uno strumento che permetta di pervenire in tempi rapidi alla definizione in sede giudiziaria della nullità di questi brevetti, evitando l’attuale frazionamento in una pluralità di contenziosi separati Stato per Stato, e dunque rende particolarmente importante in questo settore l’adozione del sistema del Brevetto Europeo ad effetti Unitari e l’entrata in funzione della Unified Patent Court, la cui Convenzione peraltro l’Italia non ha ancora ratificato (mentre addirittura essa non ha aderito, insieme alla sola Spagna, alla cooperazione rafforzata per il Brevetto Unitario).   

Dunque, come anche negli Stati Uniti è stato sottolineato, tanto dai Giudici quanto dagli studiosi[32], non abbiamo bisogno tanto di regole speciali per questo settore, quanto piuttosto di capire come le regole generali possono e devono essere utilizzate al meglio per rispondere alle esigenze delle innovazioni della rete; e queste regole generali non sono soltanto quelle del diritto industriale, ma anche quelle del diritto civile, perché una gestione adeguata degli strumenti contrattuali a disposizione delle imprese, combinati con gli strumenti tecnici, può essere la chiave per disporre di strumenti più efficaci e, soprattutto, gestibili, che consentano di valorizzare e di difendere nel modo più efficace queste innovazioni.

 

[1] Trib. Milano, ord. 30 dicembre 2008, richiamata con approvazione da Galli-Bogni, Il requisito di brevettabilità dell’attività inventiva, in Galli-Gambino, Codice Commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 615.

[2] R-11.2013, che si legge alla pagina web http://www.uspto.gov/web/offices/pac/mpep/s2141.html

[3] Cfr. le stesse Guidelines dell’EPO per l’esame preventivo, che, al punto G.VII.5.3, indicano che “the point is not whether the skilled person could have arrived at the invention by adapting or modifying the closest prior art, but whether he would have done so because the prior art incited him to do so in the hope of solving the objective technical problem or in expectation of some improvement or advantage”, ossia: “Il punto non è se la persona esperta avrebbe potuto arrivare all’invenzione adattando o modificando l’arte nota più prossima, ma se l’avrebbe fatto perché la tecnica nota lo spingeva a farlo nell’aspettativa di risolvere il problema tecnico obiettivo ovvero di miglioramenti e vantaggi”. Le stesse Guidelines, in una delle precedenti edizioni, menzionavano le invenzioni di problema come uno degli esempi tipici di valide invenzioni, prevedendo all’inizio del paragrafo 6 del capitolo 11, dedicato appunto all’attività inventiva, che “An invention may, for example, be based on the following: (i) the formulation of a new idea or of a yet unrecognised problem to be solved (the solution being obvious once the problem is clearly stated)”, ossia: “Un’invenzione può, ad esempio, essere basata su quanto segue: (i) la formulazione di una nuova idea o di un problema tecnico da risolvere ancora non riconosciuto come tale (ancorché la soluzione sia ovvia una volta che il problema sia chiaramente dichiarato)”. Anche nella dottrina straniera si è enfatizzata “the possible exixtence of problem inventions, or more appropriately ‘problem discoveries’” rispetto all’arte nota e si è osservato che in questi casi “The consequence is that the claimed subject-matter is necessarily non obvious with respect to such art”: così ancora Szabo, The problem and Solution Approach in the European Patent Office, in IIC, 1995, 457 e ss., alle pp. 470-471, dove richiama in senso conforme anche la pronuncia resa dal Board of Appeal dell’Ufficio Europeo dei Brevetti nel caso T 2/83, in EPO Case Law, cit.

[4] Così Vanzetti-Di Cataldo, Manuale di diritto industriale7, Milano, 2012, p. 392; ma per una più ampia trattazione si veda ad esempio Guglielmetti, L’invenzione di software, Milano, 1997.

[5] Così Mansani, I brevetti relativi a business methods e a computer implemented inventions, in AA.VV., Le nuove frontiere del diritto dei brevetti a cura di Galli, Torino, 2003, p. 41 e ss, a p. 49, citando con approvazione l’introduzione alle Guidelines dell’Ufficio Europeo dei Brevetti.

[6] Così il Presidente dell’U.E.B., citato ancora da Mansani, op. cit., p. 51; il punto è stato specificato con estrema chiarezza dall’ultima versione delle Guidelines dell’U.E.B. (cioè delle linee-guida per la concessione o il rifiuto delle domande di brevetto), nelle quali si stabilisce appunto che “uno schema per organizzare un’operazione commerciale non è brevettabile”, e che viceversa “se la rivendicazione indica computer, reti di computer o altri apparati programmabili, o un programma ad essi relativo, per realizzare almeno alcuni passaggi di uno schema, essa deve essere esaminata come un’invenzione attuata per mezzo di elaboratori elettronici” (Guidelines for Examination in the EPO, versione ottobre 2001, sub art. 52.3 della Convenzione sul Brevetto Europeo, norma corrispondente al nostro art. 45 C.P.I.).

[7] Così Bosotti, Le invenzioni che «non possono costituire oggetto di brevetto» (Art. 45 c.p.i.), in Galli, Codice della proprietà industriale: la riforma 2010, Milano, 2010, p. 79. Per la prospettiva statunitense, almeno in parte diversa, si veda, recentissimamente, Green, CLS Bank v. Alice Corp.: What Does It Mean For Software Patent Eligibility?, in 13 J. Marshall Rev. Intell. Prop. L. (2014), 601 e ss., dove passa in rassegna alcune recenti decisioni americane in ordine ai presupposti, positivi e negativi, che permettono di riconoscere o negare la brevettabilità del software nella prospettiva, e conclude proponendo in particolare “a standard which deems software patent subject matter eligible when an alternate dedicated hardware expression of the invention exists”.

[8] Lodo arbitrale 6 dicembre 2004, in www.utetgiuridica.it. Per una panoramica di decisioni europee sulle computer implemented inventions si veda Case Law from the Contracting States to the EPC 2004-2011, in www.epo.org, p. 21 e ss.

[9] Per questi esempi si veda ancora Bosotti, Le invenzioni che «non possono costituire oggetto di brevetto» (Art. 45 c.p.i.), cit..

[10] Sul tema si è pronunciata recentissimamente la Corte di Giustizia europea, mettendo in luce come, nel valutare la legittimità dell’adozione di questi mezzi, si debba procedere a un bilanciamento tra gli interessi del titolare dei diritti e quelli degli utenti e dei terzi, nel senso che la protezione giuridica “è accordata esclusivamente alle misure tecnologiche che perseguono l’obiettivo di impedire o eliminare, per quanto riguarda le opere, gli atti non autorizzati dal titolare di un diritto d’autore” e che quindi “Le suddette misure devono essere adeguate alla realizzazione di tale obiettivo e non eccedere quanto necessario a tal fine” (punto 31 della decisione).

[11] Si veda ad esempio Kwok-Yang-Tam, Intellectual Property Protection for Electronic Commerce Applications, in Journ. Of Electronic Comm. Res., (5) 2004, 1 ss., ove si analizzano le tecniche più diffuse di algoritmi di digital watermarking disponibili per i diversi contenuti digitali, le criticità di esse ed i criteri che consentono di scegliere quelle più adeguate nel singolo caso. 

[12] Significativa in tal senso è la recentissima decisione di Cass., 13 giugno 2014, n. 13524, che ha respinto l’impugnazione contro una decisione della Corte d’Appello di Milano nella quale si era ritenuta sussistente una violazione del diritto d’autore su di un software pur in presenza di “migliorie” ad esso apportate, in quanto irrilevanti nell’escludere la contraffazione perché comunque “innestate sul ‘cuore del programma informatico’”.

[13] In argomento rimando a Galli, Le utilizzazioni libere: ricerca, in AIDA, 2002, 135 e ss. e più recentemente Galli, Il diritto d’autore e la tutela della proprietà industriale sulla rete, in Aa.Vv., Internet e diritto civile (Atti del Convegno tenuto a Camerino il 26-27 settembre 2014), Napoli, 2014.

[14] In argomento cfr. Quattrone-Tozzi-D’Amico, La riproduzione privata ad uso personale, in Galli-Gambino, Codice commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 3150 e ss., che illustrano ampiamente le ragioni storiche per cui si è pervenuti a questa disciplina derogatoria (peraltro facoltativa a livello comunitario: cfr. l’art. 5.2 della Direttiva n. 2001/29/C.E.) rispetto alla regola generale sancita dalla Convenzione di Berna, che attribuisce all’autore un’esclusiva sulla riproduzione della propria opera opponibile anche alle riproduzioni private, concludendo che quindi «La riproduzione è legittima solo quando abbia ad oggetto “fonogrammi o videogrammi”, ossia concerna opere musicali ed audiovisive. Resta, pertanto, preclusa la facoltà di duplicare opere dell'ingegno, siano esse tipizzate o meno, che non appartengano alle suddette categorie».  

[15] La c.d. copia di back-up è tuttavia consentita unicamente quando venga effettuata «per uso privato, quando ciò sia necessario per garantire la fruibilità del software (ad esempio per scongiurare il pericolo di perdere il contenuto dell'unica copia a seguito della cancellazione fortuita del programma ovvero della distruzione dell'hard disk sul quale è stata salvata)» (così da ultimo Garaci, Programmi per elaboratore, in Galli-Gambino, Codice commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 3099).

[16] Così Guglielmetti, Riproduzione e riproduzione temporanea, in AIDA, 2002, 17 e ss.

[17] Cfr. sul punto Ercolani, Il diritto d’autore e i diritti connessi, Torino, 2004, p. 301.

[18] Prot. 29900 MARKT D1/DB D.

[19] Così Musso, Brevetti per invenzioni industriali e modelli di utilità, in Commentario del Codice Civile e Codici collegati a cura di Scialoja-Branca-Galgano, Torino, 2013, p. 114.

[20] Per una sintetica panoramica dei problemi che si possono presentare al riguardo cfr. James-Arkley, Intellectual property in mobile applications: the practicalities, in E-Commerce law & policiy, November 2012, 12 e ss.

[21] La dottrina che ha approfondito le tematiche dei contratti relativi al software definisce “manutenzione correttiva” appunto quella “volta alla correzione degli errori presenti nel programma”, distinguendola dalla “manutenzione adeguativa, volta a rendere compatibile il programma con nuovi sistemi”; dalla “manutenzione evolutiva, volta all’aggiornamento stretto ed essenziale del programma”; e dalla “manutenzione migliorativa, volta a migliorare la funzionalità e la potenzialità del programma oggetto della manutenzione”: così, con particolare chiarezza, Zerauschek-Magini, Contratti di informatica, in Pratica del diritto civile diretta da Iudica, Milano, 2001, pp. 147-148; si veda anche, in termini del tutto analoghi, Borruso-Tiberi, L’informatica per il giurista, Milano, 1990, p. 180, che a loro volta parlano della “manutenzione correttiva consistente nel debugging, cioè nella eliminazione di tutti quegli errori che via via si manifestano nella utilizzazione di un programma”.

[22] Così espressamente ancora Borruso-Tiberi, L’informatica per il giurista, cit., p. 168, dove del pari sottolineano che “Ciò vuol dire che il programmatore non incorre in colpa sol perché il software da lui confezionato ha rivelato, nell’uso successivo, una qualche difettosità o sorpresa indesiderata o aberrazione (conseguenza dei fattori di rischio sopramenzionati)”, spiegando (a p. 180) che “il programma viene, prima della commercializzazione, sottoposto ad una serie di test che ne riproducono le varie condizioni d’uso; tuttavia è inevitabile che una certa possibilità di disfunzioni permanga anche dopo il controllo, proprio in considerazione della pratica impossibilità di riprodurre in laboratorio tutte le innumerevoli situazioni di impiego concreto. Per correggere tali disfunzioni è necessario, innanzitutto, individuare e localizzare l’errore (cosa non sempre facile, considerato che un programma complesso si compone di migliaia di passaggi e di istruzioni) e successivamente correggerlo, riportando il programma in linea con le specifiche funzioni che gli sono state assegnate”. Il problema è stato trattato approfonditamente, e giungendo alle stesse conclusioni, anche da Ferorelli, La responsabilità del produttore di beni informatici, in AA.VV., Diritto delle nuove tecnologie informatiche e dell’Internet a cura di Cassano, Milano, p. 1141 e ss., spec. alle pp. 1146-1147, dove scrive: “Ci si domanda se un software che contenga un bug (errore) sia da considerarsi automaticamente difettoso. Il problema deriva dalla considerazione che la presenza di un errore in un software costituisca più la regola che l’eccezione. Non esiste praticamente nessun programma che non abbia nemmeno un errore, in quanto il programmatore non può, in anticipo, prevedere tutte le possibili ‘carenze’ del suo programma o tutte le possibili conseguenze della propria programmazione. Si è concluso, pertanto, che un programma, per la sola presenza del bug, non potrà considerarsi automaticamente difettoso. Occorrerà verificare se la presenza di tale errore rientri o meno nella ‘normalità’, ossia negli standard produttivi che ci si può ragionevolmente aspettare considerando la natura e il posizionamento del prodotto sul mercato. Solo in presenza di un errore ‘anormale’, nell’ambito della normale difettosità di ogni software, si potrà affermare che esso non offre quella sicurezza che ci si poteva legittimamente aspettare”.

[23] Per questa schematizzazione si vedano ancora Zerauschek-Magini, Contratti di informatica, cit..

[24] Così Franzosi, Il concetto di equivalenza, ne Il Dir. ind., 2005, richiamato con approvazione da Galli, Per un approccio realistico al diritto dei brevetti, ivi, 2010, 133 e ss., alla p.145.

[25] Per questo rilievo cfr. sempre Galli, Per un approccio realistico al diritto dei brevetti, loc. ult. cit.

[26] Per questo rilievo ed il richiamo al relativo dibattito dottrinale si veda Galli-Bogni, L’ambito di protezione del brevetto, in Galli-Gambino, Codice commentato della proprietà industriale e intellettuale, Torino, 2011, p. 627 e ss., alle pp. 646 e ss.

[27] Sul punto si veda l’ampia disamina condotta da Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, in ICER Working Papers, 5/2014, pp. 1 e ss., spec. pp. 49 e ss.

[28] Si parla a proposito di questi soggetti di Non-Practising Entities (NPEs) e in particolare di Patent Assertion Entities (PAEs) per i soggetti specializzati nel “purchase patent rights primarily for the purpose of extracting payments from enterprises that use the patented products or processes to produce goods” cfr. al riguardo ancora Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, cit., 5/2014, pp. 35 e ss. 

[29] Così espressamente alla voce “patent trolls” in http://www.workingcapital.telecomitalia.it/2012/02/cose-il-patent-troll-e-perche-soffoca-le-startup/.

[30] Così Cass., 26 novembre 1997, n. 11859, in Giur. ann. dir. ind., 1997, 109 e ss.

[31] Per un’applicazione della dottrina del patent misuse appunto a un caso di patent trolls, che ha portato a sanzionare un soggetto (il gruppo Rovi) per avere “illegally used its power in the IPG markets to coerce its patent licensees to purchase products they did not want and to give up intellectual property rights they wished to retain” si veda Certain Set-Top Boxes and Components Thereof, Inv. No. 337-TA-454, 2002 WL 31556392, *90-*107, USITC June 21, 2002.

[32] Cfr. ancora Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, cit., pp. 26-27 e già Easterbrook, Cyberspace and the Law pf the Horse, in U.Chi. Legal Forum 207 (1996), ove si sottolinea appunto che in relazione a materie nuove come queste “rules often can be tailored to fit changes in the nature of cases and can shift between more specific rule-type and more abstract standard-type approaches, but problems that arise in new contexts almost always are resolved better through the application of existing legal constructs instead of creating new ones wholesale”.

[Relazione tenuta dal Professore Avvocato Cesare Galli al convegno “Fare e brevettare. Le innovazioni del nuovo web”]

1. A costo di andare, ancora una volta, contro corrente per parlare delle opportunità e delle problematiche giuridiche dell'innovazione nel web credo sia necessario prendere le mosse da come il diritto della rete è percepito fuori dalla rete: perchè inevitabilmente è da questa percezione che nascono gli interventi del legislatore e anche i non-interventi, come nel caso della mancata ratifica di ACTA da parte del Parlamento Europeo e, prima ancora, il mancato varo della Direttiva comunitaria sulle computer implemented inventions, che avrebbe codificato la “via europea” a questa tipologia di innovazioni.

In queste ultime settimane si è molto parlato della proposta di Stefano Rodotà di una carta dei “diritti degli utenti della rete” comprendente tra l’altro un “diritto all’anonimato” dei navigatori del web, che concretamente li mette al riparo dalle azioni dei titolari dei diritti da loro violati scaricando abusivamente materiali pirata o acquistando consapevolmente prodotti contraffatti. Nessuno però ha ancora messo in luce che il meccanismo che dovrebbe garantire questo anonimato - sostenuto a spada tratta dagli ISP, interessati ad evitare ogni intervento che possa ridurre il traffico e le attività della rete, lecite o illecite che siano - vale curiosamente solo nei confronti dei titolari dei diritti violati. Chi infatti già oggi “sa tutto” delle navigazioni degli utenti, in barba al loro sbandierato “anonimato”, sono proprio gli Internet Service Providers (ISP) e i gestori dei Social Networks, tanto che un loro introito importante (se non oggi il più importante) viene dalla vendita dei “profili” degli utenti ricavati dalle loro attività di navigazione. Ha fatto parlare di sé negli USA il caso della ragazza minorenne che non sapeva ancora di aspettare un bambino, ma già aveva ricevuto via web pubblicità di prodotti e servizi per donne in stato interessante, derivanti dalle sue precedenti attività sui Social Networks e di navigazione in rete, che corrispondevano al profilo ritenuto tipico delle donne incinte.

Ma questi big data non servono solo per la pubblicità, ma anche per finalità di ricerca scientifica in tutti i campi, di prevenzione delle malattie e dei crimini e, purtroppo, anche di schedatura, politica e non solo. Chi li possiede e chi possiede gli strumenti tecnici per raccoglierli e per gestirli, possiede una delle chiavi più importanti per costruire o per distruggere il futuro del mondo: perciò stabilire a chi spetta la titolarità di essi e quali sono i limiti entro i quali possono essere utilizzati e ceduti costituisce un tema di importanza decisiva per le sorti del pianeta.

Intanto di questi temi si comincia a discutere anche nelle aule giudiziarie, ma senza avere consapevolezza, almeno da noi, di queste implicazioni. Di esse infatti non vi è traccia nella recentissima (26 settembre 2014) pronuncia del TAR Lazio che ha rimesso alla Corte Costituzionale il Regolamento AGCOM sulla pirateria della rete perché la Consulta valuti se esso è rispettoso dei diritti costituzionali: nell’ordinanza del TAR questi diritti sono avvertiti come potenzialmente “minacciati” dagli interventi di una Autorità indipendente che agisce nel contraddittorio delle parti e i cui provvedimenti sono soggetti a immediata revisione giudiziaria, ma non dalla gestione dei dati del traffico web da parte degli ISP e dei Social Network. Un mondo capovolto, se si pensa che proprio il varo del Regolamento AGCOM ha permesso per la prima volta all’Italia di uscire dalla Watch List dei Paesi considerati a rischio per le imprese americane, sotto il profilo dell’insufficiente tutela dei diritti di proprietà intellettuale, che il Ministero del Commercio Estero USA predispone annualmente e nella quale l’Italia era inserita sin dalla sua istituzione, nel 1989. 

Ed infatti a questo rinvio alla Corte Costituzionale fa curiosamente da contraltare la decisione adottata una settimana fa dalla High Court of Justice inglese - la cui sensibilità ai diritti civili e in particolare al freedom of speech è proverbiale -, che non ha esitato a condannare una serie di importantissimi ISP (Sky, BT, EE, TalkTalk e Virgin) sulle cui piattaforme operavano alcuni siti di contraffattori, ordinando loro di impedirne l’accesso agli utenti, perché nei loro diritti, hanno detto con molta chiarezza i Giudici inglesi, non rientra il diritto di contraffare e violare i diritti altrui.

Insomma, e questo è il senso del Convegno di oggi, è il momento di ripensare a dove risieda veramente, e in che cosa consistano, la libertà e i diritti della rete e nella rete e quali siano le vere minacce contro di essa. Quello che si è appena detto vale infatti per le innovazioni della rete non meno di quanto non valga per i segni distintivi e per le opere multimediali: allo stesso modo di come l’avvento della rete ci ha costretti a cambiare radicalmente il nostro approccio alla tutela di questi diritti, ampliando il novero dei segni e delle opere protette e la fenomenologia degli usi di essi, e quindi anche quella degli usi illeciti, cioè della contraffazione, così anche qui le frontiere dell’innovazione e quelle della tutela dell’innovazione sono cambiate radicalmente, e ancor più lo faranno ora nella prospettiva aperta dal WoT, o Web of Things, che applica anche alle cose materiali le connessioni e le tecnologie della rete.

2. Un primo fondamentale ripensamento che appare necessario è quello consistente nel riconsiderare la stessa nozione di innovazione, che eravamo abituati a riconoscere primariamente nelle soluzioni, mentre è sempre più frequente che ad essere inventivo sia lo stesso fatto di porsi un determinato problema tecnico.

Emblematica in questo senso è una nota pronuncia del Tribunale di Milano, relativa ad un’importante applicazione in materia di telefonia mobile (l’assegnazione selettiva delle SIM in telefoni che ne portino più d’una), in cui uno degli aspetti che è stato valorizzato, anzitutto dalla consulenza tecnica e poi dalla pronuncia giudiziaria, nella chiave di valutare il carattere inventivo del trovato di cui si discuteva, era rappresentato dalla circostanza che “Il problema risolto dal brevetto non è in alcun modo menzionato nei documenti citati, cosicché non vi è nulla nella prior art che possa portare la persona esperta del ramo a pensare a tale problema, e tanto meno alla sua soluzione[1], in quanto tutti i documenti rilevanti dell’arte nota affrontavano problemi del tutto diversi: e si noti che sul brevetto oggetto di tale provvedimento si sono svolte sinora cinque consulenze tecniche, in tre diversi giudizi, affidate a tre diversi consulenti, che ne hanno tutte riconosciuto la validità appunto come invenzione di problema. Ed in effetti che le invenzioni di problema possano tipicamente dare luogo a trovati dotati di altezza inventiva, anche quando la soluzione del problema sia poi in sé banale è da tempo riconosciuto a livello di Ufficio Europeo dei Brevetti, tanto che alle “Problem Inventions” è espressamente intitolato un paragrafo (il paragrafo 9.10) della Sezione I.D, dedicata appunto all’attività inventiva, della Raccolta ufficiale EPO Case Law, dove si spiega in termini generali che “The discovery of an unrecognised problem may in certain circumstances give rise to patentable subject-matter in spite of the fact that the claimed solution is retrospectively trivial and in itself obvious” (ossia: “La scoperta di un problema non ancora riconosciuto come tale può, ricorrendo certe circostanze, dar luogo a materia brevettabile, nonostante la soluzione rivendicata appaia a posteriori banale e in sé ovvia”: si vedano al riguardo le pronunce T 2/83, OJ, 1984, 265; T 225/84, citate appunto nella rassegna EPO Case Law): così confermando che anche il fatto in sé del riconoscimento di un nuovo problema tecnico può dar luogo ad un contributo inventivo allo stato della tecnica, meritevole di tutela brevettuale attraverso la brevettabilità della soluzione dello stesso, ancorché questa di per sé non richieda nessuno sforzo una volta che il problema sia stato enunciato. La categoria delle invenzioni di problema è del resto riconosciuta anche negli Stati Uniti, dove anche la prassi dell’USPTO la ammette sostanzialmente negli stessi termini in cui la stessa è delineata dall’EPO: in particolare, al punto 2141.02, parte III delle Examination Guidelines for Determining Obviousness under 35 U.S.C. 103[2], si afferma che “A patentable invention may lie in the discovery of the source of a problem even though the remedy may be obvious once the source of the problem is identified”.

Sempre il Board of Appeal dell’EPO ha poi chiarito i presupposti sulla base dei quali in Europa l’individuazione di un nuovo problema tecnico costituisce base per l’esistenza dell’attività inventiva, spiegando che l’inventive step ricorre quando “posing the problem was not obvious” (“porsi il problema non era ovvio”: cfr. in particolare T 1236/03, sempre dalla rassegna EPO Case Law, cit.) e precisando che, viceversa, “The posing of a new problem did not represent a contribution to the inventive merits of the solution if it could have been posed by the average person skilled in the art” (“Il fatto di porre un nuovo problema non rappresenta un contributo all’inventività della soluzione se tale problema avrebbe potuto essere enunciato dalla persona esperta del ramo” (cfr. T 109/82, in OJ, 1984, 473): con ciò richiamando il criterio generale di accertamento dell’attività inventiva, secondo il quale la stessa sussiste ove l’esperto del ramo non sarebbe stato indirizzato in modo evidente alla soluzione del problema tecnico (e qui, all’enunciazione di tale problema) da suggerimenti presenti nello stato della tecnica[3].

In virtù di questi criteri, dunque, vi è una valida invenzione di problema quando nella tecnica nota non vi erano suggerimenti specifici che spingessero l’esperto a formulare il problema medesimo: situazione che, come vedremo, è esattamente quella di cui è causa. Infatti, come pure si legge nelle decisioni del Board, la sussistenza di un’attività inventiva connessa all’enunciazione di un nuovo problema tecnico è stata esclusa quando ciò consisteva semplicemente nel “ricercare modi per superare problemi emersi nel corso di un lavoro di routine” (cfr., fra le altre, T/630/92, T 798/92, T 610/95, T 805/97 e T 1417/05), ovvero “con l’apprezzamento di problemi tecnici convenzionali che formano la base delle normali attività del tecnico del ramo, come ad esempio l’eliminazione di carenze, l’ottimizzazione di parametri o il risparmio di energia e tempo” (si vedano T 971/92), essendo del tutto diverso il caso in cui il nuovo problema enunciato non sia affatto suggerito dalla tecnica nota, in quanto rilevabile nel corso dell’attività di routine ovvero “tipico” (come lo sono appunto il risparmio di tempo ed energia).

Quando sussistono questi presupposti, è chiaro che la brevettazione è una scelta che dev’essere considerata, almeno se il problema individuato in modo originale può aprire, una volta risolto, spazi significativi di sviluppo commerciale per i prodotti, non necessariamente materiali, che ne incorporano la soluzione: senza dimenticare, comunque, che anche in questo caso l’ambito di protezione è segnato dalle rivendicazioni, di cui è quindi specialmente importante in questi casi cercare di allargare il campo il più possibile, a coprire tutte le possibili varianti, impedendo facili aggiramenti. Se invece non si ritiene che questi spazi siano significativi, tanto da giustificare i costi della brevettazione, la strada da seguire è quella di creare le condizioni perché non siano altri che, brevettando la stessa idea, possano poi ostacolare l’attività che si intende comunque porre in essere: il che si ottiene nel modo più semplice, e cioè divulgando l’idea, in modo da privarla di novità e quindi da renderla non più monopolizzabile.

3. Più delicata è la scelta che si pone quando l'innovazione è legata al software, perchè in questo caso l'alternativa non è secca - brevettare o divulgare -, ma ammette un'ulteriore e fondamentale variante, e cioè la protezione del software in sé considerato come opera tutelata dal diritto d’autore e, in pari tempo, come informazione aziendale riservata: questo cumulo di protezioni non è infatti in alcun modo escluso dalla legislazione, che anzi nei Paesi come l’Italia che proteggono i segreti come diritti di proprietà industriale consente di disporre anche a questo titolo di tutto l’apparato sanzionatorio e di tutte le disposizioni di carattere processuale che rendono questa protezione particolarmente efficace, a cominciare dalla possibilità di fare ricorso alla descrizione per procurarsi la prova della violazione. Quando però il software risolve in modo inventivo un problema tecnico, anche la sua brevettabilità non può essere messa in discussione, sulla base della chiara disposizione dell’articolo 45, terzo comma C.P.I. (Codice Proprietà Industriale), che corregge il tiro rispetto al secondo comma della norma (che annovera i programmi per elaboratore tra le realtà escluse dalla brevettazione), precisando molto chiaramente come “Le disposizioni del comma che precede escludono la brevettabilità di ciò che in esse è nominato solo nella misura in cui la domanda di brevetto o il brevetto concerna scoperte, teorie, piani, principi, metodi e programmi considerati in quanto tali”: e questa norma è pacificamente interpretata nel senso di “ridu(rre) l’ambito del divieto di brevettazione ai puri ‘processi mentali’”, ed in particolare, quanto al software, di “ammettere la brevettabilità di due categorie di invenzioni di software: le invenzioni nelle quali il programma produce un effetto tecnico interno al computer o ad altri elementi del sistema di elaborazione, e le invenzioni nelle quali il programma gestisce, tramite il computer, un apparato o un procedimento esterno al computer[4]; in particolare, la brevettabilità è stata riconosciuta alle cosiddette computer implemented inventions, ossia alle “invenzioni attuate mediante programmi per computer”, che “sono soggette alle regole generali del diritto dei brevetti”, e sono quindi brevettabili in quanto “l’invenzione abbia un carattere tecnico[5].

Su questa base sono stati così ad esempio ritenuti brevettabili “un sistema governato da computer per lo svolgimento di operazioni gestionali e finanziarie” (Commissione di Ricorso dell’U.E.B., 31 maggio 1995, nel procedimento T 769/92, in EPO OJ, 1995, 525 e ss.); e “un metodo per la gestione dell’ordine in cui soddisfare gli utenti di una pluralità di centri di distribuzione di prodotti, collegati fra loro in rete” (Commissione di Ricorso dell’U.E.B., 12 novembre 1995, nel procedimento T 1002/92, in EPO OJ, 1995, 605 e ss.), restando invece ovviamente escluse dalla brevettazione le semplici “rivendicazioni ‘astratte’ di un business method”[6]: e più in generale si considerano “ammissibili rivendicazioni ‘tipo-IBM’ dirette ad un ‘prodotto informatico’ (computer program product) inteso come sequenza di istruzioni caricabili nella memoria di un elaboratore e suscettibile di attuare un procedimento brevettato quando il prodotto è eseguito su elaboratore: impostazione, questa, che da un lato riconosce la possibilità di brevettare un procedimento avente carattere tecnico, anche se destinato ad essere di fatto implementato sotto forma di un programma per elaboratore[7]. Ed anche la nostra giurisprudenza è pervenuta al riconoscimento della validità delle computer implemented inventions, in particolare in relazione ad un sistema per l’affitto di case di vacanza gestibili e prenotabili via web a mezzo di un apposito software[8].

Esempi di queste invenzioni, che divengono brevettabili quando possiedono i consueti requisiti di brevettabilità, e dunque in particolare sono nuove, inventive e sufficientemente descritte, sono appunto quelli dei “metodi diretti a regolare il funzionamento di un motore di ricerca o di un browser su Internet, ovvero ai giochi elettronici o al cosiddetto commercio elettronico o e-commerce od ancora ai media di divertimento digitali, che basano il loro funzionamento su programmi di elaboratore divenuti entità del tutto svincolate da un corrispondente elaboratore e dunque in grado di essere trasferite fra elaboratori diversi, anche tramite su Internet[9].

4. Ove questi requisiti di brevettabilità sussistano, la scelta dello strumento a cui ricorrere per la protezione è dunque ancora una volta eminentemente commerciale: caso per caso andrà prescelto l'istituto che tutela ciò in cui consiste, in relazione alla specifica innovazione che si intende proteggere, il reale vantaggio competitivo per il titolare.

Solo i brevetti consentono infatti di tutelare l’idea di soluzione (beninteso: nei limiti di quanto sia stato rivendicato o alle rivendicazioni sia comunque riconducibile attraverso l’equivalenza, la cui valutazione richiede in questo caso una particolare attenzione, ma va comunque affermata o negata sulla base dei criteri espressamente enunciati nel protocollo interpretativo dell’articolo 69 CBE e nel corrispondente articolo 52 C.P.I.), ma il prezzo che si paga per ottenere questa soluzione è quello di una piena disclosure dell’innovazione, che dev’essere descritta nella domanda del brevetto in modo idoneo a consentirne l’attuazione, il che per le innovazioni del mondo della rete significa spesso servirla su un piatto d’argento a fenomeni di contraffazione diffusa sul piano globale e difficilmente identificabile e perseguibile.

D’altro canto la tutela di diritto d’autore del software e quella delle informazioni riservate esclude invece per definizione questa disclosure (che anzi, per il segreto, è incompatibile con il suo mantenimento) e consente al titolare di difendersi anche attraverso l’adozione di mezzi tecnici - la cui rimozione è sanzionata addirittura penalmente[10] - di protezione e di controllo della circolazione del materiale protetto, compreso quello distribuito in forma digitale, che infatti si stanno sempre più diffondendo ed affinando, consentendo ai titolari dei diritti di scegliere quelli più adeguati alle loro esigenze[11]; tuttavia offre una protezione più ristretta, che per il diritto d’autore è limitata alla riproduzione o all’elaborazione del materiale protetto[12], ma non vieta di trarre spunto da esso per attuare la medesima idea di soluzione semplicemente con un linguaggio diverso, e nel caso della tutela del segreto sanziona solo le condotte che vengano ad interferire con la sfera di riservatezza giuridicamente tutelata del titolare e non invece alle attività di autonoma realizzazione della medesima soluzione. Ovviamente in questi casi il tema della prova può rivelarsi decisivo e questo ha portato all’individuazione di vere e proprie tecniche rispondenti ai modelli del cosiddetto Chinese Wall,che vengono messe in atto in fase di elaborazione del software “alternativo” per essere poi in grado di dimostrare questa autonoma realizzazione in caso di possibile successivo conflitto.

Non esiste dunque una risposta univoca a priori per decidere tra le due alternative, ma esistono dei criteri da seguire per compiere questa scelta a ragion veduta: è chiaro che se sono in grado di difendere il mio software e questo mi assicura di per sé un rilevante “valore aggiunto”, la brevettazione può essere evitata; ma quando l’idea innovativa può costituire una reale barriera contro i miei competitors, allora il brevetto è fondamentale e va anzi esteso a tutti i Paesi da cui possono venire minacce al mio plus concorrenziale, tanto più che esso può diventare una fonte di valore sia in termini di licensing che di capitalizzazione e di finanziamento garantito. E naturalmente si deve anche tener conto del diverso regime delle utilizzazioni libere previsto in materia di diritto d’autore e di diritto dei brevetti, che in particolare nel campo della ricerca comprende significative differenze[13], anche in relazione al regime, peculiare del diritto d’autoredella copia privata, peraltro prevista dall’art. 71 sexies legge sul diritto d’autore solo per la riproduzione di fonogrammi e videogrammi[14], e della copia di back-up di cui all’articolo 64 ter della medesima legge, sussistente proprio in relazione ai programmi per elaboratore[15].

5. Proprio il regime della copia privata e l'applicazione all'ambiente digitale e in particolare alla rete Internet della protezione dei materiali protetti dal diritto d'autore mette anzi in luce un'ulteriore problema legata alla possibile violazione di diritti altrui realizzata avvalendosi di applicazioni elettroniche, protette o non protette.  

Come anche la nostra dottrina non ha mancato di sottolineare, con riferimento alla riproduzione in formato digitale di materiale protetto dal diritto d’autore “praticamente qualsiasi attività di sfruttamento in forma digitale delle opera o degli altri materiali protetti da diritti d’autore presuppone tecnicamente la realizzazione di una o più copie, spesso solo temporanee e parziali” e anche “copie … realizzate (per lo più in modo automatico) nel corso di un procedimento tecnico volto a consentire la fruizione o la comunicazione dell’opera o degli altri materiali”[16]- come le copie effettuate dalla memoria RAM del PC o la visualizzazione delle immagini sullo schermo - devono essere considerate come tali. Al riguardo va considerato l’articolo 71 sexies della legge sul diritto d’autore, il cui primo comma stabilisce che “è consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all’articolo 102 quater”, ma poi al secondo comma prevede che “la prestazione di servizi finalizzata a consentire la riproduzione di fonogrammi e videogrammi da parte di persona fisica per uso personale costituisce attività di riproduzione soggetta alle disposizioni di cui agli articoli 13, 72, 78 bis, 79 e 80”, con una regola che però non vale per i prodotti fisici che consentono di effettuare tale riproduzione, i quali quindi di per sé non possono dar luogo neppure a un’ipotesi di contributory infringement.

Il terzo comma dello stesso articolo 71 sexies legge sul diritto d’autore disciplina però una “eccezione all’eccezione”, stabilendo che “La disposizione di cui al comma 1 non si applica alle opere o ai materiali protetti messi a disposizione del pubblico in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, quando l’opera è protetta dalle misure tecnologiche di cui all’articolo 102 quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali”, dettando una regola che prevale sulla norma generale, ma che opera solo in presenza di una specifica clausola contrattuale che stabilisca il divieto di effettuare copie private[17] e che comunque - come recita testualmente la norma - si applica unicamente quando “l’opera è protetta dalle misure tecnologiche di cui all’articolo 102 quater ovvero quando l’accesso è consentito sulla base di accordi contrattuali”: il che sembra voler dire a contrario che in base a questa disposizione in ogni altro caso resta valida l’eccezione relativa alla copia privata, anche se l’opera o i materiali sono resi accessibili al pubblico in maniera tale che ogni persona possa accedervi nel momento e nel luogo da lui prescelto. Anche questa soluzione è peraltro problematica dato che la norma nazionale in questione è stata contestata dalla Commissione Europea, che, nel suo parere inviato al Governo italiano il 23 febbraio 2009[18], ha sottolineato come nella disciplina europea “non esiste un’eccezione relativa all’uso privato” in relazione alla “messa a disposizione del pubblico di opere o altri materiali in maniera tale che i componenti del pubblico possano avervi accesso dal luogo e nel momento scelti individualmente”.

Si tratta dunque di questioni ancora aperte, che tuttavia rendono evidente come la scelta dello strumento di protezione delle proprie innovazioni, così come quella delle modalità concrete di attuazione delle stesse e anche le modalità usate per la contrattualizzazione dei relativi rapporti, possa assumere un rilievo decisivo sulle effettive possibilità di difenderle e anche di evitare che l’uso di esse finisca per ledere diritti altrui.

6. Anche riguardo alla contrattualizzazione - attraverso la quale si può essere tentati di saltare a piè pari questi problemi - non va del resto dimenticato che, nel campo delle innovazioni della rete, disporre di diritti e identificarne con precisione il contenuto è fondamentale, prima ancora che per ottenerne protezione contro gli usi dei terzi non autorizzati, proprio per rilasciare queste autorizzazioni, e cioè per consentire la circolazione e lo sfruttamento di tali innovazioni attraverso la cessione e la concessione di questi diritti a terzi. I contratti che, come di frequente accade, fanno genericamente riferimento a “diritti di proprietà intellettuale” senza specificarli e identificarli sono infatti estremamente a rischio, anche in termini di validità.   

Addirittura, in relazione al know how (e quindi alle informazioni riservate, nelle quali esso va ricompreso) il Regolamento C.E. n. 772/2004 (che ha abrogato e sostituito il Reg. 240/96), relativo all’applicazione dell’articolo 81, par. 3, TCE (ora articolo 101 TFUE) a categorie di accordi di trasferimento tecnologico, all’articolo 1, lett. i) definisce il know how come un “patrimonio di conoscenze pratiche non brevettate derivanti da esperienze e da prove, patrimonio che è: i) segreto, vale a dire non genericamente noto o accessibile; ii) sostanziale, vale a dire significativo e utile per la produzione di prodotti contrattuali; e iii) individuato, vale a dire descritto in modo sufficientemente esauriente, tale da verificare se risponde ai criteri di segretezza e sostanzialità”; ed in relazione a questo requisito della “individuatezza” del know how espresso dal Reg. C.E. n. 772/2004 è stato anzi sottolineato che, in caso di disposizione contrattuale del diritto sul know how è richiesta la descrizione delle informazioni oggetto di disposizione, al fine di poter sia determinare l’oggetto del rapporto ai sensi dell’articolo 1346 del codice civile e seguenti, sia, e soprattutto, di poter attuare correttamente il know how oggetto del contratto. È infatti evidente che la conclusione di un contratto di trasferimento di know how indefinito od irrilevante integrerebbe non soltanto la nullità del rapporto traslativo sul piano civilistico, ma un eventuale abuso o restrizione di concorrenza, ingiustificabile sul piano antitrust, che prevede infatti espressamente un obbligo di identificazione delle informazioni segrete[19].

Più in generale non va dimenticato che le innovazioni che “nascono” dall’elaborazione di materiali preesistenti scontano necessariamente i possibili conflitti con la regolamentazione contrattuale relativa a questi ultimi: in particolare la contrattualizzazione dei rapporti relativi ai Creative Commons prevede in alcune sue tipiche estrinsecazioni limitazioni significative alla possibilità di monopolizzare questi sviluppi successivi, mentre le licenze relative ad opere effettivamente protette vietano di regola le “ibridazioni” con materiali open source, proprio per prevenire queste problematiche[20]; del pari importanti sono le clausole di manleva, anche se inevitabilmente l’efficacia di esse dipende dalla effettività della capacità anzitutto finanziaria del garante.

Dunque, anche nella contrattualizzazione dei rapporti è fondamentale sapere di quale diritto si sta disponendo e quale ne sia l’oggetto. Se è vero infatti che spesso il valore delle applicazioni e delle innovazioni della rete discende anzitutto dal loro avviamento commerciale, e quindi è legato anche ai segni distintivi che lo contraddistinguono e alla rete di relazioni commerciali con gli utenti finali che si sono stabilite, è tuttavia evidente che l’assenza di diritti esclusivi di cui si possa disporre ne rende problematica la circolazione e la valorizzazione.

L’individuazione del diritto e del suo oggetto è importante anche al fine di delimitare, nell’ambito dei rapporti commerciali, anzitutto tra sviluppatore e committente, la sfera di responsabilità del soggetto che ha realizzato l’innovazione nei confronti dei suoi aventi causa: in particolare in relazione al software si è infatti posto in luce che una volta realizzato e installato sulla macchina, il software richiede una fase di cosiddetta manutenzione correttiva avente per oggetto l’attività di correzione degli errori del programma (cosiddetta bugs)[21], che costituiscono “fattori ineliminabili di rischio informatico”; e se è vero che al riguardo si è posto in luce che “almeno per i software più complessi … allo stato attuale del progresso tecnico-scientifico in materia, il software, per definizione, non possa essere con sicurezza totalmente esente da vizi e che, pertanto, la produzione di software di una certa complessità comporti sempre, ai sensi dell’articolo 2236 del codice civile ‘problemi tecnici di speciale difficoltà’, con la conseguenza che il programmatore non risponde dei danni se non in caso di dolo o colpa grave[22].

Risulta peraltro evidente come anche questa attività (e la relativa esclusione o limitazione di responsabilità) meriti di essere disciplinata contrattualmente, per prevenire, per quanto possibile, future contestazioni: e ciò presuppone, ancora una volta, un corretto inquadramento del diritto che è sorto e dei limiti entro i quali si intende cederlo.

Si è infatti anche qui opportunamente rilevato che “Nel contratto di sviluppo di software si distinguono le seguenti ipotesi:

- l’attribuzione della proprietà esclusiva del prodotto al committente con consegna del codice eseguibile (codice oggetto) e anche del codice sorgente;

- l’attribuzione della comproprietà del diritto di utilizzo del prodotto con consegna del codice eseguibile (codice oggetto);

- l’attribuzione del diritto di utilizzazione non esclusivo, solo in ambito limitato, del prodotto con consegna del codice eseguibile (codice oggetto).

Nel primo caso il committente può utilizzare il prodotto come meglio crede perché ne è, anche, il proprietario esclusivo; nel secondo caso il produttore ed il committente sono entrambi proprietari del prodotto e del diritto derivante dall’eventuale separato suo sfruttamento economico; nel terzo caso, infine, la proprietà resta al produttore ed il committente può utilizzarlo solo in relazione alle sue necessità di singolo o di imprenditore. Tali differenti situazioni dovranno necessariamente essere ben regolamentate nel contratto di sviluppo di software per ovviare ad ogni tipo di successiva pretesa illegittima da parte del committente[23]: rilievo questo che non si può non condividere, con l’ulteriore precisazione che tra i principî generali del diritto d’autore si annovera anche quello dell’indipendenza delle singole facoltà esclusive comprese nel diritto del titolare, dal quale discende come corollario quello per cui i contratti aventi ad oggetto la cessione di diritti d’autore s’intendono comunque limitati alle sole facoltà strettamente necessarie in ragione dello scopo perseguito dalle parti.

7. Vi è inoltre - e questo è un tipico profilo di carattere brevettuale - un problema di qualità nel drafting dei brevetti in questo settore.

Questa esigenza, del tutto conforme alla ratio della tutela brevettuale è ben presente alla nostra dottrina che non a caso ha messo in luce, anche recentemente, che “l’esigenza dei terzi di non trovarsi di fronte ad ostacoli non (facilmente) identificabili è un’esigenza primaria. L’economia non potrebbe altrimenti svilupparsi. Il brevetto non è solo uno strumento che consente all’inventore di monopolizzare una soluzione tecnologica, ma una pubblicazione che insegna ai terzi certe soluzioni. Infatti i terzi possono non solo riprodurre l’invenzione alla scadenza del brevetto, ma anche fin dalla data di pubblicazione del titolo acquisire quelle nozioni e procedere a proprie ideazioni, con un’attività di ‘designing around’. Il contenuto normativo del brevetto è riservato all’inventore, ma il contributo scientifico è posto a disposizione di tutti. Quindi è ragionevole porre a carico del brevettante l’onere di parlare chiaro più che ai terzi di comprendere lo scuro. E quindi se una soluzione poteva essere prevista dall’inventore, e lo stesso non l’ha menzionata, si deve pensare che lo stesso non abbia voluto o saputo o non si sia dato pena di rivendicarla”; ed ha anzi aggiunto che “la tendenza di molti C.T.U. di largheggiare con l’equivalenza spesse volte è diretta, anche se inconsciamente, a coprire (mi si consenta l’impertinenza) un lavoro non perfetto da parte del consulente brevettuale, che si traduce in manchevolezze nella stesura del brevetto. Questo atteggiamento è da respingere: i brevetti vanno scritti con cura, poiché dalla loro violazione discendono conseguenze assai gravi (addirittura penali, in certi casi)[24]. Per accertare la contraffazione non si può dunque pensare di fare riferimento ad una sorta di versione “ideale” del trovato brevettato (l’”idea di soluzione”), ricostruita a posteriori, elidendo dal brevetto le caratteristiche considerate “non essenziali”, ma si dovrà fare riferimento al trovato così come esso è stato brevettato, e quindi a tutti i suoi elementi compresi nelle rivendicazioni, senza arbitrarie eliminazioni, dovendosi poi giustificare ciascuna eventuale singola sostituzione di un elemento in termini di equivalenza rispetto alla funzione da esso svolta nell’economia del trovato[25].

Al riguardo va anzi sottolineato che la contraffazione per equivalenti presuppone necessariamente la sussistenza di una reale e completa identità funzionale fra gli elementi presenti nel trovato brevettato e quelli ad essi sostituiti dal preteso contraffattore, consistendo tale contraffazione nella (banale) sostituzione da parte del contraffattore di (alcuni elementi) della struttura o del processo rivendicato con altri che a priori - e quindi già all’epoca del deposito del brevetto - potevano essere considerati idonei a conseguire lo stesso risultato, non essendo ammissibile che la portata di un brevetto sia allargata a posteriori, accreditando al suo titolare i vantaggi in termini di estensione della tutela mediante la dottrina dell’equivalenza per effetto di altre innovazioni realizzate medio tempore[26]. A questo riguardo va infatti segnalato che proprio nel campo dell’elettronica e delle sue applicazioni alla rete web (e ancor di più al nuovo web of things) è frequente imbattersi in brevetti scritti in termini assolutamente generici, che per giunta subiscono prima e dopo la concessione vere e proprie serie di modifiche, apportate “in corso d’opera” dai loro titolari anzitutto per cercar di superare le contestazioni sollevate dagli esaminatori e sopravvivere alle successive opposizioni, ma spesso anche per cercare di snaturarne il contenuto originario, “adattandone” le rivendicazioni all’esigenza di utilizzarli come strumenti di attacco nei confronti delle imprese produttrici e talvolta platealmente estendendone l’ambito oltre il contenuto della domanda iniziale, includendovi materia nuova e rendendoli così nulli anche sotto questo profilo. Questo problema è particolarmente avvertito proprio in relazione ai brevetti attinenti al software, in relazione si è posta in luce la frequenza molto maggiore che in altri settori di problematiche attinenti alla genericità e alla mancanza di chiarezza[27], che inevitabilmente rende più difficile l’attività delle imprese, riducendo la prevedibilità circa l’esito delle controversie.

Proprio l’enorme valore di un mercato come quello delle innovazioni della rete (e più in generale dell’elettronica di consumo, notoriamente uno di quelli in cui la competizione per il progresso e l’innovazione tecnologica si fa più “spinta”) fa inevitabilmente “gola” anche a molti soggetti che, anziché contendersi appunto sul mercato la clientela finale, grazie ad innovazioni vere, da essi attuate in prodotti reali[28], preferiscono approfittare parassitariamente degli sforzi economici altrui, facendo incetta sul mercato o producendo a tavolino un gran numero di privative, molto spesso puramente “cartacee” (da cui il nome spregiativo di patent trolls con il quale si è solito indicarle), che essi offrono in licenza “a blocchi” ai (veri) operatori del settore, non già per attuarli, ma appunto facendo balenare davanti a loro la possibilità che all’interno di questi “pacchetti”, di cui spesso non si conosce neppure l’intero contenuto, vi possa essere qualche privativa valida e invocabile contro i loro prodotti: il che spesso è difficile escludere a priori, dato che nel settore dell’elettronica ogni prodotto comprende moltissime componenti, ciascuna delle quali incorpora un contenuto tecnologico estremamente variegato, cosicché i costi e tempi eccessivi che richiederebbe la verifica particolareggiata della possibile interferenza di ciascuna di queste componenti con ciascuno di questi numerosissimi brevetti (e della validità di essi), sommati al rischio di blocco sul mercato dell’intero prodotto (e spesso di intere “famiglie” di prodotti, che hanno ovviamente molti componenti in comune fra loro), che deriverebbe dall’interferenza anche con uno solo di essi, inducono le case produttrici a “cedere” ai patent trolls, stipulando con loro lucrose (per questi ultimi!) licenze “omnicomprensive”, pur di contenere le spese di gestione di eventuali contenziosi “globali” e di limitare al massimo il rischio di vedere la propria immagine associata a quella dei più volgari contraffattori: tanto che qualcuno ha paragonato le royalties pagate per questi “pacchetti di licenze” a un vero e proprio “pizzo”[29].

A questa fattispecie sembra quindi applicarsi l’insegnamento della nostra Corte di Cassazione secondo cui “Costituisce violazione del criterio della correttezza professionale di cui all’articolo 2598 n. 3 del codice civile il porre in essere un’apparenza di brevetto con la consapevolezza della sua infondatezza al fine di legittimare, sempre apparentemente, diffide o denunce[30], che “traduce” nel nostro ordinamento il divieto di patent misuse anglo-americano[31]: ma soprattutto essa rende evidente l’esigenza non più rinviabile di disporre di uno strumento che permetta di pervenire in tempi rapidi alla definizione in sede giudiziaria della nullità di questi brevetti, evitando l’attuale frazionamento in una pluralità di contenziosi separati Stato per Stato, e dunque rende particolarmente importante in questo settore l’adozione del sistema del Brevetto Europeo ad effetti Unitari e l’entrata in funzione della Unified Patent Court, la cui Convenzione peraltro l’Italia non ha ancora ratificato (mentre addirittura essa non ha aderito, insieme alla sola Spagna, alla cooperazione rafforzata per il Brevetto Unitario).   

Dunque, come anche negli Stati Uniti è stato sottolineato, tanto dai Giudici quanto dagli studiosi[32], non abbiamo bisogno tanto di regole speciali per questo settore, quanto piuttosto di capire come le regole generali possono e devono essere utilizzate al meglio per rispondere alle esigenze delle innovazioni della rete; e queste regole generali non sono soltanto quelle del diritto industriale, ma anche quelle del diritto civile, perché una gestione adeguata degli strumenti contrattuali a disposizione delle imprese, combinati con gli strumenti tecnici, può essere la chiave per disporre di strumenti più efficaci e, soprattutto, gestibili, che consentano di valorizzare e di difendere nel modo più efficace queste innovazioni.

 

[1] Trib. Milano, ord. 30 dicembre 2008, richiamata con approvazione da Galli-Bogni, Il requisito di brevettabilità dell’attività inventiva, in Galli-Gambino, Codice Commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 615.

[2] R-11.2013, che si legge alla pagina web http://www.uspto.gov/web/offices/pac/mpep/s2141.html

[3] Cfr. le stesse Guidelines dell’EPO per l’esame preventivo, che, al punto G.VII.5.3, indicano che “the point is not whether the skilled person could have arrived at the invention by adapting or modifying the closest prior art, but whether he would have done so because the prior art incited him to do so in the hope of solving the objective technical problem or in expectation of some improvement or advantage”, ossia: “Il punto non è se la persona esperta avrebbe potuto arrivare all’invenzione adattando o modificando l’arte nota più prossima, ma se l’avrebbe fatto perché la tecnica nota lo spingeva a farlo nell’aspettativa di risolvere il problema tecnico obiettivo ovvero di miglioramenti e vantaggi”. Le stesse Guidelines, in una delle precedenti edizioni, menzionavano le invenzioni di problema come uno degli esempi tipici di valide invenzioni, prevedendo all’inizio del paragrafo 6 del capitolo 11, dedicato appunto all’attività inventiva, che “An invention may, for example, be based on the following: (i) the formulation of a new idea or of a yet unrecognised problem to be solved (the solution being obvious once the problem is clearly stated)”, ossia: “Un’invenzione può, ad esempio, essere basata su quanto segue: (i) la formulazione di una nuova idea o di un problema tecnico da risolvere ancora non riconosciuto come tale (ancorché la soluzione sia ovvia una volta che il problema sia chiaramente dichiarato)”. Anche nella dottrina straniera si è enfatizzata “the possible exixtence of problem inventions, or more appropriately ‘problem discoveries’” rispetto all’arte nota e si è osservato che in questi casi “The consequence is that the claimed subject-matter is necessarily non obvious with respect to such art”: così ancora Szabo, The problem and Solution Approach in the European Patent Office, in IIC, 1995, 457 e ss., alle pp. 470-471, dove richiama in senso conforme anche la pronuncia resa dal Board of Appeal dell’Ufficio Europeo dei Brevetti nel caso T 2/83, in EPO Case Law, cit.

[4] Così Vanzetti-Di Cataldo, Manuale di diritto industriale7, Milano, 2012, p. 392; ma per una più ampia trattazione si veda ad esempio Guglielmetti, L’invenzione di software, Milano, 1997.

[5] Così Mansani, I brevetti relativi a business methods e a computer implemented inventions, in AA.VV., Le nuove frontiere del diritto dei brevetti a cura di Galli, Torino, 2003, p. 41 e ss, a p. 49, citando con approvazione l’introduzione alle Guidelines dell’Ufficio Europeo dei Brevetti.

[6] Così il Presidente dell’U.E.B., citato ancora da Mansani, op. cit., p. 51; il punto è stato specificato con estrema chiarezza dall’ultima versione delle Guidelines dell’U.E.B. (cioè delle linee-guida per la concessione o il rifiuto delle domande di brevetto), nelle quali si stabilisce appunto che “uno schema per organizzare un’operazione commerciale non è brevettabile”, e che viceversa “se la rivendicazione indica computer, reti di computer o altri apparati programmabili, o un programma ad essi relativo, per realizzare almeno alcuni passaggi di uno schema, essa deve essere esaminata come un’invenzione attuata per mezzo di elaboratori elettronici” (Guidelines for Examination in the EPO, versione ottobre 2001, sub art. 52.3 della Convenzione sul Brevetto Europeo, norma corrispondente al nostro art. 45 C.P.I.).

[7] Così Bosotti, Le invenzioni che «non possono costituire oggetto di brevetto» (Art. 45 c.p.i.), in Galli, Codice della proprietà industriale: la riforma 2010, Milano, 2010, p. 79. Per la prospettiva statunitense, almeno in parte diversa, si veda, recentissimamente, Green, CLS Bank v. Alice Corp.: What Does It Mean For Software Patent Eligibility?, in 13 J. Marshall Rev. Intell. Prop. L. (2014), 601 e ss., dove passa in rassegna alcune recenti decisioni americane in ordine ai presupposti, positivi e negativi, che permettono di riconoscere o negare la brevettabilità del software nella prospettiva, e conclude proponendo in particolare “a standard which deems software patent subject matter eligible when an alternate dedicated hardware expression of the invention exists”.

[8] Lodo arbitrale 6 dicembre 2004, in www.utetgiuridica.it. Per una panoramica di decisioni europee sulle computer implemented inventions si veda Case Law from the Contracting States to the EPC 2004-2011, in www.epo.org, p. 21 e ss.

[9] Per questi esempi si veda ancora Bosotti, Le invenzioni che «non possono costituire oggetto di brevetto» (Art. 45 c.p.i.), cit..

[10] Sul tema si è pronunciata recentissimamente la Corte di Giustizia europea, mettendo in luce come, nel valutare la legittimità dell’adozione di questi mezzi, si debba procedere a un bilanciamento tra gli interessi del titolare dei diritti e quelli degli utenti e dei terzi, nel senso che la protezione giuridica “è accordata esclusivamente alle misure tecnologiche che perseguono l’obiettivo di impedire o eliminare, per quanto riguarda le opere, gli atti non autorizzati dal titolare di un diritto d’autore” e che quindi “Le suddette misure devono essere adeguate alla realizzazione di tale obiettivo e non eccedere quanto necessario a tal fine” (punto 31 della decisione).

[11] Si veda ad esempio Kwok-Yang-Tam, Intellectual Property Protection for Electronic Commerce Applications, in Journ. Of Electronic Comm. Res., (5) 2004, 1 ss., ove si analizzano le tecniche più diffuse di algoritmi di digital watermarking disponibili per i diversi contenuti digitali, le criticità di esse ed i criteri che consentono di scegliere quelle più adeguate nel singolo caso. 

[12] Significativa in tal senso è la recentissima decisione di Cass., 13 giugno 2014, n. 13524, che ha respinto l’impugnazione contro una decisione della Corte d’Appello di Milano nella quale si era ritenuta sussistente una violazione del diritto d’autore su di un software pur in presenza di “migliorie” ad esso apportate, in quanto irrilevanti nell’escludere la contraffazione perché comunque “innestate sul ‘cuore del programma informatico’”.

[13] In argomento rimando a Galli, Le utilizzazioni libere: ricerca, in AIDA, 2002, 135 e ss. e più recentemente Galli, Il diritto d’autore e la tutela della proprietà industriale sulla rete, in Aa.Vv., Internet e diritto civile (Atti del Convegno tenuto a Camerino il 26-27 settembre 2014), Napoli, 2014.

[14] In argomento cfr. Quattrone-Tozzi-D’Amico, La riproduzione privata ad uso personale, in Galli-Gambino, Codice commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 3150 e ss., che illustrano ampiamente le ragioni storiche per cui si è pervenuti a questa disciplina derogatoria (peraltro facoltativa a livello comunitario: cfr. l’art. 5.2 della Direttiva n. 2001/29/C.E.) rispetto alla regola generale sancita dalla Convenzione di Berna, che attribuisce all’autore un’esclusiva sulla riproduzione della propria opera opponibile anche alle riproduzioni private, concludendo che quindi «La riproduzione è legittima solo quando abbia ad oggetto “fonogrammi o videogrammi”, ossia concerna opere musicali ed audiovisive. Resta, pertanto, preclusa la facoltà di duplicare opere dell'ingegno, siano esse tipizzate o meno, che non appartengano alle suddette categorie».  

[15] La c.d. copia di back-up è tuttavia consentita unicamente quando venga effettuata «per uso privato, quando ciò sia necessario per garantire la fruibilità del software (ad esempio per scongiurare il pericolo di perdere il contenuto dell'unica copia a seguito della cancellazione fortuita del programma ovvero della distruzione dell'hard disk sul quale è stata salvata)» (così da ultimo Garaci, Programmi per elaboratore, in Galli-Gambino, Codice commentato della Proprietà Industriale ed Intellettuale, Torino, 2011, p. 3099).

[16] Così Guglielmetti, Riproduzione e riproduzione temporanea, in AIDA, 2002, 17 e ss.

[17] Cfr. sul punto Ercolani, Il diritto d’autore e i diritti connessi, Torino, 2004, p. 301.

[18] Prot. 29900 MARKT D1/DB D.

[19] Così Musso, Brevetti per invenzioni industriali e modelli di utilità, in Commentario del Codice Civile e Codici collegati a cura di Scialoja-Branca-Galgano, Torino, 2013, p. 114.

[20] Per una sintetica panoramica dei problemi che si possono presentare al riguardo cfr. James-Arkley, Intellectual property in mobile applications: the practicalities, in E-Commerce law & policiy, November 2012, 12 e ss.

[21] La dottrina che ha approfondito le tematiche dei contratti relativi al software definisce “manutenzione correttiva” appunto quella “volta alla correzione degli errori presenti nel programma”, distinguendola dalla “manutenzione adeguativa, volta a rendere compatibile il programma con nuovi sistemi”; dalla “manutenzione evolutiva, volta all’aggiornamento stretto ed essenziale del programma”; e dalla “manutenzione migliorativa, volta a migliorare la funzionalità e la potenzialità del programma oggetto della manutenzione”: così, con particolare chiarezza, Zerauschek-Magini, Contratti di informatica, in Pratica del diritto civile diretta da Iudica, Milano, 2001, pp. 147-148; si veda anche, in termini del tutto analoghi, Borruso-Tiberi, L’informatica per il giurista, Milano, 1990, p. 180, che a loro volta parlano della “manutenzione correttiva consistente nel debugging, cioè nella eliminazione di tutti quegli errori che via via si manifestano nella utilizzazione di un programma”.

[22] Così espressamente ancora Borruso-Tiberi, L’informatica per il giurista, cit., p. 168, dove del pari sottolineano che “Ciò vuol dire che il programmatore non incorre in colpa sol perché il software da lui confezionato ha rivelato, nell’uso successivo, una qualche difettosità o sorpresa indesiderata o aberrazione (conseguenza dei fattori di rischio sopramenzionati)”, spiegando (a p. 180) che “il programma viene, prima della commercializzazione, sottoposto ad una serie di test che ne riproducono le varie condizioni d’uso; tuttavia è inevitabile che una certa possibilità di disfunzioni permanga anche dopo il controllo, proprio in considerazione della pratica impossibilità di riprodurre in laboratorio tutte le innumerevoli situazioni di impiego concreto. Per correggere tali disfunzioni è necessario, innanzitutto, individuare e localizzare l’errore (cosa non sempre facile, considerato che un programma complesso si compone di migliaia di passaggi e di istruzioni) e successivamente correggerlo, riportando il programma in linea con le specifiche funzioni che gli sono state assegnate”. Il problema è stato trattato approfonditamente, e giungendo alle stesse conclusioni, anche da Ferorelli, La responsabilità del produttore di beni informatici, in AA.VV., Diritto delle nuove tecnologie informatiche e dell’Internet a cura di Cassano, Milano, p. 1141 e ss., spec. alle pp. 1146-1147, dove scrive: “Ci si domanda se un software che contenga un bug (errore) sia da considerarsi automaticamente difettoso. Il problema deriva dalla considerazione che la presenza di un errore in un software costituisca più la regola che l’eccezione. Non esiste praticamente nessun programma che non abbia nemmeno un errore, in quanto il programmatore non può, in anticipo, prevedere tutte le possibili ‘carenze’ del suo programma o tutte le possibili conseguenze della propria programmazione. Si è concluso, pertanto, che un programma, per la sola presenza del bug, non potrà considerarsi automaticamente difettoso. Occorrerà verificare se la presenza di tale errore rientri o meno nella ‘normalità’, ossia negli standard produttivi che ci si può ragionevolmente aspettare considerando la natura e il posizionamento del prodotto sul mercato. Solo in presenza di un errore ‘anormale’, nell’ambito della normale difettosità di ogni software, si potrà affermare che esso non offre quella sicurezza che ci si poteva legittimamente aspettare”.

[23] Per questa schematizzazione si vedano ancora Zerauschek-Magini, Contratti di informatica, cit..

[24] Così Franzosi, Il concetto di equivalenza, ne Il Dir. ind., 2005, richiamato con approvazione da Galli, Per un approccio realistico al diritto dei brevetti, ivi, 2010, 133 e ss., alla p.145.

[25] Per questo rilievo cfr. sempre Galli, Per un approccio realistico al diritto dei brevetti, loc. ult. cit.

[26] Per questo rilievo ed il richiamo al relativo dibattito dottrinale si veda Galli-Bogni, L’ambito di protezione del brevetto, in Galli-Gambino, Codice commentato della proprietà industriale e intellettuale, Torino, 2011, p. 627 e ss., alle pp. 646 e ss.

[27] Sul punto si veda l’ampia disamina condotta da Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, in ICER Working Papers, 5/2014, pp. 1 e ss., spec. pp. 49 e ss.

[28] Si parla a proposito di questi soggetti di Non-Practising Entities (NPEs) e in particolare di Patent Assertion Entities (PAEs) per i soggetti specializzati nel “purchase patent rights primarily for the purpose of extracting payments from enterprises that use the patented products or processes to produce goods” cfr. al riguardo ancora Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, cit., 5/2014, pp. 35 e ss. 

[29] Così espressamente alla voce “patent trolls” in http://www.workingcapital.telecomitalia.it/2012/02/cose-il-patent-troll-e-perche-soffoca-le-startup/.

[30] Così Cass., 26 novembre 1997, n. 11859, in Giur. ann. dir. ind., 1997, 109 e ss.

[31] Per un’applicazione della dottrina del patent misuse appunto a un caso di patent trolls, che ha portato a sanzionare un soggetto (il gruppo Rovi) per avere “illegally used its power in the IPG markets to coerce its patent licensees to purchase products they did not want and to give up intellectual property rights they wished to retain” si veda Certain Set-Top Boxes and Components Thereof, Inv. No. 337-TA-454, 2002 WL 31556392, *90-*107, USITC June 21, 2002.

[32] Cfr. ancora Cass, Patent Litigants, Patent Quality and Software: Lessons from the Smartphone War, cit., pp. 26-27 e già Easterbrook, Cyberspace and the Law pf the Horse, in U.Chi. Legal Forum 207 (1996), ove si sottolinea appunto che in relazione a materie nuove come queste “rules often can be tailored to fit changes in the nature of cases and can shift between more specific rule-type and more abstract standard-type approaches, but problems that arise in new contexts almost always are resolved better through the application of existing legal constructs instead of creating new ones wholesale”.