• Non ci sono risultati.

Il software come oggetto di segreto industriale

Nel documento UNIVERSITÀ DEGLI STUDI DI TRENTO (pagine 44-47)

Come meglio si analizzerà nel corso del prossimo capitolo, la prassi, sia di EPO, che dell’USPTO, non obbliga all’allegazione del codice sorgente del programma di cui si richiede la brevettabilità. Si ritiene sufficiente, per

V. supra, nota n. 124.

130

V. W. J. WATKINS JR., W. F. SHUGHART II, Patent Trolls: Predatory Litigation and the

131

Smothering of Innovation, The Independent Institute, Oakland, 2014.

Nel gergo commerciale statunitense PHC, ossia Patent Holding Company.

132

Il fenomeno è così descritto sulla rivista Economist, N.V., Obituary for software patents,

133

14/12/2013: “Hiding behind shell companies, trolls prey mostly on small firms, sending out

thousands of ‘demand letters’ at a time. Over the past couple of years, the practice has reached epidemic proportions, as trolls have broadened their targets to include not just high-tech firms, but also universities, retailers, hospitals, charities and even consumers themselves. With their lawyers working on a contingency basis (ie, no award, no fee), trolls have low upfront costs and little to lose. Most of their law-suits are filed in eastern Texas, where the courts have a reputation for being troll-friendly”. In Rete:http://www.economist.com/blogs/babbage/2013/12/

difference-engine-0.

In questo senso K. OSENGA, Debugging Software’s Schemas, in Intellectual property Law

134

Review, 2015, Edited by Karen B. Tripp, Thomson Reuters, 2015, 203-228.

M. A. LEMLEY, Software patents and the return of functional claiming, Stanford Public Law

135

soddisfare la disclosure, una dettagliata descrizione, tale da consentire, ad una persona esperta della materia, l’attuazione dell’invenzione . 136

Men che meno tale onere di pubblicazione sussiste nel momento in cui viene applicata una tutela mediante il diritto d’autore.

Ciò implica che le stringhe dei codici, le informazioni più importanti di un programma, che esprimono l’invenzione nella sua tecnicità più pura, non sono rese note alla comunità scientifica. “Accade l’esatto contrario di ciò che sarebbe

legittimo aspettarsi: il codice sorgente, l’unico plausibilmente proteggibile, rimane segreto e ciò è reso possibile proprio grazie alla protezione del codice oggetto, la cui tutela deriva, a sua volta, da quella accordata al sorgente” . 137

Dette informazioni, sono di fatto tenute segrete, e, secondo la disciplina odierna138, sono destinate a rimanere tali. Affrontando il tema della decompilazione, si è visto come il margine di azione nell’attuazione di tale pratica sia molto limitato, e quindi limitante per il progresso tecnologico . 139

È bene ribadire come tale fattore sia sicuramente molto preoccupante. Quando un prodotto tradizionale entra in commercio, il legittimo acquirente può usarlo in qualsiasi modo preferisce, fino anche a smontarlo per comprenderne i principi di funzionamento. Per comprendere i margini di liceità di tale pratica, detta “ingegneria inversa”, bisogna tuttavia distinguere a seconda che tale operazione sia effettuata per fini commerciali o meno.

V. Guidelines for Examination in the EPO, Part F – Chapter II, November 2016, 4.12,

136

Computer programs: “In the particular case of inventions in the computer field, program listings

in programming languages cannot be relied on as the sole disclosure of the invention. The description, as in other technical fields, should be written substantially in normal language, possibly accompanied by flow diagrams or other aids to understanding, so that the invention may be understood by a person skilled in the art who is deemed not to be a specialist in any specific programming language, but does have general programming skills. Short excerpts from programs written in commonly used programming languages can be accepted if they serve to illustrate an embodiment of the invention”, v. infra, cap. III, par. 2.4 e 5.3.

AREZZO, Tutela brevettuale e autoriale dei programmi per elaboratore: profili e critica di una

137

dicotomia normativa, cit., 56, che desume, da tale circostanza, una ulteriore causa di inidoneità

del paradigma autoriale alla tutela del software; se infatti è superfluo per le tradizionali opere dell’ingegno la previsione di un onere di pubblicazione, stante il fatto che al momento della commercializzazione dell’oggetto, i contenuti dell’opera diventano fruibili, tale onere sarebbe invece estremamente necessario per i programmi, stante la loro particolare natura.

In particolare si fa riferimento alla Direttiva 2009/24/CE, art. 6.

138

Si segnala, in tema di decompilazione, una interessante sentenza della Corte di Giustizia

139

dell’Unione Europea. La sentenza del 2 maggio 2012, Causa C-406/10, SAS Institute Inc, contro World Programming Ltd, chiarisce in sede giurisdizionale i concetti che si sono già richiamati in precedenza. La Corte rimarca come “non costituiscono una forma di espressione di

un programma per elaboratore e non sono, a tale titolo, tutelati dal diritto d’autore sui programmi per elaboratore ai sensi della predetta direttiva né la funzionalità di un programma siffatto né il linguaggio di programmazione e il formato di file di dati utilizzati nell’ambito di un tale programma per sfruttare talune delle sue funzioni”. Se ne deduce che “colui che ha ottenuto su licenza una copia di un programma per elaboratore può, senza l’autorizzazione del titolare del diritto d’autore, osservare, studiare o sperimentare il funzionamento di detto programma al fine di determinare le idee e i principi su cui si basa ogni elemento di tale programma”. Tuttavia,

tale atteggiamento permissivo è confermato “allorché egli effettua operazioni coperte da tale

licenza nonché operazioni di caricamento e svolgimento necessarie all’utilizzazione del programma e a condizione che non leda i diritti esclusivi del titolare del diritto d’autore sul programma di cui trattasi.” Sebbene a livello teorico si affermi la dicotomia idea/espressione,

nella prassi le limitazioni alla decompilazione sono tali da rendere impossibile una legittima fruizione delle idee alla base dell’opera. In Rete: http://eur-lex.europa.eu/legal-content/it/TXT/ PDF/?uri=uriserv%3AOJ.C_.2012.174.01.0005.01.ITA.

Nel secondo caso, nulla questio, non palesandosi alcun danno per chi beneficia del segreto. Nel primo caso, invece, è bene fare riferimento, per una piena comprensione del quadro legislativo, alla normativa internazionale, ed in particolare all’Accordo TRIPs, che fornisce agli Stati aderenti una forma di tutela comune.

Le informazioni tenute segrete non possono essere rivelate, acquisite o utilizzate “in un modo contrario a leali pratiche commerciali”140 e tale

circostanza non accade qualora dette informazioni siano: note o facilmente accessibili; dotate di valore commerciale a prescindere dalla loro segretezza; non adeguatamente protette. 141

Questa pratica, tuttavia, diviene in ogni caso vietata dalla legge qualora applicata al software, ed i parametri sopracitati diventano di fatto irrilevanti . 142

Ma non solo; anche una eventuale applicazione della lettera della disciplina sarebbe paradossale perché concederebbe una più lata tutela a quei programmi la cui decompilazione risulterebbe più difficoltosa. 143

È d’uopo notare come la suddetta pratica non sia a priori, ed in ogni caso vietata qualora i prodotti in questione siano coperti da brevetto . Anche in 144

quest’ultimo caso l’utente può analizzare e studiare il prodotto a fini non commerciali. Non solo; se l’attività di analisi e di sperimentazione (Experimental

Use) porta a nuove acquisizioni tecniche, allora queste potranno confluire in

nuovi brevetti, che, saranno dipendenti dal brevetto oggetto di studio, e, qualora utilizzati in ambito commerciale, dovranno sottostare all’autorizzazione del titolare del primo brevetto, nonché al pagamento di determinate royalties.

L’innovazione può quindi in concreto generare innovazione.

Il risultato è paradossale perché, “si dà spazio ad una forma di segreto

industriale che da una parte è impropria, in quanto cumulativa e non alternativa al diritto d’autore e, dall’altra, è eccessiva, nel senso che consente una protezione ben maggiore di quella generalmente garantita dal tradizionale segreto industriale” . 145

Accordo TRIPs, art. 39.

140

Accordo TRIPs, art. 39: “a) siano segrete nel senso che non sono, nel loro insieme o nella

141

precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili a persone che normalmente si occupano del tipo di informazioni in questione; b) abbiano valore commerciale in quanto segrete; e c) siano state sottoposte, da parte della persona al cui legittimo controllo sono soggette, a misure adeguate nel caso in questione intesa a mantenerle segrete.”

Per una disamina generale sul segreto industriale v. A. VANZETTI, V. Di CATALDO, Manuale di

142

diritto industriale, Giuffrè Editore, Milano, 2012, pp. 499-502; in particolare sui rapporti tra

segreto, brevetto e altri diritti di proprietà intellettuale, v. G. GUGLIELMETTI, La tutela del segreto, in C. GALLI, Le nuove frontiere del diritto dei brevetti, Giappichelli, Torino, 2003 pp. 109-131.

Circostanza che può verificarsi nel caso in cui il titolare del software abbia deciso di

143

implementare delle misure tecnologiche di protezione. V. infra, cap. II, par. 6.

Sul tema v. E. AREZZO, G. GHIDINI, Biotechnology and software patent law, a comparative

144

review of new developments, Collana New Directions in Patent Law, Edward Elgar Publishing,

Cheltenham, 2011. In particolare V. DI CATALDO, The experimental use of the patented

invention: a free Use or an infringing use? pp. 91 ss.; NARD, The Law of Patents, pp. 732-739. AREZZO, Tutela brevettuale e autoriale dei programmi per elaboratore: profili e critica di una

145

Nel documento UNIVERSITÀ DEGLI STUDI DI TRENTO (pagine 44-47)