0

La due diligence nella valutazione del Portafoglio IP

La Proprietà Intellettuale rappresenta sempre più una risorsa strategica per la crescita economica di un’azienda.
Questa circostanza confermata dalla presenza di società – Google, Amazon, Facebook e E-Bay – con sistemi gestionali/organizzativi completamente dipendenti dall’ IP e dai nuovi modelli di business.
Per questa ragione è importante determinare il valore economico del Portafoglio IP, soprattutto nel caso in cui si renda necessario attivare un’operazione straordinaria, quale l’acquisizione d’azienda o un ramo d’azienda.

Questo processo viene svolto attraverso l’attività di Due Diligence seguito poi da un esame tecnico-legale teso a valutarne i risultati e individuare la consistenza del portafoglio stesso.

Che cosa si intende per Due Diligence?

La Due Diligence è un concetto che deriva dal diritto privato e commerciale americano. Traducibile come “dovuta diligenza”, si intende un’attività di indagine e informazione che può svolgersi in vari stadi di un processo investigativo.

Con riguardo alla vendita, cessione o licenza di un determinato asset dell’IP, o in caso di fusione, acquisizione che riguardino diritti di proprietà industriale sicuramente è consigliata la Due Diligence precontrattuale.
La ratio sottesa a questa procedura “investigativa” è quella di reperire informazioni di natura legale, patrimoniale, finanziaria ed economica dell’intera compagine societaria al fine di verificare la fattibilità e la convenienza di un determinato investimento.

Cosa verificare in caso di acquisizione?

L’attenzione va posta principalmente sull’analisi della situazione brevettuale e dei marchi. Così, nel caso si tratti di brevetti [1], si dovrà verificare:

  • la titolarità effettiva del brevetto;
  • la durata massima e la possibilità di rinnovo, la scadenza e la corretta gestione dei rinnovi e dei pagamenti delle tasse di manutenzione;
  • la sussistenza dei requisiti di validità del brevetto, cioè la novità e l’attività inventiva;
  • l’effettiva attuazione dei brevetti;
  • l’esistenza o meno di vertenze relative al brevetto, lo stato delle vertenze ed il verosimile esito delle stesse;
  • l’esistenza di contratti legati al brevetto e i dettagli degli stessi, tra cui la durata, l’eventuale presenza di contenziosi con la controparte contrattuale e il ritorno economico derivante dall’operazione;
  • le eventuali licenze, ovvero ai modelli industriali di cui il target faccia uso, verificando se tale utilizzo sia consentito, ed in caso affermativo, se ciò avvenga in quanto il target ne sia titolare esclusivo ovvero in virtù di contratti di licenza d’uso.

Per quanto riguarda i marchi, si dovrà verificare:

  • l’esistenza o meno di un titolo di privativa (marchio registrato), poiché il cedente potrebbe utilizzare il proprio segno senza averlo registrato (marchio di fatto);
  • la titolarità effettiva del marchio;
  • la durata, la scadenza e la corretta effettuazione dei rinnovi;
  • l’effettivo utilizzo del marchio, al fine di scongiurare ipotesi di decadenza del segno stesso;
  • il corretto utilizzo del marchio, cioè con una modalità idonea ad evitare fenomeni di perdita della capacità distintiva o volgarizzazione del segno;
  • l’esistenza o meno di segni distintivi potenzialmente in conflitto con quello oggetto di Due Diligence;
  • l’esistenza o meno di vertenze relative al marchio, lo stato delle vertenze ed il verosimile esito delle medesime;

Interessante è la crescita dell’attenzione da parte delle aziende leader copyright-based per i pacchetti dei diritti autoriali. Interesse che ha giustificato la necessità di procedere alla loro valutazione economica al fine di massimizzarne il valore.

Conclusione

In questa fase di pre-acquisition, la Due Diligence rappresenta il pilastro per la redazione degli accordi di acquisizione (cd. sale and purchase agreement) al fine di giungere al perfezionamento delle operazioni e garantire all’acquirente l’effettivo trasferimento dell’azienda o di un ramo di essa priva di pendenze e rischi che non siano evidenti.

[1] P. Broccoli, la due diligence dei diritti IP https://www.sviluppoeinnovazione.it/la-due-diligence-dei-diritti-ip/

0

Il Festival della Bellezza viola il Copyright di Maggie Taylor

Il Festival della Bellezza quest’anno godrà della partecipazione di numerosi ospiti (tra cui Massimo Recalcati, Umberto Galimberti e Stefano Bollani), coinvolti per l’edizione che si svolgerà dall’ 11 al 19 Settembre presso l’Arena di Verona.

Come immagine simbolo dell’evento, oramai da svariate edizioni, è stata scelta l’opera digitale “Donna con vestito d’api” dell’artista statunitense Maggie Taylor, famosa nel mondo per le creazioni grafiche surreali basate su dipinti del XVII secolo.

Peccato che l’artista Maggie Taylor non ne sapesse nulla, al punto da informare i propri fan attraverso i social dell’incredibile violazione di Copyright compiuta dalla manifestazione nazionale.

Ecco la traduzione del testo scritto dall’artista Maggie Taylor:

Un fan del mio lavoro mi ha appena avvisato che un festival a Verona, in Italia, utilizza illegalmente molte delle mie immagini per i loro poster e sito web. È anche controverso: si tratta di un festival sull’eros e la bellezza e stanno usando la mia immagine “Ragazza con un vestito da ape” di una ragazza minorenne. La maggior parte degli oratori al festival è composta da uomini. Se qualcuno conosce un media che potrebbe voler scrivere una storia su questo, per favore mi contatti. Che schifo assistere ad una flagrante violazione del copyright! Si chiama Festival della Bellezza e stanno usando la mia immagine su Facebook e Instagram oltre che sul proprio sito e sui propri prodotti!

Leggendo le dichiarazioni dell’artista si potrebbe dedurre che la violazione è confermata: sia la normativa italiana, con la Legge 633 del 1941, che il Copyright Act americano del 1976 puniscono questi illeciti, tutelando sia i diritti creativi e morali dell’artista (che non può subire manipolazioni dell’opera senza previa autorizzazione) sia quelli patrimoniali, per cui sarà prevedibile il riconoscimento di un risarcimento.

Nel caso di un procedimento d’urgenza ex. art 700 c.p.c. i legali dell’artista potrebbero addirittura chiedere una rimozione immediata, a spese dell’organizzazione del Festival, di tutto il materiale già pubblicato con le immagini dell’arista indebitamente utilizzate.

Le nostre domande agli organizzatori del Festival della Bellezza

1- Possibile che una manifestazione con fondi così ingenti non avesse la possibilità di pagare un grafico per la realizzazione di un’immagine ad hoc?

2- Nel caso in cui abbiate riconosciuto nell’opera di Maggie Taylor un elemento così importante da dover essere integrato nella comunicazione visiva del Festival, perché non è stata contattata l’artista per chiedere una doverosa autorizzazione?

Probabilmente queste domande rimarranno insolute anche se ci aiutano a raccontare in maniera ancora più evidente come le violazioni di Copyright, anche ad alti livelli, siano all’ordine del giorno.

Vuoi tutelare il tuo Copyright? Scrivici per capire come fare in maniera semplice e veloce!

0

Come funziona la privacy con le App di messaggistica istantanea?

Le App di messaggistica istantanea hanno oramai soppiantato gli “antichi” SMS, ma siamo davvero a conoscenza di come funziona la privacy delle nostre comunicazioni?

Milioni di messaggi al secondo sono inviati tramite le note App di messaggistica sempre più di frequentemente utilizzate (whatsapp, telegram, instagram, facebook messenger), sia per uso personale che professionale.
Dunque, molto gravi possono essere i rischi legati alla privacy a cui si può andare incontro; basti pensare al furto di informazioni di personaggi famosi, come quello riportato nel gennaio 2020 dal giornale inglese “The Guardian” che ha pubblicato i risultati di un’indagine su un attacco hacker ai danni del fondatore e CEO di Amazon Jeff Bezos colpito, nel maggio 2018, da un malware inviato dal principe dell’Arabia Saudita Mohammed tramite un semplice messaggio di WhatsApp.
Citare un esempio di tale calibro fa immediatamente intendere come sia semplice ledere la sicurezza delle nostre comunicazioni.

In che modo le App di messaggistica istantanea possono garantire la nostra riservatezza?

Uno dei sistemi più efficaci per salvaguardare la riservatezza degli utenti è l’utilizzo della crittografia end-to-end (E2E), ossia un sistema di comunicazione cifrata basato sulla generazione di una coppia di chiavi crittografiche, una “privata” ed una “pubblica”, che consentono di cifrare e decifrare i messaggi in partenza ed in arrivo in modo che risultino leggibili solo dal mittente e dal destinatario.

Ma tutte le App di messaggistica istantanea usano la crittografia end-to-end?

Oggi tutte le App di messaggistica istantanea impostano di default la crittografia end-to-end, ad eccezione di Telegram e di Facebook Messenger.
In queste applicazioni, infatti, la crittografia E2E deve essere abilitata dall’utente, attivando l’opzione “chat segrete” (per Telegram) o “conversazioni segrete” (per FB Messenger).
Dunque, se non si utilizza una chat segreta, i dati vengono salvati sui rispettivi server con un’evidente compromissione della sicurezza dei dati personali.
Di contro, altre famosissime App, come WhatsApp, pur adottando la crittografia end-to-end quale impostazione predefinita, presentano altre gravi inefficienze per quanto attiene, ad esempio, la conservazione dei cosiddetti metadati dei messaggi che sono memorizzati sui server in forma non cifrata.

Non esiste, dunque, un App sicura?

È davvero difficile trovare un App completamente sicura e la ragione è da ricercarsi nella natura stessa del web, universo fluido ed impossibile da governare nella sua totalità.
Tuttavia, ad opinione dei principali esperti di cybersecurity, una delle applicazioni più sicure è Signal che utilizza un protocollo di crittografia E2E (il Signal Encryption Protocol) considerato tra i migliori.
A differenza delle altre App di messaggistica, Signal garantisce un livello di privacy e sicurezza superiore in quanto:
– memorizza solo i metadati strettamente necessari per il suo funzionamento senza salvare alcuna informazione relativa alla conversazione;
– per ragioni di sicurezza i messaggi sono memorizzati localmente sul dispositivo e non vengono neppure salvati nel backup di iCloud (nel caso di iPhone);
– il codice sorgente di Signal è pubblico, secondo la logica dell’open source ed il controllo audit di sicurezza è effettuato da un team indipendente.

Tuttavia, Signal è ancora un’app di nicchia poichè, non permettendo il backup della chat, è destinata ad avere una diffusione piuttosto limitata dato che l’utente medio continuerà a preferire la praticità d’uso e la diffusione rispetto alla sicurezza.