T 0116/21 16-07-2024
Téléchargement et informations complémentaires:
PROCÉDÉ DE DÉTECTION D'UN RISQUE DE SUBSTITUTION D'UN TERMINAL, DISPOSITIF, PROGRAMME ET SUPPORT D'ENREGISTREMENT CORRESPONDANTS
Requête principale - activité inventive (non)
Requêtes subsidiaires 2 à 5 produites tardivement - admises à la procédure du recours (non)
Remboursement de la taxe de recours (non)
Remboursement de la taxe de recours - vice substantiel de procédure (non)
I. Le recours concerne la décision de la division d'examen par laquelle la demande de brevet européen No. 15 189 942 a été rejetée. Selon la décision attaquée, l'objet des revendications de la requête principale et des requêtes subsidiaires 1 et 2 sur lesquelles la décision était fondée n'implique pas d'activité inventive (article 52(1) CBE ensemble l'article 56 CBE).
II. En réponse à la notification de la chambre de recours en vertu de l'article 15(1) RPCR, la requérante a déposé les requêtes subsidiaires 2 à 5.
III. À l'issue de la procédure orale devant la chambre de recours, la requérante a demandé :
- l'annulation de la décision attaquée et
- la délivrance d'un brevet européen sur la base de la requête principale sous-tendant la décision attaquée et déposée avec le mémoire exposant les motifs du recours ou sur la base d'une des requêtes subsidiaires 2 à 5 déposées avec la lettre du 14 juin 2024 ainsi que
- le remboursement de la taxe de recours.
IV. Il est fait référence aux documents suivants :
D3 : US 2011/0078034 A1
D4 : US 8 554 631 B1
D6 : US 7 630 924 B1
V. La revendication 1 selon la requête principale s'énonce comme suit :
"Procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, ledit procédé comprenant :
· une étape d'obtention d'au moins une information en provenance dudit terminal de paiement électronique authentique permettant de déterminer au moins une caractéristique de fonctionnement (CFi) associée audit terminal de paiement électronique authentique,
· une étape de comparaison de ladite au moins une caractéristique de fonctionnement (CFi) préalablement déterminée avec au moins un seuil prédéterminé (Si),
· une étape (10) de génération d'une alerte lorsque ladite au moins une caractéristique de fonctionnement (CFi) associée audit terminal de paiement électronique authentique est inférieure audit au moins un seuil prédéterminé (Si),
ladite caractéristique de fonctionnement (CFi) associée audit terminal de paiement électronique authentique appartenant au groupe comprenant :
· un nombre de transactions pendant une période temporelle prédéterminée ;
· un montant cumulé de transactions pendant une période temporelle prédéterminée ;
· une combinaison desdites caractéristiques précédentes."
VI. La revendication 1 selon la requête subsidiaire 2 s'énonce comme suit :
"Procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, ledit procédé comprenant :
· une étape d'obtention, à chaque transaction effectuée par ledit terminal de paiement électronique authentique, d'au moins une information (Infoj) correspondant à ladite transaction et permettant de déterminer un nombre de transactions, associé audit terminal de paiement électronique authentique, pendant une période temporelle prédéterminée ou un montant cumulé de transactions, associé audit terminal de paiement électronique authentique, pendant la période temporelle prédéterminée, ou une combinaison du nombre de transactions et du montant cumulé des transactions, associés audit terminal de paiement électronique authentique, pendant la période temporelle prédéterminée ;
· une étape de comparaison du nombre, du montant cumulé, ou de la combinaison du nombre et du montant cumulé, avec au moins un seuil prédéterminé (Si),
· une étape (10) de génération d'une alerte lorsque le nombre, le montant cumulé, ou la combinaison du nombre et du montant cumulé sont inférieurs audit au moins un seuil prédéterminé (Si)."
VII. La revendication 1 selon la requête subsidiaire 3 s'énonce comme suit :
"Procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, ledit procédé comprenant :
- pendant une période temporelle prédéterminée :
· une étape d'obtention, à chaque transaction effectuée par ledit terminal de paiement électronique authentique, d'au moins une information (Infoj) correspondant à ladite transaction et permettant d'incrémenter un nombre de transactions, associé audit terminal de paiement électronique authentique, ou de cumuler un montant de transactions, associé audit terminal de paiement électronique authentique,
- à la fin de la période temporelle prédéterminée :
· une étape d'obtention du nombre de transactions effectuées pendant la période temporelle prédéterminée, ou du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée, ou d'une combinaison du nombre de transactions et du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée,
· une étape de comparaison du nombre, du montant cumulé, ou de la combinaison du nombre et du montant cumulé, avec au moins un seuil prédéterminé (Si),
· une étape (10) de génération d'une alerte lorsque le nombre, le montant cumulé, ou la combinaison du nombre et du montant cumulé sont inférieurs audit au moins un seuil prédéterminé (Si)."
VIII. La revendication 1 selon la requête subsidiaire 4 s'énonce comme suit :
"Procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, ledit procédé comprenant :
- une étape d'obtention d'un seuil fourni par un commerçant, associé au terminal de paiement électronique authentique,
· une étape de pondération du seuil obtenu, la pondération correspondant à une marge d'erreur, à une taille d'un point de vente auquel appartient le terminal, et/ou à un nombre de terminaux de paiement électroniques du point de vente auquel appartient le terminal,
- pendant une période temporelle prédéterminée :
· une étape d'obtention, à chaque transaction effectuée par ledit terminal de paiement électronique authentique, d'au moins une information (Infoj) correspondant à ladite transaction et permettant d'incrémenter un nombre de transactions, associé audit terminal de paiement électronique authentique, ou de cumuler un montant de transactions, associé audit terminal de paiement électronique authentique,
- à la fin de la période temporelle prédéterminée :
· une étape d'obtention du nombre de transactions effectuées pendant la période temporelle prédéterminée, ou du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée, ou d'une combinaison du nombre de transactions et du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée,
· une étape de comparaison du nombre, du montant cumulé, ou de la combinaison du nombre et du montant cumulé, avec le seuil pondéré (Si),
· une étape (10) de génération d'une alerte lorsque le nombre, le montant cumulé, ou la combinaison du nombre et du montant cumulé sont inférieurs audit seuil pondéré (Si)."
IX. La revendication 1 selon la requête subsidiaire 5 s'énonce comme suit :
"Procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, ledit procédé comprenant :
- obtention d'un seuil fourni par un commerçant, associé au terminal de paiement électronique authentique,
- pondération du seuil obtenu, la pondération correspondant à une marge d'erreur, à une taille d'un point de vente auquel appartient le terminal, et/ou à un nombre de terminaux de paiement électroniques du point de vente auquel appartient le terminal,
- pendant une période temporelle prédéterminée :
· une étape d'obtention, à chaque transaction effectuée par ledit terminal de paiement électronique authentique, d'au moins une information (Infoj) correspondant à ladite transaction et permettant d'incrémenter un nombre de transactions, associé audit terminal de paiement électronique authentique, ou de cumuler un montant de transactions, associé audit terminal de paiement électronique authentique,
- à la fin de la période temporelle prédéterminée :
· une étape d'obtention du nombre de transactions effectuées pendant la période temporelle prédéterminée, ou du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée, ou d'une combinaison du nombre de transactions et du montant cumulé des transactions effectuées pendant la période temporelle prédéterminée,
· une étape de comparaison du nombre, du montant cumulé, ou de la combinaison du nombre et du montant cumulé, avec le seuil pondéré (Si),
· une étape d'obtention d'un nombre de transactions associées géographiquement au point de vente auquel est normalement rattaché le terminal de paiement électronique authentique, d'un montant cumulé des transactions associées géographiquement à ce point de vente, ou de la combinaison du nombre et du montant associés géographiquement à ce point de vente, avec un seuil de fonctionnement,
· une étape (10) de génération d'une alerte lorsque le nombre de transactions du terminal, le montant cumulé des transactions du terminal, ou la combinaison du nombre et du montant cumulé sont inférieurs audit seuil pondéré (Si) et que le nombre de transactions associées géographiquement au point de vente, le montant cumulé des transactions associées géographiquement à ce point de vente, ou la combinaison du nombre et du montant associés géographiquement à ce point de vente, sont supérieures au seuil de fonctionnement."
X. En résumé, la requérante estime que la revendication 1 de la requête principale implique une activité inventive, notamment parce que, en partant de la divulgation du document D3, l'homme du métier ne prendrait en compte ni l'enseignement du document D4 ni l'enseignement du document D6. Les requêtes subsidiaires 2 à 5, bien que déposées tardivement, constitueraient une réaction immédiate à la notification de la chambre de recours en vertu de l'article 15(1) RPCR, en particulier à la combinaison des paragraphes 5.9 et 9.1 de cette notification. Ces requêtes subsidiaires seraient en outre convergentes, raison de plus pour laquelle elles devraient être admises à la procédure.
1. Requête principale - activité inventive
1.1 État de la technique le plus proche
Le document D3 est considéré comme l'état de la technique le plus proche. Ceci n'est pas contesté par la requérante.
1.2 Le document D3 divulgue (les références entre parenthèses se réfèrent au document D3; les caractéristiques barrées ne sont pas divulguées dans le document D3) un procédé de détection d'un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux (alinéas [0003] et [0004]), ledit procédé comprenant :
· une étape d'obtention d'au moins une information en provenance dudit terminal de paiement électronique authentique (alinéa [0004]) permettant de déterminer au moins une caractéristique de fonctionnement associée audit terminal de paiement électronique authentique (alinéas [0004], [0005], [0030], [0031] et [0036]),
· une étape de comparaison de ladite au moins une caractéristique de fonctionnement préalablement déterminée avec au moins un seuil prédéterminé (alinéa [0038]),
· une étape de génération d'une alerte lorsque ladite au moins une caractéristique de fonctionnement associée audit terminal de paiement électronique authentique ne correspond pas aux valeurs autorisées par rapport à un seuil prédéterminé (alinéa [0036] et [0038]) [deleted: est inférieure audit au moins un seuil prédéterminé],
[deleted: ladite caractéristique de fonctionnement (CFi) associée audit terminal de paiement électronique authentique appartenant au groupe comprenant :]
· un nombre de transactions pendant une période temporelle prédéterminée ;
· un montant cumulé de transactions pendant une période temporelle prédéterminée ;
[deleted: · une combinaison desdites caractéristiques précédentes].
En ce qui concerne le seuil, le document D3 montre notamment comment surveiller les paramètres pertinents en utilisant un seuil de déclenchement d'alarme (alinéas [0037] et [0038]).
1.3 Caractéristiques distinctives
Par conséquent, les caractéristiques distinctives par rapport au document D3 sont
- l'utilisation du seuil telle qu'une alerte est déclenchée dès que le paramètre de détection (un nombre de transactions pendant une période temporelle prédéterminée, un montant cumulé de transactions ou une combinaison des deux) est inférieur à un seuil prédéterminé ainsi que
- la caractéristique de fonctionnement appartenant au groupe suivant:
· un nombre de transactions pendant une période temporelle prédéterminée ;
· un montant cumulé de transactions pendant une période temporelle prédéterminée ;
· une combinaison des caractéristiques précédentes.
Ces caractéristiques distinctives ne sont pas contestées par la requérante.
1.4 Problème technique objectif
1.4.1 Ces caractéristiques distinctives résolvent le problème technique objectif d'utilisation d'un paramètre alternatif permettant la détection du risque de fraude.
1.4.2 Le problème formulé par la requérante comme étant "[l'amélioration de] la fiabilité de la détection de la substitution d'un terminal authentique par un terminal frauduleux" (réponse de la requérante datée du 14 juin 2024, page 3, quatrième alinéa du bas) n'est pas convaincant puisque le procédé défini dans la revendication 1 ne semble pas plus fiable que le procédé connu du document D3. Dans l'invention ainsi que dans le document D3, les paramètres utilisés peuvent indiquer une fraude potentielle, sans qu'il soit possible de la confirmer avec certitude. Dans les deux systèmes, celui de l'invention et celui, connu, du document D3, cette constatation de fraude ne repose que sur des hypothèses concernant les valeurs obtenues des paramètres utilisés pour l'indication de fraude par rapport au seuil prédéterminé, c'est-à-dire par rapport aux conditions imposées.
Par ce motif, la chambre de recours conclut, contrairement aux arguments de la requérante, que le problème technique objectif résolu par les caractéristiques distinctives ne va pas au-delà de la mise à disposition d'une méthode avec un paramètre alternatif pour détecter une fraude potentielle.
1.5 Preuves
1.5.1 L'homme du métier qui recherche d'autres paramètres permettant de détecter une fraude potentielle consultera soit le document D6, soit le document D4.
Ces deux documents concernent également la détection d'une fraude potentielle dans des systèmes de paiement automatique en général.
1.5.2 Dans le document D6, le nombre de transactions par période temporelle prédéterminée (nommé "velocity counts" dans le document D6) est utilisé pour détecter la fraude dans un système de paiement (D6, 1ère colonne, lignes 6 à 17 et 2e colonne, lignes 41 à 43). Même si, dans le document D6, le système de détection de la fraude est en soi différent et n'est pas détaillé, le simple enseignement selon lequel le paramètre "nombre de transactions sur une période prédéterminée" est utilisé pour la détection de la fraude potentielle suffit à l'homme du métier pour en tenir compte. Il reconnaît que le nombre de transactions comme indiqué dans le document D6 peut être un paramètre efficace pour déterminer un risque de fraude.
La requérante estime que l'homme du métier ne tiendrait compte ni du document D6 ni du document D4, étant donné que ces deux documents ne divulguent pas de détection de fraude comparable d'un terminal de paiement tel que celui connu du document D3 (ou tel qu'utilisé dans l'invention). Dans le document D6, l'objectif exact de la détection de la fraude reste indéfini, tandis que dans le document D4, il s'agit de la détection de la fraude dans le cadre de l'autorisation d'opérations de paiement et non d'une authentification et d'une surveillance d'un terminal de paiement individuel.
Ces arguments de la requérante ne sont pas convaincants pour les raisons suivantes.
Lors de l'examen de l'activité inventive, il n'est pas nécessaire que les systèmes divulgués dans l'état de la technique le plus proche et le document considéré par l'homme du métier pour une éventuelle combinaison, fonctionnent de manière identique. Si tel était le cas, il faudrait analyser la nouveauté du deuxième document par rapport à l'invention plutôt que l'activité inventive. De plus, l'homme du métier dispose, dans le cadre de ses connaissances générales, d'une compréhension de base qui lui permet de faire abstraction de certains faits. Si tel n'était pas le cas, tout raisonnement relatif à l'activité inventive deviendrait quasiment impossible. Par conséquent, lors de ses réflexions menées dans le contexte des enseignements du document D3, l'homme du métier consulterait sans aucun doute soit le document D6, soit le document D4, comme exposé ci-dessous (point 1.5.3), pour envisager la possibilité d'inclure le nombre de transactions afin de détecter une fraude potentielle. L'homme du métier en conclurait que ce paramètre, le nombre de transactions, est pertinent pour détecter une fraude potentielle dans le système/procédé connu du document D3.
Par ailleurs, l'homme du métier intégrerait d'autant plus ce nouveau paramètre dans sa réflexion que l'application de contrôle de sécurité connue du document D3 (l'état de la technique le plus proche) dispose déjà des données de transactions (document D3, avant-dernière phrase de l'alinéa [0034], alinéas [0031] et [0036]).
L'homme du métier reconnaît donc, conformément à l'enseignement du document D3, qu'en cas de déconnexion ou de remplacement du terminal authentique pour cause de fraude (voir document D3, alinéa [0003]), les transactions ne peuvent plus être comptabilisées et le nombre de transactions diminue, voire tend vers zéro. Par conséquent, lorsque l'homme du métier utilise le nombre de transactions pour détecter une fraude potentielle, il adapte, grâce à ses connaissances générales, le seuil de manière à ce que celui-ci déclenche une alerte lorsque le nombre de transactions passe en dessous d'un seuil prédéterminé. Le choix du seuil générant une alerte lorsque le nombre de transactions est inférieur à ce seuil résulte donc directement des connaissances générales de l'homme du métier lorsqu'il met en ½uvre le paramètre proposé dans le document D6, à savoir le nombre de transactions, dans le procédé et/ou système connu du document D3.
Par conséquent, l'argument de la requérante selon lequel le fait qu'une alerte soit déclenchée lorsque le paramètre surveillé est inférieur au seuil et non supérieur à celui-ci constituerait une contribution inventive importante, n'est pas convaincant. Selon la requérante, les alertes sont normalement déclenchées lorsque le nombre de transactions est anormalement élevé.
Cependant, le fait que l'alerte se déclenche lorsque le nombre de transactions est trop faible est le résultat direct de l'adaptation du paramètre choisi au problème posé par l'état de la technique le plus proche (D3), qui mentionne déjà le remplacement du terminal authentique (D3, alinéa [0003]), lequel ne peut donc plus fournir d'informations concernant le paramètre à surveiller.
Compte tenu de cette mention d'un paramètre alternatif de surveillance dans le document D6, à savoir le nombre de transactions, l'objet de la revendication 1 découle directement de la combinaison des enseignements des document D3 et D6 et de leur adaptation au problème posé sans aucune activité inventive de l'homme du métier.
1.5.3 Le même raisonnement peut être tenu si, à partir du document D3, on utilise l'enseignement du document D4. Dans le document D4, le nombre de transactions est également utilisé pour détecter la fraude (D4, 6e colonne, lignes 26 à 33). Les arguments de la requérante selon lesquels l'utilisation et la détection de la fraude dans le document D4 ne visent pas la vérification d'un seul terminal authentique de paiement, mais l'autorisation des paiements par carte et une fraude potentielle liée à cette autorisation de paiement, ne sont pas convaincants pour les raisons exposées dans l'alinéa précédent. Les circonstances exactes présentées dans le document D4 concernant l'utilisation du nombre de transactions n'ont pas d'importance absolue ou primordiale pour l'homme du métier. L'homme du métier reconnaît dans le document D4 que le nombre de transactions peut être utilisé dans les terminaux de paiement comme indicateur de fraude. L'homme du métier utilise ce paramètre en fonction de la situation spécifique du document D3. Ceci s'applique d'autant plus que les données liées à la transaction sont déjà disponibles dans le document D3. Il est donc évident de proposer comme paramètre alternatif à ceux utilisés dans le document D3 le paramètre du nombre des transactions, tel que défini dans la revendication 1.
1.5.4 Quant à l'argument de la requérante selon lequel il y aurait une activité inventive parce que l'invention évalue un paramètre normal (la transaction qui se rapporte habituellement au bon fonctionnement de l'appareil) de manière à pouvoir en déduire une anomalie, c'est-à-dire une fraude potentielle, contrairement aux paramètres utilisés dans le document D3 qui, eux, indiquent directement le non-fonctionnement de l'appareil (interruption du courant, ouverture de l'appareil, etc.), il n'est pas convaincant pour les raisons suivantes.
En premier lieu, l'absence d'activité inventive, telle qu'exposée ci-dessus, n'est pas remise en cause par le fait que le paramètre soit un paramètre normal à l'aide duquel une situation anormale est évaluée, ou que le paramètre soit un paramètre anormal à l'aide duquel une situation anormale est détectée. Dans tous les cas, une situation anormale est détectée avec des paramètres liés au fonctionnement de l'appareil afin d'en déduire une fraude potentielle.
Le document D3 reste vague sur la manière dont est effectuée la détection d'une coupure de courant, par exemple. Il est tout à fait possible de mesurer le courant qui alimente le système et de détecter une fraude potentielle lorsque ce paramètre normal indique une anomalie, la coupure de courant. Aussi bien dans l'invention que dans le document D3, un paramètre du système est analysé pour détecter une situation anormale.
1.5.5 Enfin, l'argument de la requérante selon lequel l'utilisation du nombre cumulé de transactions rendrait superflue toute mesure supplémentaire, comme l'exige au contraire le contrôle de l'alimentation électrique, puisque les transactions qui sont enregistrées sont directement disponibles, n'est pas non plus convaincant.
Le paramètre du nombre de transactions nécessite également des mesures supplémentaires pour incrémenter le nombre de transactions, puisque seule les transactions en tant que telles sont disponible dans le système du document D3. Il n'est donc pas correct de prétendre que l'invention ne nécessite aucune mesure supplémentaire et de fonder une activité inventive sur l'allégation selon laquelle le paramètre serait directement disponible.
Cependant, indépendamment de ce qui précède, tous ces arguments supplémentaires ne sont pas des arguments qui peuvent affecter directement le raisonnement ci-dessus et remettre en cause l'absence d'activité inventive qui y est exposée sur la base de la combinaison des documents D3 et D4 ou D3 et D6.
1.6 Conclusion
L'objet de la revendication 1 de la requête principale n'implique pas d'activité inventive contrairement à l'exigence de l'article 52(1) CBE ensemble l'article 56 CBE.
2. Requêtes subsidiaires 2 à 5 - admission
2.1 Les requêtes subsidiaires 2 à 5 ont été déposées après le mémoire exposant les motifs du recours. Selon l'article 13(1) et (2) RPCR, l'admission de ces requêtes est laissée à l'appréciation de la chambre de recours.
2.2 La requérante a justifié le dépôt tardif des requêtes subsidiaires 2 à 5 comme étant une réaction à l'avis de la chambre de recours, tel qu'il ressort de la combinaison des alinéas 5.9 et 9.1 dans la notification de la chambre en vertu de l'article 15(1) RPCR. La combinaison des alinéas 5.9 et 9.1 avait été comprise par la requérante comme une invitation à déposer des requêtes modifiées. Selon la requérante, l'alinéa 5.9 indique que les défauts de la demande principale pourront être surmontés et l'alinéa 9.1 indique le délai à tenir en compte pour le dépôt des telles requêtes modifiées.
2.3 Cependant, dans la notification de la chambre de recours en vertu de l'article 15(1) RPCR, les deux alinéas 5.9 et 9.1 ne sont pas mis en relation directe et ne font pas référence l'un à l'autre. La requérante elle-même a déduit de cette interprétation erronée, qu'elle était invitée à présenter une requête modifiée.
2.4 La notification émise en vertu de l'article 15(1) RPCR ne contient aucune invitation à présenter de nouvelles requêtes ni aucun avis positif explicite et/ou clair quant à l'existence d'un objet brevetable. L'alinéa 5.9 présente une réponse à un argument développé dans le mémoire exposant les motifs du recours (voir ce mémoire, page 5, quatre premiers alinéas). La conclusion de l'alinéa 5.9 exprime clairement que l'objet de la revendication 1 de la requête principale est dépourvu d'activité inventive pour les raisons mentionnées dans cet alinéa. De plus, ce raisonnement de la chambre de recours à l'alinéa 5.9 est développé sans présenter de moyen possible pour surmonter l'objection du manque d'activité inventive et sans mentionner d'objet potentiellement brevetable.
2.5 De même, contrairement à la compréhension ou à l'interprétation de la requérante, l'argumentation relative à la
"
caractéristique de fonctionnement (CFi)
"
exposée à l'
alinéa
5.3, que la requérante a jugée inhabituellement détaillée, ne visait pas à l'inviter à déposer une requête modifiée et ne contient pas non plus d'invitation de ce type. Il s'agissait simplement d'une réponse à une argumentation extensive dans le mémoire exposant les motifs du recours (voir ce mémoire,
point II.2.)
2.6 Enfin, l'alinéa 9, avec ses sous-alinéas 9.1 à 9.4, de la notification en vertu de l'article 15(1) RPCR, répète des règles de procédure relativement générales. En particulier, contrairement à l'interprétation de la requérante, l'alinéa 9.1 ne contient pas d'invitation à soumettre une requête modifiée en réponse à l'alinéa 5.9 de la même notification. En outre, l'alinéa 9.1 doit être lu en combinaison avec l'alinéa 9.2, qui énonce explicitement les conditions dans lesquelles une requête modifiée peut être prise en compte dans la suite de la procédure.
2.7 Requêtes subsidiaires 2 et 3
Sur le fond, les modifications appliquées aux requêtes auxiliaires 2 et 3 concernent des caractéristiques lesquelles ont déjà été implicitement prises en compte dans le jugement de la requête principale.
Dans la requête subsidiaire 2, la requérante a remplacé le terme "caractéristiques de fonctionnement (CFi)" par les caractéristiques détaillées, notamment par le nombre de transactions, le montant cumulé de transactions ou la combinaison des deux. Cependant, la revendication 1 de la requête principale a déjà été interprétée dans ce sens, suite à l'ensemble des enseignements de l'invention. Pour cette raison, la modification apportée dans la revendication 1 de la requête subsidiaire 2 ne peut pas surmonter l'objection pour absence d'activité inventive avancée pour la revendication 1 de la requête principale.
Dans la revendication 1 de la requête subsidiaire 3, la requérante a précisé la relation temporelle entre les différentes transactions pendant une période de temps prédéterminée, d'une part, et la détermination du nombre de transactions et du montant cumulé, l'étape de comparaison et l'étape de génération d'une alerte après cette période de temps prédéterminée, d'autre part. L'objet de la revendication 1 de la demande principale a été compris par la chambre de recours dans ce sens précis, qui constitue la seule interprétation raisonnable de l'invention selon la description. Pour cette raison, l'objet de la revendication 1 de la requête subsidiaire 3 ne va pas au-delà des caractéristiques déjà implicitement prises en compte dans la décision de la requête principale, de sorte qu'aucune activité inventive ne peut être reconnue pour l'objet de la revendication 1 de la requête subsidiaire 3.
Par conséquent, ni la modification de la requête subsidiaire 2 ni celle de la requête subsidiaire 3 ne surmonte les objections soulevées pour absence d'activité inventive vis-à-vis de la revendication 1 de la requête principale, contrairement aux exigences de l'article 13(1) RPCR.
2.8 Requêtes subsidiaires 4 et 5
La revendication 1 des requêtes subsidiaires 4 et 5 a été modifiée par des caractéristiques provenant de la description. Celles-ci ne faisaient pas partie des revendications telles que déposées à l'origine mais elles se fondent sur la description.
Il n'est donc pas certain que ces caractéristiques nouvellement introduites dans les requêtes subsidiaires 4 et/ou 5 suite à la modification de la revendication 1 aient fait l'objet de la recherche.
Par ailleurs, étant donné que ces caractéristiques tentent de délimiter l'objet revendiqué par rapport à l'état de la technique, sans préciser davantage les caractéristiques existantes dans les requêtes de rang supérieur, mais en délimitant l'objet entier par des caractéristiques supplémentaires, la chambre de recours estime que ces modifications auraient dû être effectuées au cours de la procédure d'examen.
Par conséquent, la chambre de recours estime que les requêtes subsidiaires 4 et 5 auraient dû être déposées au cours de la procédure d'examen (articles 13(1) et 12(6) RPCR).
2.9 Pour les raisons exposées ci-dessus, le dépôt des requêtes subsidiaires 2 à 5 n'a pas eu lieu dans des circonstances exceptionnelles et il n'existe en outre aucune raison convaincante justifiant le dépôt de ces requêtes. Les requêtes subsidiaires 2 à 5 ne sont donc pas admises à la procédure.
3. Remboursement de la taxe de recours
3.1 La requérante a demandé le remboursement de la taxe de recours.
3.2 Conformément à la règle 103(1) a) CBE, la taxe de recours est remboursée si la chambre de recours fait droit au recours et si le remboursement est équitable en raison d'un vice substantiel de procédure.
3.3 La requérante n'a fourni aucun motif pour justifier le remboursement de la taxe de recours. En particulier, elle n'a pas invoqué de vice substantiel de procédure de la part de la division d'examen. La chambre de recours n'a pas non plus identifié un tel vice de procédure qui pourrait justifier le remboursement de la taxe de recours. Par conséquent, le remboursement de la taxe de recours est exclu.
3.4 En tout état de cause, la chambre de recours n'a pas fait droit au recours, ce qui implique que la taxe de recours ne peut être remboursée.
3.5 Conformément à la règle 103(1) a) CBE, la taxe de recours n'est donc pas remboursée.
4. Conclusion
Puisque l'objet de la revendication 1 de la requête principale n'implique pas d'activité inventive et les requêtes subsidiaires 2 à 5 ne sont pas admises à la procédure, la chambre de recours ne fait pas droit au recours. En outre, la taxe de recours n'est pas remboursée.
Par ces motifs, il est statué comme suit
Le recours est rejeté.
La requête en remboursement de la taxe de recours est rejetée.