gen, at der i computerens RAM (dens interne hukommelse) automatisk sker en midlertidig digital kopiering, og her træder OHL § 36 hjælpende til ved at tillade, at den, der i øvrigt har retmæssig (typisk aftalebaseret) adgang til at benytte et computerprogram eller en database, må foretage, hvad der er nødvendig for at gøre normal brug heraf. Ud fra samme funktionelle nødvendighedskriterium kan der lovligt foretages ændringer i et computerprogram samt fremstilles sikkerhedskopier. OHL § 37 giver endvidere adgang til dekompilering (reverse engineering) af et computerprogram med henblik på at opnå interoperabilitet mellem forskellige produkter.
I forbindelse med browsing på internettet kan der også ske midlertidig (flygtig eller tilfældig) kopiering af beskyttede værker i en computers RAM eller mere varig kopiering i computerens cache, hvilket tilsvarende er eksemplarfremstilling i OHL § 2’s forstand, men her får brugeren hjælp fra OHL § 11 a. Det gælder i hvert fald i relation til RAM-kopiering, måske mere tvivlsomt i relation til cache-kopiering. OHL § 11 a gælder ikke for computerprogrammer og databaser, men svarer indholdsmæssigt nogenlunde til den for disse gældende § 36. Regelopsplitningen afspejler blot den underliggende opsplitning i henholdsvis edb-direktiv, databasedirektiv og infosoc-direktiv.
Dersom et computerprogram, som er beskyttet ophavsretligt, indgår i en såkaldt computerimplementeret opfindelse og dermed i et patent (se ovenfor i afsnit 2.1), kan de rettigheder, der følger af patentet, umiddelbart synes at være på kollisionskurs med de ophavsretlige regler om indskrænkning af den lovbestemte eneret. Her må det dog antage, at patentrettighederne lige så lidt som ophavsrettighederne omfatter de handlinger, som er tilladt ophavsretligt efter OHL §§ 36-37, jf. edb-direktivets art. 5 og 6, herunder navnlig bestemmelserne om dekompilering og interoperabilitet. Denne kollisionsløsning er nu udtrykkeligt blevet fastslået i »Aftale af 19. februar 2013 om en fælles patentdomstol«, art. 27, litra k, med virkning for det nye EU-retlige enhedspatent, men må gælde generelt.
4. Afslutning
Som det vil være fremgået, omhandler IT-IP flere mulige beskyttelsesmodeller. Hvilken model der er anvendelig i den enkelte situation, vil nogle gange følge direkte af beskyttelsesobjektets art, men kan i andre tilfælde synes vanskeligere at få hånd om. Undertiden synes flere muligheder at stå åbne, i hvert fald hvis man har mulighed for at udforme og »tilrette«