stringtranslate.com

Computer Associates International, Inc. contra Altai, Inc.

Computer Associates International, Inc. contra Altai, Inc. , 982 F.2d 693 (2d Cir. 1992) [1] es una decisión de la Corte de Apelaciones del Segundo Circuito de los Estados Unidos que abordó en qué medida los elementos no literales del software están protegidos por la ley de derechos de autor . El tribunal utilizó y recomendó un proceso de tres pasos llamado prueba de abstracción-filtración-comparación . El caso fue una apelación del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York en el que el tribunal de distrito determinó que el programa informático OSCAR 3.4 del demandado Altai había infringido el programa informático protegido por derechos de autor de Computer Associates del demandante titulado CA-SCHEDULER. [1] El tribunal de distrito también determinó que el programa OSCAR 3.5 de Altai no era sustancialmente similar a una parte de CA-SCHEDULER 7.0 llamada SYSTEM ADAPTER y, por lo tanto, negó la reparación en cuanto a OSCAR 3.5. Finalmente, el tribunal de distrito concluyó que la demanda de apropiación indebida de secretos comerciales de la ley estatal de Computer Associates contra Altai fue precedida por la Ley federal de derechos de autor. [1] La apelación fue escuchada por los jueces Frank Altimari , John Daniel Mahoney y John M. Walker, Jr. La opinión mayoritaria fue escrita por el juez Walker. El juez Altimari estuvo de acuerdo en parte y disintió en parte. El Segundo Circuito confirmó el fallo del tribunal de distrito en cuanto a infracción de derechos de autor, pero anuló y devolvió su decisión sobre la preferencia de secretos comerciales. [1]

Antecedentes del caso

Computer Associates (CA) creó un programa de programación de trabajos llamado CA-SCHEDULER que clasifica, ejecuta y controla las diversas tareas (trabajos) asignadas a una computadora. Este programador fue diseñado para ser compatible con computadoras IBM System 370 que ejecutan cualquiera de los tres sistemas operativos de mainframe IBM diferentes : DOS/VSE , OS/MVS y VM/CMS . Tradicionalmente, un programa debe compilarse específicamente para ejecutarse en un sistema operativo designado. Para permitir que el mismo código se ejecute en diferentes sistemas operativos, CA-SCHEDULER incluyó un componente llamado ADAPTER que fue diseñado para traducir el lenguaje del programa en comandos comprensibles para ese sistema operativo en particular. De esta manera, CA-SCHEDULER podría usar el mismo código pero ejecutarse en diferentes sistemas operativos.

En 1982, Altai creó su propio programador de trabajos llamado ZEKE, escrito para el sistema operativo VSE. En un esfuerzo por crear una versión de ZEKE para ejecutarse en el sistema operativo MVS, el empleado de Altai, James Williams, reclutó a su viejo amigo Claude Arney, empleado de Computer Associates, para crear la versión MVS. Williams afirma que en ese momento no conocía el componente ADAPTER ni que Arney estaba familiarizado con el código CA-SCHEDULER y ADAPTER. Arney dejó CA para trabajar en el programa ZEKE de Altai, llevándose consigo las versiones VSE y MVS del código fuente de ADAPTER. Utilizando su conocimiento de ADAPTER, Arney convenció a Altai de reestructurar el programa para incluir un traductor de programas para interactuar con varios sistemas operativos. Arney creó el traductor OSCAR 3.4 para Altai en el que aproximadamente el 30% del código fuente de OSCAR se tomó directamente del código ADAPTER de CA.

En 1988, CA descubrió el uso del código CA ADAPTER por parte de Altai y presentó una demanda por infracción de derechos de autor y apropiación indebida de secretos comerciales contra Altai. En respuesta, Altai ordenó que ocho programadores que no tenían conocimiento ni participación en el código OSCAR anterior realizaran una reescritura en sala limpia de las partes copiadas del código. Este nuevo programa fue lanzado como OSCAR 3.5.

En la sentencia del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York , el Honorable George C. Pratt , juez de circuito de los Estados Unidos, determinó que OSCAR 3.4 era una infracción de los derechos de autor de CA-SCHEDULER de CA y otorgó a CA $364,444 en daños y ganancias repartidas. . El tribunal de distrito dictaminó que la reescritura de OSCAR 3.5, por otro lado, no constituía una infracción de derechos de autor. También dictaminó que las reclamaciones de secretos comerciales de la ley estatal estaban prevalecidas por la Ley federal de derechos de autor y, por lo tanto, Altai no era responsable de la apropiación indebida de secretos comerciales.

Inicialmente, ambas partes apelaron la sentencia. Altai apeló la sentencia sobre OSCAR 3.4, pero posteriormente desestimó el reclamo. CA apeló la sentencia sobre OSCAR 3.5 y la apropiación indebida de secretos comerciales.

Ley relevante

Antes de este caso, estaba bien establecido que el software puede protegerse mediante la ley de derechos de autor. En particular, casos anteriores han demostrado que los elementos literales del código de un programa están protegidos por derechos de autor (en el caso Apple Computer, Inc. contra Franklin Computer Corp. [2], entre otros). La cuestión en este caso es si los derechos de autor protegen, y en qué medida, los elementos no literales del código del programa, la estructura, secuencia y organización del programa. Aunque algunos tribunales habían examinado esta cuestión, ésta fue la primera de este tipo en este circuito.

Asuntos

En la apelación, CA cuestionó la conclusión del tribunal de distrito de que OSCAR 3.5 no tenía una similitud sustancial con el ADAPTER de CA. Afirmaron que el tribunal de distrito no aplicó una prueba adecuada que tuviera en cuenta la copia de elementos no literales de software informático. Afirmaron que a pesar de la reescritura de la sala limpia, había una similitud sustancial en las estructuras de ADAPTER, incluidos diagramas de flujo, relaciones intermodulares, listas de parámetros , macros y servicios obtenidos del sistema operativo.

Para abordar esta cuestión, el tribunal apoyó plenamente la afirmación de que los elementos no literales del software están protegidos por derechos de autor. El software se considera una obra literaria a los efectos de la ley de derechos de autor, y los elementos no literales de las obras literarias están protegidos por derechos de autor. Como tal, también están protegidos los elementos no literales del software.

La cuestión que nos ocupa es en qué medida están protegidos los elementos no literales. Los derechos de autor protegen la expresión de una idea, pero no la idea en sí. Como tal, es importante determinar dónde trazar la línea entre expresión e idea.

El tribunal estuvo de acuerdo con la opinión en Baker v. Selden que afirmó que las cosas que "necesariamente deben usarse como incidentes" de la idea no están sujetas a protección de derechos de autor. [3] Esta opinión, sin embargo, no dio ningún consejo sobre cómo separar la idea de la expresión.

Frente a una cuestión similar, Whelan v. Jaslow intentó delinear las diferencias entre idea y expresión diciendo que la función de la obra es la idea y todo lo demás que no es necesario para la función es la expresión de la idea. [4] El tribunal estuvo de acuerdo con la negativa del tribunal de distrito de seguir la lógica de Whelan porque la prueba es "conceptualmente demasiado amplia". [1] Un programa puede tener múltiples funciones y, por tanto, muchas ideas.

Como métrica alternativa, el tribunal presentó una prueba de tres pasos para determinar la similitud sustancial: abstracción-filtración-comparación . Este proceso se basa en otros principios de derechos de autor previamente establecidos: fusión , escenas de feria y dominio público . [1] En esta prueba, el tribunal debe determinar primero las partes estructurales constitutivas del programa supuestamente infringido. Luego, las piezas se filtran para extraer los elementos no protegidos. Los elementos no protegidos incluyen: elementos creados para la eficiencia (es decir, elementos con un número limitado de formas de expresarse y, por lo tanto, incidentales a la idea), elementos dictados por factores externos (es decir, técnicas estándar) y elementos de diseño tomados del dominio público. . Cualquiera de estos elementos no protegidos se descarta y los elementos restantes se comparan con los elementos del programa supuestamente infractor para determinar una similitud sustancial. Dada la naturaleza de rápido desarrollo de la tecnología, el tribunal recomendó una modificación de la prueba de tres pasos cuando fuera apropiado. También recomendaron que el programa supuestamente infractor se sometiera a la prueba de tres pasos y luego se comparara con el programa supuestamente infractor, en lugar de lo contrario como decidió originalmente el tribunal de distrito.

Decisión

El tribunal reexaminó el proceso del tribunal de distrito y no encontró ningún defecto significativo en él. Después de eliminar todos los elementos funcionales y elementos del dominio público, solo unas pocas listas y macros en OSCAR 3.5 eran similares a ADAPTER, y su impacto en el programa no fue lo suficientemente grande como para declarar una infracción de derechos de autor. El tribunal determinó que la similitud en los servicios requeridos por el sistema operativo se debía a la naturaleza del sistema operativo, por lo que no estaba protegido por derechos de autor. Del mismo modo, se consideró que los diagramas de flujo eran un elemento dictado por factores externos derivados de la naturaleza de la obra, que tampoco están protegidos por la ley de derechos de autor. A la luz de este análisis, el tribunal confirmó la decisión de los tribunales de distrito de que OSCAR 3.5 no infringió los derechos de autor.

Con respecto al código, el tribunal de distrito observó que después de la reescritura de OSCAR 3.4 a OSCAR 3.5, "prácticamente no quedaban líneas de código que fueran idénticas a ADAPTER". Identificación. en 561. En consecuencia, el tribunal concluyó que el código "no presentaba ninguna similitud". Identificación. en 562. [1]

El segundo argumento de CA para la apelación se refería a la apropiación indebida de secretos comerciales. El tribunal de distrito determinó que la acusación de apropiación indebida se basó en el uso del material infractor por parte de Altai, por lo tanto, el reclamo por infracción de derechos de autor se adelantó al reclamo por apropiación indebida de acuerdo con 17 USC § 301. [5] Al revisar el asunto de la apropiación indebida de secretos comerciales, el tribunal encontró que con la posible violación de la confidencialidad por parte de Arney y la posible responsabilidad de Altai por la adquisición indebida de secretos comerciales, estos elementos adicionales diferencian el reclamo por apropiación indebida de secretos comerciales del reclamo por infracción de derechos de autor. El tribunal anuló el fallo de preferencia del tribunal de distrito y devolvió el caso al tribunal de distrito.

Reacciones

Los tribunales adoptaron rápidamente la prueba de comparación de abstracción-filtración. De hecho, todos los tribunales desde 1992[-2006] han optado por utilizar la prueba de filtración de tres pasos en lugar de la prueba de Whelan. [6]

Algunos, sin embargo, han criticado este enfoque y afirman que limita demasiado el alcance de la protección de los derechos de autor. CA y otras grandes empresas informáticas argumentan que sin una protección más amplia, la prueba sofocará el desarrollo y desincentivará a los programadores a la hora de diseñar y mejorar programas activamente. [1]

Ver también

Referencias

  1. ^ abcdefgh Computer Associates International, Inc. contra Altai, Inc. , 982 F.2d 693, (2d Cir. 1992).
  2. ^ Apple Computer, Inc. contra Franklin Computer Corp. Archivado el 15 de mayo de 2010 en Wayback Machine , 714 F.2d 1240 (3d Cir. 1983).
  3. ^ Baker contra Selden Archivado el 23 de marzo de 2009 en Wayback Machine , 101 US 99 (1879).
  4. ^ Whelan Associates Inc. contra Jaslow Dental Laboratory, Inc. Archivado el 31 de mayo de 2012 en Wayback Machine , 797 F.2d 1222 (3d Cir. 1986).
  5. ^ 17 USC  § 301, Prelación con respecto a otras leyes
  6. ^ Mark A. Lemley, Peter S. Menell, Robert P. Merges y Pamela Samuelson, Software and Internet Law (3ª ed. 2006). ISBN  978-0-7355-5864-9

Lectura adicional

Enlaces externos