Computer Associates International, Inc. v. Altai, Inc. , 982 F.2d 693 (2d Cir. 1992) [1] es una decisión del Tribunal de Apelaciones de los Estados Unidos para el Segundo Circuito que abordó hasta qué punto los elementos no literales del software están protegidos por la ley de derechos de autor . El tribunal utilizó y recomendó un proceso de tres pasos llamado prueba de abstracción-filtración-comparación . El caso fue una apelación del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York en el que el tribunal de distrito encontró que el programa informático OSCAR 3.4 del demandado Altai había infringido el programa informático protegido por derechos de autor del demandante Computer Associates titulado CA-SCHEDULER. [1] El tribunal de distrito también encontró que el programa OSCAR 3.5 de Altai no era sustancialmente similar a una parte de CA-SCHEDULER 7.0 llamada SYSTEM ADAPTER, y por lo tanto denegó el resarcimiento en cuanto a OSCAR 3.5. Finalmente, el tribunal de distrito concluyó que la demanda por apropiación indebida de secretos comerciales de Computer Associates contra Altai estaba precluida por la Ley de Derechos de Autor federal. [1] La apelación fue vista por los jueces Frank Altimari , John Daniel Mahoney y John M. Walker, Jr. La opinión mayoritaria fue escrita por el juez Walker. El juez Altimari coincidió en parte y disintió en parte. El Segundo Circuito confirmó la decisión del tribunal de distrito en cuanto a la infracción de los derechos de autor, pero anuló y remitió su decisión sobre la preeminencia de los secretos comerciales. [1]
Computer Associates (CA) creó un programa de planificación de tareas llamado CA-SCHEDULER que ordena, ejecuta y controla las distintas tareas (trabajos) asignadas a una computadora. Este programador fue diseñado para ser compatible con las computadoras IBM System 370 que ejecutaban cualquiera de los tres sistemas operativos mainframe de IBM : DOS/VSE , OS/MVS y VM/CMS . Tradicionalmente, un programa debe compilarse específicamente para ejecutarse en un sistema operativo designado. Para permitir que el mismo código se ejecute en los diferentes sistemas operativos, el CA-SCHEDULER incluía un componente llamado ADAPTER que fue diseñado para traducir el lenguaje del programa en comandos comprensibles para ese sistema operativo en particular. De esta manera, el CA-SCHEDULER podría usar el mismo código pero ejecutarse en diferentes sistemas operativos.
En 1982, Altai estableció su propio programador de tareas llamado ZEKE escrito para el sistema operativo VSE. En un esfuerzo por crear una versión de ZEKE para ejecutarse en el sistema operativo MVS, el empleado de Altai James Williams reclutó a su viejo amigo Claude Arney, un empleado de Computer Associates, para crear la versión MVS. Williams afirma que en ese momento no sabía nada sobre el componente ADAPTER o que Arney estaba familiarizado con el código CA-SCHEDULER y ADAPTER. Arney dejó CA para trabajar en el programa ZEKE de Altai, llevándose consigo las versiones VSE y MVS del código fuente de ADAPTER. Utilizando su conocimiento de ADAPTER, Arney convenció a Altai para que reestructurara el programa para incluir un traductor de programas para interactuar con varios sistemas operativos. Arney creó el traductor OSCAR 3.4 para Altai en el que aproximadamente el 30% del código fuente de OSCAR se tomó directamente del código ADAPTER de CA.
En 1988, CA descubrió que Altai utilizaba el código CA ADAPTER y presentó una demanda por infracción de derechos de autor y apropiación indebida de secretos comerciales contra Altai. En respuesta, Altai ordenó que ocho programadores que no tenían conocimiento ni participación en el código OSCAR anterior reescribieran en una sala limpia las partes copiadas del código. Este nuevo programa se lanzó como OSCAR 3.5.
En la sentencia del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York , el Honorable George C. Pratt , Juez de Circuito de los Estados Unidos, determinó que OSCAR 3.4 constituía una infracción de los derechos de autor del CA-SCHEDULER de CA y otorgó a CA 364.444 dólares en daños y perjuicios y beneficios repartidos. El tribunal de distrito dictaminó que la reescritura de OSCAR 3.5, por otro lado, no constituía una infracción de los derechos de autor. También dictaminó que las reclamaciones por secretos comerciales de la ley estatal estaban suprimidas por la Ley de Derechos de Autor federal y, por lo tanto, Altai no era responsable de la apropiación indebida de secretos comerciales.
Inicialmente, ambas partes apelaron la sentencia. Altai apeló la sentencia sobre OSCAR 3.4, pero posteriormente desistió de la demanda. CA apeló la sentencia sobre OSCAR 3.5 y la prelación sobre apropiación indebida de secretos comerciales.
Antes de este caso, ya se había establecido claramente que el software puede estar protegido por la ley de derechos de autor. En particular, casos anteriores han demostrado que los elementos literales del código del programa están protegidos por derechos de autor (en Apple Computer, Inc. v. Franklin Computer Corp. [2] entre otros). La cuestión en este caso es si los derechos de autor protegen los elementos no literales del código del programa, la estructura, la secuencia y la organización del programa, y en qué medida. Aunque algunos tribunales habían examinado esta cuestión, este fue el primero de su tipo en este circuito.
En la apelación, CA impugnó la conclusión del tribunal de distrito de que OSCAR 3.5 no tenía una similitud sustancial con ADAPTER de CA. Afirmaron que el tribunal de distrito no aplicó una prueba adecuada que tuviera en cuenta la copia de elementos no literales del software informático. Afirmaron que, a pesar de la reescritura en sala limpia, existía una similitud sustancial en las estructuras de ADAPTER, incluidos los diagramas de flujo, las relaciones intermodulares, las listas de parámetros , las macros y los servicios obtenidos del sistema operativo.
Para abordar esta cuestión, el tribunal apoyó plenamente la afirmación de que los elementos no literales del software están protegidos por el derecho de autor. El software se considera una obra literaria a los efectos de la legislación sobre derechos de autor, y los elementos no literales de las obras literarias están protegidos por el derecho de autor. Como tal, los elementos no literales del software también están protegidos.
La cuestión que se planteaba era hasta qué punto se protegen los elementos no literales. El derecho de autor protege la expresión de una idea, pero no la idea en sí. Por ello, es importante determinar dónde se traza la línea divisoria entre expresión e idea.
El tribunal coincidió con la opinión en el caso Baker v. Selden , que establecía que las cosas que "deben usarse necesariamente como incidentales a" la idea no están sujetas a protección por derechos de autor. [3] Sin embargo, esta opinión no brindó ningún consejo sobre cómo separar la idea de la expresión.
En el caso Whelan v. Jaslow, que se enfrentaba a una cuestión similar, se intentó delinear las diferencias entre idea y expresión al afirmar que la función de la obra es la idea y que todo lo demás que no es necesario para la función es la expresión de la idea. [4] El tribunal estuvo de acuerdo con la negativa del tribunal de distrito a seguir la lógica de Whelan porque la prueba es "conceptualmente demasiado amplia". [1] Un programa puede tener múltiples funciones y, por lo tanto, muchas ideas.
Como métrica alternativa, el tribunal presentó una prueba de tres pasos para determinar la similitud sustancial, abstracción-filtración-comparación . Este proceso se basa en otros principios de derechos de autor previamente establecidos de fusión , escenas a faire y dominio público . [1] En esta prueba, el tribunal primero debe determinar las partes estructurales constituyentes del programa supuestamente infringido. Luego, las partes se filtran para extraer cualquier elemento no protegido. Los elementos no protegidos incluyen: elementos hechos para la eficiencia (es decir, elementos con un número limitado de formas en que se pueden expresar y, por lo tanto, incidentales a la idea), elementos dictados por factores externos (es decir, técnicas estándar) y elementos de diseño tomados del dominio público. Cualquiera de estos elementos no protegidos se descarta y los elementos restantes se comparan con los elementos del programa supuestamente infractor para determinar la similitud sustancial. Dada la naturaleza de rápido desarrollo de la tecnología, el tribunal recomendó una modificación de la prueba de tres pasos cuando sea apropiado. También recomendaron que el programa supuestamente infringido sea sometido a la prueba de tres pasos y luego comparado con el programa supuestamente infractor, en lugar de lo inverso, como eligió originalmente el tribunal de distrito.
El tribunal reexaminó el proceso del tribunal de distrito y no encontró fallas significativas en él. Después de eliminar todos los elementos funcionales y los elementos del dominio público, solo unas pocas listas y macros en OSCAR 3.5 eran similares a ADAPTER, y su impacto en el programa no era lo suficientemente grande como para declarar una infracción de derechos de autor. El tribunal determinó que la similitud en los servicios requeridos por el sistema operativo se debía a la naturaleza del sistema operativo, por lo que no estaba protegido por derechos de autor. De manera similar, se determinó que los diagramas de flujo eran un elemento dictado por factores externos que se derivaban de la naturaleza de la obra, también no protegibles por la ley de derechos de autor. A la luz de este análisis, el tribunal confirmó la conclusión de los tribunales de distrito de que no había infracción de derechos de autor por parte de OSCAR 3.5.
En lo que respecta al código, el tribunal de distrito observó que después de la reescritura de OSCAR 3.4 a OSCAR 3.5, "prácticamente no quedaban líneas de código que fueran idénticas a ADAPTER". Id. en la página 561. En consecuencia, el tribunal determinó que el código "no presentaba ninguna similitud". Id. en la página 562. [1]
El segundo argumento de CA para la apelación se refería a la apropiación indebida de secretos comerciales. El tribunal de distrito determinó que la alegación de apropiación indebida se basaba en el uso por parte de Altai del material infractor, por lo que la demanda por infracción de derechos de autor prevalecía sobre la demanda por apropiación indebida de acuerdo con el artículo 301 del título 17 del Código de los Estados Unidos. [5] Al volver a examinar la cuestión de la apropiación indebida de secretos comerciales, el tribunal determinó que, con la posible violación de la confidencialidad por parte de Arney y la posible responsabilidad de Altai por la adquisición indebida de secretos comerciales, estos elementos adicionales diferenciaban la demanda por apropiación indebida de secretos comerciales de la demanda por infracción de derechos de autor. El tribunal anuló la decisión de prelación del tribunal de distrito y remitió el caso de nuevo al tribunal de distrito.
Los tribunales han adoptado rápidamente la prueba de abstracción-filtración-comparación. De hecho, todos los tribunales desde 1992[-2006] han optado por utilizar la prueba de filtración de tres pasos en lugar de la prueba de Whelan. [6]
Sin embargo, algunos han criticado el enfoque y afirman que limita excesivamente el alcance de la protección de los derechos de autor. CA y otras grandes empresas informáticas sostienen que, sin una protección más amplia, la prueba frenará el desarrollo y desincentivará a los programadores a diseñar y mejorar activamente los programas. [1]