stringtranslate.com

Estructura, secuencia y organización.

Estructura, secuencia y organización ( SSO ) es un término utilizado en los Estados Unidos para definir una base para comparar un trabajo de software con otro con el fin de determinar si se ha producido una copia que infringe los derechos de autor, incluso cuando el segundo trabajo no es una copia literal. del primero. El término se introdujo en el caso Whelan v. Jaslow en 1986. [1] Desde entonces, el método de comparar el SSO de dos productos de software ha evolucionado en un intento de evitar los extremos de sobreprotección y subprotección, los cuales son Se considera que desalienta la innovación. [2] Más recientemente, el concepto se ha utilizado en Oracle America, Inc. contra Google, Inc. [3]

Whelan contra Jaslow

Whelan Assocs., Inc. contra Jaslow Dental Laboratory, Inc. fue un caso histórico en la definición de principios que se aplicaban a los derechos de autor del software informático. [4] Whelan había desarrollado software para Jaslow para gestionar las operaciones de un laboratorio dental, y luego lo llevó al mercado bajo el nombre comercial Dentalab . Jaslow se dedicó a vender el software Dentalab . [5] Más tarde formó una nueva empresa llamada Dentcom y escribió un programa en un lenguaje informático diferente pero con una funcionalidad similar al que llamó Dentlab , comercializándolo como un sucesor de Dentalab . Whelan presentó una demanda en un tribunal federal de Pensilvania alegando que el software Dentlab violaba los derechos de autor de Whelan sobre el software Dentalab . Whelan ganó el caso y se le concedió una indemnización sobre la base de que Dentlab tenía una estructura y una organización general sustancialmente similares. [6]

El fallo del tribunal de distrito en Whelan se basó en la doctrina establecida de que incluso cuando las partes componentes de una obra no pueden ser protegidas por derechos de autor, la estructura y organización de una obra sí pueden serlo. [7] El tribunal también obtuvo el apoyo del SAS Inst. de 1985. Inc. contra S&H Computer Sys. Inc. en el que se había descubierto que los derechos de autor protegían detalles organizativos y estructurales, no sólo líneas específicas de código fuente u objeto. [nota 1] [8] Secuencia, estructura y organización (SSO) en este caso se definió como "la manera en que el programa opera, controla y regula la computadora al recibir, ensamblar, calcular, retener, correlacionar y producir información útil". ". [1] SSO se refiere a elementos no literales de programas de computadora que incluyen "formatos de entrada de datos, estructuras de archivos, diseño, organización y flujo del código, salidas de pantalla o interfaces de usuario, y el flujo y secuenciación de las pantallas". [9] Sin embargo, el SAS Inst. Inc. V. S&H Sistema informático. Inc. demostró que los derechos de autor pueden existir en obras derivadas de código fuente desarrollado con fondos públicos en el dominio público [10] en lugar de abordar la cuestión del SSO.

Jaslow apeló la decisión. El Tribunal de Apelaciones del Tercer Circuito señaló que los programas de computadora son obras literarias según la legislación estadounidense. [11] El tribunal razonó que en las obras literarias un elemento no literal está protegido en la medida en que es una expresión de una idea y no la idea misma. Por analogía, el propósito o función de una obra de software sería la "idea" de la obra, mientras que todo lo que no sea necesario para ese propósito o función sería parte de la expresión de la idea. La expresión estaría protegida, aunque no su finalidad o función básica. [5] Sobre esta base, el Tribunal de Apelaciones confirmó el fallo del tribunal de distrito sobre violación de derechos de autor debido a la similitud de SSO. [12]

Adopción temprana y crítica

Durante los años siguientes, la mayoría de los tribunales de circuito, aunque no todos, aceptaron la decisión de Whelan sobre SSO de una forma u otra. [13] Esto resultó en un período de estricta protección para el software, ya que casi todo lo que no fuera el propósito general de un trabajo de software estaría protegido. La única excepción era cuando la funcionalidad sólo podía lograrse de un número muy reducido de formas. En estos casos no podría haber protección debido a la doctrina de la fusión , que se aplica cuando la expresión y la idea están indisolublemente fusionadas. [2]

En un caso, un tribunal determinó que un demandado había infringido el derecho a preparar un trabajo derivado cuando copió la secuencia, estructura y organización de los formatos de archivo, pantalla, informes y códigos de transacción del demandante, a pesar de que estaban presentes diferentes campos de datos. [14] En 1986, el fallo en Broderbund Software, Inc v. Unison World, Inc parecía impedir que los desarrolladores de software comercializaran productos con interfaces de usuario iguales o similares, independientemente de si había algo en común en el código subyacente. [ 13] En el caso Lotus v. Era completamente diferente. [15]

Una crítica técnica a Whelan es que no distingue entre la secuencia en la que se presentan las instrucciones en el texto de un programa y la secuencia en la que se ejecutan las instrucciones: el comportamiento del programa. Tanto el aspecto textual como el de comportamiento tienen su propio SSO, pero un programador vería el SSO textual como relativamente sin importancia. [16] Un punto relacionado es que aunque el texto de un programa de computadora puede ser una "obra original de autoría", protegida por leyes de derechos de autor, los algoritmos y diseños que incorpora el programa pueden considerarse mejor como "procesos, procedimientos, sistemas". , métodos de operación", que están explícitamente excluidos de la protección del derecho de autor, aunque pueden protegerse mediante patentes. [17] Sin embargo, la distinción entre el SSO del código, que está protegido por derechos de autor, y el protocolo o algoritmo, que es patentable, es extremadamente difícil de mantener. [18]

La sentencia Whelan ha sido criticada por ser "peligrosamente amplia". Al decir que el objetivo del programa era ayudar al funcionamiento de un laboratorio dental, y que todo lo que no fuera esencial para ese fin era una expresión, dejaba abierta una amplia gama de funciones que podrían considerarse "no esenciales" y, por tanto, sujetas a protección. [19] En el caso Healthcare Affiliated Services, Inc. v. Lippany de 1988 , el tribunal adoptó una posición más acorde con el concepto de fusión idea-expresión, diciendo que la elección del alcance por parte del demandado, las variables que se utilizarán y otros aspectos de lo que su software haría no constituía la SSO. [20] En 1987, el Tribunal de Apelaciones del Quinto Circuito rechazó la extensión de la protección de los derechos de autor a los elementos no literales de los programas de computadora en el caso Plains Cotton Cooperative Ass'n contra Goodpasture Computer Serv . El tribunal sostuvo que los formatos de entrada eran una idea más que una expresión y se negó a extender la protección a estos formatos. El tribunal dijo: "Nos negamos a aceptar a Whelan ". [13]

Asociados informáticos contra Altai

En Computer Associates Int. Inc. contra Altai Inc. en 1992, el Tribunal de Apelaciones del Segundo Circuito estuvo de acuerdo con la conclusión en Whelan de que la estructura, secuencia y organización de un programa podrían estar protegidas por derechos de autor cuando corresponda. [21] Sin embargo, el tribunal continuó diciendo: "Como ya hemos señalado, la función o propósito final de un programa de computadora es el resultado compuesto de subrutinas que interactúan. Dado que cada subrutina es en sí misma un programa y, por lo tanto, se puede decir que tiene su propia 'idea', la formulación general de Whelan de que el Propósito general de un programa equivale a la idea del programa es descriptivamente inadecuada". [22]

El Segundo Circuito introdujo la prueba de tres pasos Abstracción-Filtración-Comparación , y varios otros circuitos adoptaron posteriormente esta prueba. En el paso de abstracción, el tribunal identifica similitudes comenzando desde el código objeto y fuente y avanzando hacia niveles superiores de abstracción. En el paso de filtración se descarta cualquier similitud legítima. [23] Los elementos eliminados en este paso incluyen interpretaciones expresivas obvias de ideas amplias, elementos dictados por eficiencia o consideraciones externas, elementos de dominio público y estándares de la industria. [24] En la etapa de comparación, el tribunal decide si existe suficiente similitud entre los elementos restantes para constituir una infracción y, de ser así, la gravedad de la infracción. [23]

Un efecto del caso Altai puede haber sido que las empresas que pensaban que estaban protegidas por Whelan y, por lo tanto, no habían presentado solicitudes de patente, ahora se encontraron expuestas. [25] El caso Altai puede haber ido demasiado lejos, eliminando de hecho la protección de todos los elementos excepto los literales de un programa y conduciendo así a una subprotección. Conscientes de este riesgo, muchos tribunales que siguieron la sentencia de Altai parecen haber realizado en la práctica menos filtración de la requerida por la prueba. [2] Sin embargo, la mayoría de los circuitos han aceptado Altai con preferencia a Whelan . [26]

Decisiones posteriores

Tanto el código como la "apariencia" de un producto de software tienen estructura, secuencia y organización. Técnicamente hay poca o ninguna conexión entre los dos. La misma apariencia puede ser creada por productos de software completamente diferentes, y dos productos de software internamente muy similares pueden presentar una apariencia muy diferente. Sin embargo, los tribunales han intentado mantener estándares y pruebas comunes para ambos tipos de SSO. [27]

Tras el fallo Broderbund de 1986, Lotus Development Corporation demandó a dos proveedores de programas de hojas de cálculo competidores por copiar la apariencia de su programa de hojas de cálculo Lotus 1-2-3 , y Apple Computer demandó a Microsoft y Hewlett-Packard por copiar el uso del sistema operativo Macintosh. de iconos, menús desplegables y un dispositivo señalador del mouse. Ambas empresas generaron críticas, ya que VisiCalc y Xerox habían introducido elementos clave de su apariencia . Un fallo de un tribunal federal de 1992 contra Apple rechazó en gran medida la idea de que la ley de derechos de autor pudiera proteger la apariencia. El caso Lotus llegó a la Corte Suprema, que no pudo llegar a una decisión, confirmando así por defecto la declaración del tribunal inferior de 1995 de que las palabras y comandos utilizados para manipular la hoja de cálculo eran un "método de operación", que no está sujeto a derechos de autor. [28]

Sólo la ley de patentes puede proteger el comportamiento de un programa informático. Los competidores pueden crear programas que proporcionen esencialmente la misma funcionalidad que un programa protegido siempre que no copien el código. La tendencia ha sido que los tribunales digan que incluso si existen similitudes de SSO no literales, debe haber prueba de copia. Algunas decisiones judiciales relevantes permiten la ingeniería inversa para descubrir ideas que no están sujetas a derechos de autor dentro de un programa protegido. Las ideas se pueden implementar en un programa competidor siempre que los desarrolladores no copien la expresión original. [29] Con un enfoque de diseño de sala limpia, un equipo de ingenieros deriva una especificación funcional del código original y luego un segundo equipo utiliza esa especificación para diseñar y construir el nuevo código. Esto fue puesto a prueba a mediados de la década de 1980 por un equipo de Phoenix Technologies para producir un BIOS funcionalmente equivalente al de la computadora personal IBM sin infringir los derechos de autor de IBM. [30]

En agosto de 2010, Oracle Corporation inició una demanda contra Google alegando una combinación de violaciones de patentes y derechos de autor relacionadas con la implementación por parte de Google del lenguaje de programación Java en el sistema operativo Android de Google . El 7 de mayo de 2012, un jurado decidió que Google había infringido los derechos de autor SSO de 37 paquetes de interfaz de programación de aplicaciones (API) Java, pero no pudo decidir si se trataba de un uso legítimo. [31] El juez pidió a Google y Oracle que proporcionaran más detalles sobre sus posiciones sobre si una API o un lenguaje de programación como Java pueden tener derechos de autor. También pidió a ambas partes que comentaran sobre un fallo del Tribunal de Justicia de las Comunidades Europeas en un caso similar que determinó que "ni la funcionalidad de un programa de computadora ni el lenguaje de programación ni el formato de los archivos de datos utilizados en un programa de computadora para explotar algunas de sus funciones constituyen una forma de expresión, por lo que no gozan de protección de derechos de autor." [32] El 31 de mayo de 2012, el juez dictaminó que "Siempre que el código específico utilizado para implementar un método sea diferente, cualquiera es libre, según la Ley de derechos de autor, de escribir su propio código para llevar a cabo exactamente la misma función o especificación. de cualquier método utilizado en la API de Java." [33]

Al revisar el historial del caso Oracle contra Google , el tribunal señaló:

...el resumen anterior del desarrollo de la ley revela una trayectoria en la que el entusiasmo por la protección de "estructura, secuencia y organización" alcanzó su punto máximo en la década de 1980, más notablemente en la decisión Whelan del Tercer Circuito. Esa frase no ha sido reutilizada por el Noveno Circuito desde Johnson Controls en 1989, una decisión que confirmó la orden judicial preliminar. Desde entonces, la tendencia de las decisiones sobre derechos de autor ha sido más cautelosa. Esta tendencia ha sido impulsada por la fidelidad a la Sección 102(b) y el reconocimiento del peligro de conferir un monopolio mediante derechos de autor sobre lo que el Congreso advirtió expresamente que debería conferirse únicamente mediante patente. Esto no quiere decir que la infracción de la estructura, secuencia y organización sea letra muerta. Al contrario, no es letra muerta. Es decir que el enfoque de Whelan ha dado paso al enfoque de Computer Associates , incluso en nuestro propio circuito. Véase Sega Enters., Ltd. contra Accolade, Inc. , 977 F.2d 1510, 1525 (9th Cir. 1992); Apple Computer, Inc. contra Microsoft Corp. , 35 F.3d 1435, 1445 (9th Cir. 1994). [34]

Referencias

Notas
  1. ^ El software está escrito en código fuente , una colección de instrucciones escritas en un lenguaje de programación legible por humanos. En muchos idiomas, esto se traduce mediante un compilador a código objeto , donde las instrucciones están en una forma que la computadora puede ejecutar. La copia del código fuente puede disfrazarse toscamente cambiando los nombres de los procedimientos y variables. Esta forma de disfraz será inmediatamente visible cuando se compare el código objeto, ya que el código objeto será el mismo.
Citas
  1. ^ ab Kappel 1991, pág. 699.
  2. ^ abc Abramson 2001, pag. 57.
  3. ^ Lee 2012.
  4. ^ Graham 1999, pag. 88.
  5. ^ ab Kappel 1991, pág. 704.
  6. ^ Graham 1999, pag. 89.
  7. ^ Hamilton y Sabety 1997, pág. 241.
  8. ^ Epstein 2006, pag. 11-27.
  9. ^ Scott 2006, pág. 5-56.
  10. ^ S & H COMPUTER SISTEMAS contra SAS Institute, Inc., 568 F. Supp. 416 - Dist. Tribunal, MD Tennessee 1983
  11. ^ Hansen 2006, pág. 170.
  12. ^ Graham 1999, pag. 91.
  13. ^ abc Kappel 1991, pag. 705.
  14. ^ Stapleton 2002, pag. 9.6.
  15. ^ Davidson 1997, pág. 115.
  16. ^ Galería 1995, pag. 87.
  17. ^ Hansen 2006, pág. 196.
  18. ^ Granstrand 2003, pag. 407.
  19. ^ Kappel 1991, pag. 708.
  20. ^ Scott 2006, pág. 5-57.
  21. ^ Takeyama, Gordon y Towse 2005, pág. 11.
  22. ^ Hamilton y Sabety 1997, pág. 250.
  23. ^ ab Abramson 2001, págs.
  24. ^ Davidson 1997, pág. 116.
  25. ^ Graham 1999, pag. 92.
  26. ^ Epstein 2006, pag. 11-26.
  27. ^ Epstein 2006, pag. 11-17.
  28. ^ Overbeck y Belmas 2011, pág. 270-271.
  29. ^ Yusuf 2008, págs. 51–52.
  30. ^ Schwartz 2001.
  31. ^ Ritti 2012.
  32. ^ Rey y Farber 2012.
  33. ^ Mullin 2012.
  34. ^ También 2012.
Fuentes