Estructura, secuencia y organización ( SSO ) es un término utilizado en los Estados Unidos para definir una base para comparar un trabajo de software con otro con el fin de determinar si se ha producido una copia que infringe los derechos de autor, incluso cuando el segundo trabajo no es una copia literal. del primero. El término se introdujo en el caso de Whelan v. Jaslow en 1986. [1] El método de comparar el SSO de dos productos de software ha evolucionado desde entonces en un intento de evitar los extremos de sobreprotección y subprotección, los cuales son considerado para desalentar la innovación. [2] Más recientemente, el concepto se ha utilizado en Oracle America, Inc. v. Google, Inc. [3]
Whelan contra Jaslow
Whelan Assocs., Inc. contra Jaslow Dental Laboratory, Inc. fue un caso histórico en la definición de principios que se aplicaron a los derechos de autor de software de computadora. [4] Whelan había desarrollado un software para que Jaslow gestionara las operaciones de un laboratorio dental y luego lo comercializó con el nombre comercial Dentalab . Jaslow se comprometió a vender el software Dentalab . [5] Más tarde formó una nueva empresa llamada Dentcom y escribió un programa en un lenguaje informático diferente pero con una funcionalidad similar que llamó Dentlab , comercializándolo como un sucesor de Dentalab . Whelan presentó una demanda en un tribunal federal de Pensilvania alegando que el software Dentlab violaba los derechos de autor de Whelan en el software Dentalab . Whelan ganó el caso y se le concedió una indemnización sobre la base de que Dentlab tenía una estructura y una organización general sustancialmente similares. [6]
El fallo del tribunal de distrito en Whelan se basó en la doctrina establecida de que incluso cuando las partes componentes de una obra no pueden ser protegidas por derechos de autor, la estructura y organización de una obra pueden serlo. [7] El tribunal también contó con el apoyo del SAS Inst. De 1985 . Inc. contra S&H Computer Sys. Inc. en la que se ha descubierto que los derechos de autor protegen detalles organizativos y estructurales, no solo líneas específicas de código fuente o de objeto. [fn 1] [8] Secuencia, estructura y organización (SSO) en este caso se definió como "la manera en que el programa opera, controla y regula la computadora para recibir, ensamblar, calcular, retener, correlacionar y producir información útil . " [1] SSO se refiere a elementos no literales de programas informáticos que incluyen "formatos de entrada de datos, estructuras de archivos, diseño, organización y flujo del código, salidas de pantalla o interfaces de usuario, y el flujo y secuencia de las pantallas". [9] Sin embargo, SAS Inst. Inc. V. S&H Computer Sys. Inc. demostró que los derechos de autor pueden existir en trabajos derivados de código fuente desarrollado financiado con fondos públicos en el dominio público [10] en lugar de abordar el tema del SSO.
Jaslow apeló la decisión. La Corte de Apelaciones del Tercer Circuito señaló que los programas de computadora son obras literarias según la ley estadounidense. [11] El tribunal razonó que con las obras literarias un elemento no literal está protegido en la medida en que es una expresión de una idea en lugar de la idea en sí. Por analogía, el propósito o función de una obra de software sería la "idea" de la obra, mientras que todo lo que no sea necesario para ese propósito o función sería parte de la expresión de la idea. La expresión estaría protegida, aunque el propósito o la función básicos no. [5] Sobre esta base, el Tribunal de Apelaciones confirmó la decisión del tribunal de distrito de violación de derechos de autor debido a la similitud de SSO. [12]
Adopción temprana y crítica
Durante los años siguientes, la mayoría, pero no todos, los tribunales de circuito aceptaron la decisión de Whelan sobre SSO de una forma u otra. [13] Esto resultó en un período de estricta protección para el software, ya que casi todo lo que no sea el propósito general de un trabajo de software estaría protegido. La única excepción fue cuando la funcionalidad solo se podía lograr en un número muy reducido de formas. En estos casos no podría haber protección debido a la doctrina de la fusión , que se aplica cuando la expresión y la idea se fusionan indisolublemente. [2]
En un caso, un tribunal determinó que un acusado había infringido el derecho a preparar un trabajo derivado cuando copió la secuencia, la estructura y la organización de los formatos de archivo, la pantalla, los informes y los códigos de transacción del demandante, a pesar de que estaban presentes diferentes campos de datos. [14] En 1986, la sentencia Broderbund Software, Inc v. Unison World, Inc pareció impedir que los desarrolladores de software comercializaran productos con interfaces de usuario iguales o similares, independientemente de si había algo en común en el código subyacente. [13] En el caso de 1990 de Lotus v. Paperback, el Tribunal de Distrito de los EE . UU. Para Massachusetts decidió que el software VP-Planner de Paperback violó los derechos de autor del programa de hoja de cálculo 1-2-3 de Lotus, ya que tenía la misma interfaz de usuario, aunque el código subyacente fue completamente diferente. [15]
Una crítica técnica de Whelan es que no distingue entre la secuencia en la que se presentan las instrucciones en el texto de un programa y la secuencia en la que se ejecutan las instrucciones: el comportamiento del programa. Tanto el aspecto textual como el conductual tienen su propio SSO, pero un programador vería el SSO textual como relativamente poco importante. [16] Un punto relacionado es que aunque el texto de un programa de computadora puede ser una "obra original de autoría", protegida por las leyes de derechos de autor, los algoritmos y diseños que incorpora el programa pueden ser mejor considerados como "procesos, procedimientos, sistemas , métodos de funcionamiento ", que están explícitamente excluidos de la protección del derecho de autor, aunque pueden protegerse mediante patentes. [17] Sin embargo, la distinción entre el SSO del código, que está protegido por derechos de autor, y el protocolo o algoritmo, que es patentable, es extremadamente difícil de mantener. [18]
El fallo de Whelan ha sido criticado por ser "peligrosamente amplio". Al decir que el propósito del programa era ayudar a la operación de un laboratorio dental, y que todo lo que no era esencial para ese propósito era una expresión, dejaba abierta una amplia gama de funciones que podrían considerarse "no esenciales" y, por lo tanto, sujetas a protección. [19] En 1988 Healthcare Affiliated Services, Inc. v. Lippany, el tribunal adoptó una posición más acorde con el concepto de fusión de ideas y expresiones, diciendo que la elección del alcance del acusado, las variables que se utilizarán y otros aspectos de su software no constituía el SSO. [20] En 1987, la Corte de Apelaciones del Quinto Circuito rechazó la extensión de la protección de los derechos de autor a los elementos no literales de los programas de computadora en el caso de Plains Cotton Cooperative Ass'n v. Goodpasture Computer Serv . El tribunal sostuvo que los formatos de entrada eran una idea más que una expresión y se negó a extender la protección a estos formatos. El tribunal dijo: "Nos negamos a abrazar a Whelan ". [13]
Computer Associates v. Altai
En Computer Associates Int. Inc. contra Altai Inc. en 1992, el Tribunal de Apelaciones del Segundo Circuito estuvo de acuerdo con la conclusión en Whelan de que la estructura, secuencia y organización de un programa podrían estar protegidas por derechos de autor cuando corresponda. [21] Sin embargo, el tribunal continuó diciendo: "Como ya hemos señalado, la función o el propósito último de un programa de computadora es el resultado compuesto de subrutinas que interactúan. Dado que cada subrutina es en sí misma un programa, y por lo tanto, se puede decir que tiene su propia 'idea', la formulación general de Whelan de que el Propósito general de un programa se equipara con la idea del programa es descriptivamente inadecuada ". [22]
El Segundo Circuito introdujo la prueba de Abstracción-Filtración-Comparación de tres pasos , y varios otros circuitos adoptaron posteriormente esta prueba. En el paso de abstracción, el tribunal identifica similitudes comenzando por el objeto y el código fuente y avanzando hacia niveles superiores de abstracción. En el paso de filtración se descartan las similitudes legítimas. [23] Los elementos eliminados en este paso incluyen interpretaciones expresivas obvias de ideas generales, elementos dictados por la eficiencia o consideraciones externas, elementos del dominio público y estándares de la industria. [24] En el paso de comparación, el tribunal decide si existe suficiente similitud entre los elementos restantes para constituir una infracción y, de ser así, la gravedad de la infracción. [23]
Un efecto del caso de Altai puede haber sido que las empresas que pensaban que estaban protegidas por Whelan y, por lo tanto, no habían presentado solicitudes de patente, ahora se vieron expuestas. [25] El caso de Altai puede haber ido demasiado lejos, eliminando de hecho la protección de todos los elementos de un programa excepto los literales y, por lo tanto, conduciendo a una protección insuficiente. Conscientes de este riesgo, muchos tribunales que siguieron el fallo de Altai parecen haber realizado en la práctica menos filtración que la requerida por la prueba. [2] Sin embargo, la mayoría de los circuitos han aceptado a Altai con preferencia a Whelan . [26]
Decisiones posteriores
Tanto el código como la "apariencia" de un producto de software tienen estructura, secuencia y organización. Técnicamente, hay poca o ninguna conexión entre los dos. La misma apariencia se puede crear con productos de software completamente diferentes, y dos productos de software internamente muy similares pueden presentar una apariencia muy diferente. Sin embargo, los tribunales han intentado mantener estándares y pruebas comunes para ambos tipos de SSO. [27]
Tras el 1986 Brøderbund gobernante, Lotus Development Corporation demandó a dos vendedores que compiten programa de hoja de cálculo para copiar la apariencia de su Lotus 1-2-3 programa de hoja de cálculo, y Apple Computers demandó a Microsoft y Hewlett-Packard para copiar el sistema operativo Macintosh 's uso de iconos, menús desplegables y un dispositivo señalador de ratón. Ambas empresas fueron objeto de críticas, ya que VisiCalc y Xerox habían introducido anteriormente elementos clave de su apariencia . Un fallo de un tribunal federal de 1992 contra Apple rechazó en gran medida la idea de que la ley de derechos de autor podría proteger la apariencia. El caso Lotus llegó al Tribunal Supremo, que no pudo llegar a una decisión, confirmando así por defecto la declaración de 1995 del tribunal inferior de que las palabras y los comandos utilizados para manipular la hoja de cálculo eran un "método de funcionamiento", que no está sujeto a derechos de autor. [28]
Solo la ley de patentes puede proteger el comportamiento de un programa de computadora. Los competidores pueden crear programas que proporcionen esencialmente la misma funcionalidad que un programa protegido siempre que no copien el código. La tendencia ha sido que los tribunales digan que incluso si hay similitudes de SSO no literales, debe haber una prueba de copia. Algunas decisiones judiciales relevantes permiten la ingeniería inversa para descubrir ideas que no están sujetas a derechos de autor dentro de un programa protegido. Las ideas se pueden implementar en un programa competidor siempre que los desarrolladores no copien la expresión original. [29] Con un enfoque de diseño de sala limpia, un equipo de ingenieros deriva una especificación funcional del código original, y luego un segundo equipo usa esa especificación para diseñar y construir el nuevo código. Esto fue puesto a prueba a mediados de la década de 1980 por un equipo de Phoenix Technologies para producir un BIOS funcionalmente equivalente al de la computadora personal de IBM sin infringir los derechos de autor de IBM. [30]
En agosto de 2010, Oracle Corporation inició una demanda contra Google alegando una combinación de violaciones de patentes y derechos de autor relacionadas con la implementación de Google del lenguaje de programación Java en el sistema operativo Android de Google . El 7 de mayo de 2012, un jurado decidió que Google había infringido los derechos de autor de SSO de 37 paquetes de interfaz de programación de aplicaciones Java (API), pero no pudo decidir si se trataba de un uso legítimo. [31] El juez pidió tanto a Google como a Oracle que proporcionaran más detalles de sus posiciones sobre si una API o un lenguaje de programación como Java puede tener derechos de autor. También pidió a ambas partes que comentaran sobre un fallo del Tribunal de Justicia de la Unión Europea en un caso similar que encontró "ni la funcionalidad de un programa de computadora ni el lenguaje de programación y el formato de los archivos de datos utilizados en un programa de computadora para explotar algunas de sus funciones constituyen una forma de expresión. En consecuencia, no gozan de la protección de los derechos de autor ". [32] El 31 de mayo de 2012, el juez dictaminó que "siempre que el código específico utilizado para implementar un método sea diferente, cualquier persona es libre de acuerdo con la Ley de derechos de autor para escribir su propio código para llevar a cabo exactamente la misma función o especificación de cualquier método utilizado en la API de Java ". [33]
Al revisar el historial del caso Oracle v. Google , el tribunal señaló:
... el resumen anterior del desarrollo de la ley revela una trayectoria en la que el entusiasmo por la protección de la "estructura, secuencia y organización" alcanzó su punto máximo en la década de 1980, sobre todo en la decisión Whelan del Tercer Circuito . Esa frase no ha sido reutilizada por el Noveno Circuito desde Johnson Controls en 1989, una decisión que afirma la orden judicial preliminar. Desde entonces, la tendencia de las decisiones sobre derechos de autor ha sido más cautelosa. Esta tendencia ha sido impulsada por la fidelidad a la Sección 102 (b) y el reconocimiento del peligro de conferir un monopolio por derechos de autor sobre lo que el Congreso advirtió expresamente que debería conferirse solo por patente. Esto no quiere decir que la infracción de la estructura, secuencia y organización sea letra muerta. Al contrario, no es letra muerta. Es decir que el enfoque de Whelan ha dado paso al enfoque de Computer Associates , incluso en nuestro propio circuito. Véase Sega Enters., Ltd. c. Accolade, Inc. , 977 F.2d 1510, 1525 (9th Cir. 1992); Apple Computer, Inc. contra Microsoft Corp. , 35 F.3d 1435, 1445 (noveno Cir. 1994). [34]
Referencias
- Notas
- ^ El software está escrito en código fuente , una colección de instrucciones escritas en un lenguaje de programación legible por humanos. Con muchos lenguajes, esto es traducido por un compilador en código objeto , donde las instrucciones están en una forma que la computadora puede ejecutar. La copia del código fuente se puede disfrazar de forma burda cambiando los nombres de los procedimientos y las variables. Esta forma de disfraz será inmediatamente visible cuando se compare el código objeto, ya que el código objeto será el mismo.
- Citas
- ↑ a b Kappel , 1991 , p. 699.
- ↑ a b c Abramson , 2001 , p. 57.
- ^ Lee 2012 .
- ^ Graham 1999 , p. 88.
- ↑ a b Kappel , 1991 , p. 704.
- ^ Graham 1999 , p. 89.
- ^ Hamilton y Sabety 1997 , p. 241.
- ^ Epstein , 2006 , p. 11-27.
- ^ Scott , 2006 , p. 5-56.
- ^ S & H COMPUTER SYSTEMS contra SAS Institute, Inc., 568 F. Supp. 416 - Dist. Court, MD Tennessee 1983
- ^ Hansen , 2006 , p. 170.
- ^ Graham 1999 , p. 91.
- ↑ a b c Kappel , 1991 , p. 705.
- ^ Stapleton 2002 , p. 9.6.
- ^ Davidson 1997 , p. 115.
- ^ Galler 1995 , p. 87.
- ^ Hansen , 2006 , p. 196.
- ^ Granstrand 2003 , p. 407.
- ^ Kappel 1991 , p. 708.
- ^ Scott , 2006 , p. 5-57.
- ^ Takeyama, Gordon y Towse 2005 , p. 11.
- ^ Hamilton y Sabety 1997 , p. 250.
- ↑ a b Abramson , 2001 , págs. 49-50.
- ^ Davidson 1997 , p. 116.
- ^ Graham 1999 , p. 92.
- ^ Epstein , 2006 , p. 11-26.
- ^ Epstein , 2006 , p. 11-17.
- ^ Overbeck y Belmas 2011 , p. 270-271.
- ^ Yusuf 2008 , págs. 51-52.
- ^ Schwartz, 2001 .
- ^ Ritti 2012 .
- ^ King y Farber 2012 .
- ^ Mullin, 2012 .
- ^ Alsup 2012 .
- Fuentes
- Abramson, Bruce (2001). "Promoción de la innovación en la industria del software: un enfoque de primeros principios para la reforma de la propiedad intelectual" (PDF) . Universidad de Boston . Consultado el 31 de mayo de 2012 .
- Alsup, William (11 de mayo de 2012). "ORACLE AMERICA, INC., Demandante, contra GOOGLE INC., Demandado. ORDEN QUE OTORGA LA MOCIÓN DE SENTENCIA COMO UNA CUESTIÓN DE LEY SOBRE ARCHIVOS DESCOMPILADOS" (PDF) . Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California . Consultado el 2 de junio de 2012 .
- Davidson, J. Scott (1997). Propiedad intelectual para Internet . Editores de Aspen en línea. ISBN 0471167037.
- Epstein, Michael A. (2006). Epstein sobre propiedad intelectual . Editores de Aspen en línea. ISBN 073555983X.
- Galler, Bernard A. (1995). Protección de software y propiedad intelectual: problemas de derechos de autor y patentes para profesionales de la informática y el derecho . Grupo editorial de Greenwood. ISBN 0899309747.
- Graham, Lawrence D. (1999). Batallas legales que dieron forma a la industria informática . Grupo editorial de Greenwood. ISBN 1567201784.
- Granstrand, Ove (2003). Economía, derecho y propiedad intelectual: búsqueda de estrategias para la investigación y la docencia en un campo en desarrollo . Saltador. ISBN 1402077084.
- Hamilton, Marci A .; Sabety, Ted (invierno de 1997). "CONCEPTOS DE CIENCIA INFORMÁTICA EN CASOS DE DERECHO DE AUTOR: EL CAMINO HACIA UNA LEY COHERENTE" (PDF) . Revista de Derecho y Tecnología de Harvard . 10 (2) . Consultado el 30 de mayo de 2012 .
- Hansen, Hugh C. (2006). Ley y política de propiedad intelectual de EE. UU . Edward Elgar Publishing. ISBN 1845428668.
- Kappel, Cary S. (1 de enero de 1991). "Protección de derechos de autor de SSO: lleno de deficiencias internas y peligros prácticos" . Revisión de la ley de Fordham . 59 (4) . Consultado el 30 de mayo de 2012 .
- Rey, Raquel; Farber, Dan (7 de mayo de 2012). "Oracle v. Jurado de Google devuelve veredicto parcial, a favor de Oracle" . CNET . Consultado el 30 de mayo de 2012 .
- Lee, Timothy B. (3 de mayo de 2012). "Oracle v. Juez de Google solicita comentarios sobre la sentencia del tribunal de la UE" . Ars Technica . Consultado el 30 de mayo de 2012 .
- Mullin, Joe (31 de mayo de 2012). "Google gana el fallo crucial de la API, el caso de Oracle diezmado" . ars technica . Consultado el 31 de mayo de 2012 .
- Overbeck, Wayne; Belmas, Genelle (2011). Principios principales de la ley de medios . Aprendizaje Cengage. ISBN 978-0495901952.
- Ritti, Melissa (7 de mayo de 2012). "El jurado dice que Google infringió, pero no puede ponerse de acuerdo sobre el uso legítimo" . LexisNexis . Consultado el 31 de mayo de 2012 .
- Schwartz, Mathew (12 de noviembre de 2001). "Ingeniería inversa" . Computerworld . Consultado el 31 de mayo de 2012 .
- Scott, Michael D. (2006). Scott sobre subcontratación: derecho y práctica . Editores de Aspen en línea. ISBN 0735561788.
- Stapleton, Laura Lee (2002). Manual de derecho de autor electrónico . Editores de Aspen en línea. ISBN 0735529442.
- Takeyama, Lisa; Gordon, Wendy J .; Towse, Ruth (2005). Desarrollos en la economía del derecho de autor: investigación y análisis . Edward Elgar Publishing. ISBN 1843769301.
- Yusuf, Abdulqawi (2008). Propiedad intelectual y comercio internacional: el Acuerdo ADPIC . Kluwer Law International. ISBN 978-9041124296.