Una sentencia de la Audiencia Provincial de Barcelona de 7 de abril de 2021 añade más claridad al ámbito de protección de los programas de ordenador al aclarar que las librerías de datos incluidas en los programas no son protegibles como parte de los mismos sino que, en su caso, deberán acudir a la protección que la Ley de Propiedad Intelectual brinda a las bases de datos. Veámoslo.

El supuesto de hecho gira en torno al plagio de un software de nomenclatura química cuya finalidad consiste en facilitar la aplicación de las reglas internacionalizadas creadas por la Unión Internacional de Química Pura y Aplicada (UIPAC), de modo que todos los elementos y compuestos químicos puedan ser nombrados, en todo el mundo, de manera uniforme. Para cumplir con este objetivo, el programa supuestamente plagiado ejecuta una serie de algoritmos que sirven para aplicar las reglas estandarizadas de la UIPAC nutriéndose de distintas librerías de datos (input).

El software supuestamente plagiado tenía una funcionalidad idéntica, aunque, como ya hemos tenido ocasión de analizar en este blog, las funcionalidades de los programas de ordenador no son protegibles y, por tanto, no existe problema alguno en que dos programas compartan la misma funcionalidad siempre y cuando estemos ante desarrollos independientes.

En el caso que ahora nos ocupa, la Audiencia Provincial de Barcelona tuvo muy en cuenta el informe pericial presentado por la parte demandada, donde se concluye que el código fuente de los programas es distinto. El informe pericial solo encuentra 87 líneas de código similares, lo que viene a suponer el 0,001% del código fuente del programa supuestamente plagiado. En opinión de la Audiencia, las 87 líneas de código coincidentes no pueden entenderse una reproducción, ni siquiera parcial, del programa de la actora. No existe, por tanto, plagio del código fuente de los programas.

En segundo lugar, se discute el supuesto plagio de las librerías de datos del programa, que parece ser el punto central de la apelación. La actora entiende que existe plagio porque se producen una serie de errores coincidentes e inexplicables en las librerías de datos utilizadas por ambos programas. A este respecto la Audiencia Provincial de Barcelona concluye, como no podía ser de otro modo, que dichas librerías no forman parte del programa de ordenador y que, por lo tanto, no cabe invocar la protección que la Ley de Propiedad Intelectual confiere al software (artículo 96 y siguientes de la Ley de Propiedad Intelectual):

“Cuestión distinta es si la protección que brinda la Ley a los programas de ordenador debemos entender que incluyen las bases de datos integradas en los mismos. Y la respuesta a esta cuestión entendemos que debe ser asimismo negativa. En la medida en la que la TRLPI hace objeto a las bases de datos de una protección autónoma, no podemos considerar que su protección pueda ser obtenida a través de la dispensada a los programas de ordenador, cuyo objeto de protección está definido en el art. 96 TRLPI”.

La Audiencia Provincial de Barcelona, en línea con lo ya apuntado por la Audiencia Provincial de Madrid en su sentencia de 18 de enero de 2019 [ECLI:ES:APM:2019:2366] (firme) aclara qué elementos de los programas de ordenador son protegibles a través del artículo 96 y ss. de la Ley de Propiedad Intelectual:

“Disentimos del parecer que expresa el recurso respecto a qué elementos son los relevantes a la hora de hacer el examen de la comparación entre los dos programas. Esos elementos no son los datos que aparecen en meros archivos de datos, con independencia de que sean importantes o los haya producido el propio programa, sino los que se encuentran en la parte del programa donde se desarrolla el código fuente, esto es, las instrucciones de programación que permiten al programa llevar a cabo las funcionalidades que se le atribuyen. Por tanto, creemos que el análisis realizado por el Dr. Erasmo ha sido correcto, aunque se haya limitado a las instrucciones de programación y haya prescindido de un análisis detallado de los archivos auxiliares, como afirmó en la vista que había ocurrido. Decimos que ha sido correcto porque lo que se trataba de comparar era precisamente las instrucciones de programación, que es lo único directamente relevante para determinar si ha existido copia parcial”.

Es importante tener en cuenta que la Audiencia Provincial no está rechazando la protección de las librerías de datos. Lo que nos está diciendo es que la vía para buscar dicha protección no es la prevista en los artículos 96 y ss. de la Ley de Propiedad Intelectual.

Siendo así, a priori, la protección más adecuada parece ser la que la Ley de Propiedad Intelectual confiere a las bases de datos que, a su vez, se desdobla en dos. Por un lado, cabe proteger las bases de datos cuando su estructura sea original. Por otro, cabe acudir al derecho sui generis sobre bases de datos previsto en los artículos 133 y ss. de la Ley de Propiedad Intelectual. En este último supuesto, lo que se prohíbe es la extracción y reutilización no autorizadas de una parte sustancial de una base de datos, incluso en aquellos casos en los que los datos sean públicos, ya que lo que se busca es proteger la inversión realizada por el fabricante de la base de datos, no el contenido en sí. Se trata, no obstante, de un estándar difícil de alcanzar, ya que el fabricante de la base de datos deberá acreditar que ha llevado a cabo una inversión sustancial en la fabricación de la misma y que, además, la extracción y/o reutilización no autorizadas también tienen carácter sustancial. Es difícil, pero no imposible… Prueba de ello es que, la sentencia de la Audiencia Provincial de Madrid de 8 de junio de 2015, confirmada por el Supremo (asunto INFONIS vs IMS) concede una indemnización de más de 5.000.000 de euros por la infracción del derecho sui generis de la empresa española (enlace).

En consecuencia, en aquellos supuestos en los que consideremos que se ha infringido nuestro software, es importante analizar tanto la obra en cuestión desde un punto de vista técnico (ej. tipo de software, posibilidades de acceso no autorizado, elementos plagiados, inversión realizada en el desarrollo, utilización de OSS…) como las distintas vías de protección a nuestro alcance. Solo de este modo podremos asegurar una correcta protección de un activo cada vez más esencial.