En los últimos años se están incrementando de forma notable las reclamaciones económicas por uso no autorizado de software, especialmente en el ámbito del diseño, la ingeniería y los entornos CAD. En muchos casos, estas reclamaciones se formulan de manera abrupta, sin una fase previa de contraste o aclaración. Lo que más alarma a empresas y profesionales que reciben estas comunicaciones no es solo la acusación, sino la magnitud de las cantidades reclamadas, que en muchos casos resultan completamente ajenas a la realidad económica de una pyme española.
Las reclamaciones suelen formularse por importes muy elevados, aplicando cálculos automáticos y escenarios máximos, sin atender al contexto concreto en el que se habría producido el uso, a su duración, a su alcance real o al impacto económico efectivo. Se reclaman sumas que parecen construidas desde un plano teórico, más cercano a una penalización abstracta que a una compensación razonable.
Aunque estos conflictos son especialmente visibles en el ámbito del software de diseño y CAD, no se trata de un fenómeno aislado ni limitado a un único fabricante. Reclamaciones similares se están produciendo en relación con distintos programas profesionales ampliamente utilizados en arquitectura, ingeniería, diseño industrial y entornos técnicos, donde el uso de sistemas DRM con telemetría se ha generalizado, especialmente en soluciones de CAD, BIM y diseño industrial ampliamente implantadas en el mercado profesional, incluyendo herramientas como las de Autodesk o Dassault Systèmes SolidWorks, de uso extendido en estudios técnicos y empresas industriales.
En muchos casos, estas reclamaciones llegan sin aviso previo, mediante cartas o demandas que presentan los hechos como cerrados y los importes como innegociables, generando una presión inmediata sobre empresas que, en ocasiones, desconocían por completo la existencia del supuesto uso detectado.
En la práctica, estas cuantías se apoyan casi siempre en sistemas automáticos de detección, conocidos como DRM (Digital Rights Management), concretamente los que funcionan mediante telemetría: sistemas que acostumbran a denominarse «Phone Home», presentados como si ofrecieran una prueba completa, objetiva y cerrada. Sin embargo, la experiencia demuestra que la realidad es bastante más compleja.
Los sistemas denominados Phone Home funcionan enviando información técnica al fabricante cuando el software se instala o se ejecuta. Se afirma que su finalidad es detectar usos no autorizados y evitar la piratería, pero no existe una transparencia real sobre el alcance total de la información que recogen, ni está clara la necesidad de su existencia. Se sabe que el sistema obtiene datos del entorno técnico, pero no se conoce con precisión ni cuántos datos se recopilan, cuáles son exactamente, cómo se procesan, durante cuánto tiempo se conservan ni con qué grado de fiabilidad funcionan; mucho menos si realmente consiguen, o pretenden, el fin que supuestamente tienen.
En muchos procedimientos judiciales, toda la reclamación económica descansa sobre estos sistemas, sin que su funcionamiento interno sea plenamente explicable ni verificable. Los informes que se aportan suelen elaborarse a partir de datos internos del propio fabricante, interpretados por la misma parte que reclama, convirtiendo el sistema en una suerte de prueba automática difícil de contrastar.
El fabricante diseña el sistema, recoge los datos, los interpreta y los presenta como prueba. La parte demandada no puede auditar el funcionamiento interno del mecanismo ni verificar de forma independiente los resultados que se le atribuyen.
A ello se suma un patrón que se repite con frecuencia: los datos no siempre encajan. Aparecen detecciones en equipos donde el software no se ha utilizado, restos de instalaciones antiguas en ordenadores adquiridos de segunda mano, imputaciones que no distinguen entre dispositivos, usuarios o momentos distintos. Aun así, esas detecciones se utilizan como base para reclamar cantidades más que relevantes, como si se tratara de certezas absolutas.
De hecho, muchas empresas ni siquiera reciben primero una carta. La primera noticia que tienen de la reclamación es la entrada sin previo aviso en sus instalaciones de personas que acreditan una resolución judicial de aseguramiento de prueba. Un juez autoriza la medida basándose exclusivamente en los datos aportados por el fabricante, sin audiencia previa de la empresa afectada, y peritos se personan en la sede para acceder a los equipos informáticos, copiar discos, revisar instalaciones y recopilar datos. Para muchos responsables de empresa, ese momento es la primera señal de que existe una reclamación en curso.
El aseguramiento de prueba es una medida cautelar legítima, pero su utilización sobre la base de detecciones automatizadas no contrastadas plantea interrogantes serios: ¿es proporcional una intervención de esta naturaleza cuando los propios datos del sistema presentan inconsistencias? ¿Qué ocurre cuando, tras el acceso, los equipos inspeccionados no coinciden con los identificadores que motivaron la medida?
Otro elemento que suele pasar a un segundo plano es la relación real entre el supuesto uso detectado y el daño económico que se reclama. Las cantidades exigidas se apoyan con frecuencia en tablas internas o criterios elaborados unilateralmente por el propio fabricante o sus distribuidores, que no están publicados, no son accesibles al mercado y no reflejan necesariamente el precio real que cualquier usuario encontraría al adquirir el software por vías ordinarias.
En este punto cobra especial relevancia el concepto de regalía hipotética, previsto en el artículo 140 de la Ley de Propiedad Intelectual como uno de los criterios para calcular la indemnización por daños y perjuicios en caso de infracción. La regalía hipotética representa la cantidad que el infractor habría debido pagar al titular por una licencia contractual: es decir, el precio real de mercado de esa licencia. Este método de cálculo, pensado para anclar la indemnización a la realidad económica, debería actuar como límite razonable. Sin embargo, en la práctica, los fabricantes lo desplazan aplicando sus propias tablas internas, con frecuencia muy superiores al precio de lista público, desvirtuando así el sentido de la norma y convirtiendo lo que debería ser una compensación proporcional en una sanción encubierta.
Se parte de la mera presencia del programa o de una detección puntual para realizar reclamaciones elevadas, sin analizar si existió una explotación efectiva, continuada o relevante del software, ni si ese uso generó un perjuicio real y proporcionado.
Igualmente llamativo resulta que estas reclamaciones se basen en sistemas de control por telemetría, cuando existen otros mecanismos de gestión de licencias y protección del software que no implican la recogida masiva de datos técnicos ni el envío continuo de información al fabricante. La elección de sistemas especialmente intrusivos no es la única opción posible desde un punto de vista técnico, lo que refuerza la necesidad de analizar con cautela la proporcionalidad del método empleado y su compatibilidad con el marco de protección de datos vigente.
Este planteamiento conecta directamente con el debate sobre la legalidad y legitimidad de estos sistemas de telemetría. Aunque existen resoluciones judiciales que admiten su utilización como medio probatorio, no existe una doctrina uniforme ni un cierre definitivo de la cuestión. Desde la óptica actual del RGPD, siguen planteándose dudas relevantes relacionadas con la información previa al usuario, la base jurídica del tratamiento, la recogida de datos técnicos y el uso posterior de esa información con fines probatorios y económicos.
Incluso cuando los equipos pertenecen a una empresa, los datos tratados siguen vinculándose a personas físicas identificadas o identificables, trabajadores o colaboradores, algo hoy plenamente asentado en la interpretación europea del RGPD. La titularidad empresarial del dispositivo no elimina esta realidad.
La polémica en torno a estos sistemas no es nueva. A lo largo de los años, distintos mecanismos de DRM generaron controversia por su carácter intrusivo u opaco. Sistemas como SecuROM suscitaron un intenso debate por su comportamiento en los equipos de los usuarios, y casos como el del videojuego Spore evidenciaron cómo determinadas tecnologías de control podían traspasar límites razonables, con repercusiones legislativas en otras jurisdicciones.
En España, suele citarse la Sentencia de la Audiencia Provincial de Barcelona, Sección 15ª, de 14 de octubre de 2024 (ROJ: SAP B 12376/2024 -ECLI:ES:APB:2024:12376, así como la SAP B 150/2020 – ECLI:ES:APB:2020:150), que acepta el uso de sistemas DRM Phone Home como base probatoria. Sin embargo, estas resoluciones no cierran el debate. En ellas se tiende a asumir la fiabilidad del sistema sin exigir una explicación exhaustiva de su funcionamiento, otorgando un peso decisivo y considerando absolutamente fiables herramientas técnicas cuya lógica interna no resulta accesible y que en gran cantidad de ocasiones presenta errores, pese a la existencia de inconsistencias reconocidas en los propios procedimientos.
Que existan sentencias que hayan admitido estos sistemas como prueba no significa que en cada caso concreto la prueba sea suficiente, ni que las cantidades reclamadas sean razonables o proporcionales. Desde una perspectiva jurídica prudente, apoyar reclamaciones de gran entidad en sistemas técnicos automatizados sigue siendo una cuestión discutible, especialmente cuando no se analiza con detalle la proporcionalidad entre lo detectado y lo reclamado.
Por todo ello, recibir una reclamación de este tipo no implica que todo esté decidido ni que la versión de la parte reclamante deba aceptarse sin más. Cada caso exige un análisis riguroso, atendiendo a la prueba, al contexto y a la razonabilidad de las cantidades solicitadas.
Bonome Abogados
Asesoramos y defendemos a empresas y profesionales frente a reclamaciones por software, DRM y sistemas de telemetría, abordando estos conflictos con criterio jurídico, análisis técnico y una visión realista del problema.