home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.pdx.edu / 2014.02.ftp.ee.pdx.edu.tar / ftp.ee.pdx.edu / pub / lpf / altai.appeal.decision < prev    next >
Text File  |  1992-11-02  |  101KB  |  1,586 lines

  1. The following is an ASCII file from Lexis which is a copy of the original decision as 
  2. amended.  In reprinting the original page numbers and line width should
  3. be restored. The original page numbers are designated [*1].
  4.                                                                        PAGE    2
  5.                   1ST CASE of Level 1 printed in FULL format.                   
  6.  
  7.                     COMPUTER ASSOCIATES INTERNATIONAL, INC.,
  8.             Plaintiff-Appellant-Cross-Appellee, -v.-  ALTAI,  INC.,
  9.                       Defendant-Appellee-Cross-Appellant.
  10.  
  11.                           Docket Nos. 91-7893, 91-7935
  12.  
  13.              UNITED STATES COURT OF APPEALS FOR THE SECOND CIRCUIT
  14.  
  15.             1992 U.S. App. LEXIS 14305; 23 U.S.P.Q.2D (BNA) 1241; 92
  16.                             Daily Journal DAR 10110
  17.  
  18.                                         
  19.                            January 9, 1992, Argued  
  20.                              June 22, 1992, Decided
  21.  
  22. SUBSEQUENT HISTORY:   [*1]   As Amended June 26, 1992.
  23.  
  24. PRIOR HISTORY: Appeal from the judgment of the United States District Court for
  25. the Eastern District of New York (Hon. George C. Pratt, United States Circuit
  26. Judge, sitting by designation), entered on August 12, 1991, holding: (1)
  27. Appellee's OSCAR 3.4 computer program infringed Appellant's copyrighted
  28. CA-SCHEDULER program code; (2) Appellee's OSCAR 3.5 program did not infringe the
  29. code or the non-literal structure of Appellant's copyrighted CA-SCHEDULER
  30. program; and (3) Appellant's state law trade secret misappropriation claims were
  31. preempted by the federal copyright act.
  32.  
  33. DISPOSITION: Judgment affirmed.
  34.  
  35. COUNSEL: STEPHEN D. KAHN, New York, New York (Stuart D. Levi, Beth K. Neelman,
  36. Carol A. Motyka, Weil, Gotshal & Manges, New York, New York, Michael A. McElroy,
  37. Computer Associates International, Inc., of counsel), for Plaintiff-Appellant,
  38. Cross-Appellee.
  39.  
  40. SUSAN G. BRADEN, Washington D.C. (Christ M. Kacoy annakis, Anders Oshinshy,
  41. Washington D.C., Stephen D. Susman, Susman Godfrey, Houston, Texas, of counsel),
  42. for Defendant-Appellee, Cross-Appellant.
  43.  
  44. BRUCE A. LEHMAN, Swidler & Berlin, Washington D.C., filed a brief amicus curiae
  45. on behalf of The Software Publishers Association.
  46.  
  47. PETER M.C. CHOY,   [*2]   Mountain View, California, filed a brief amicus curiae
  48. on behalf of the American Committee For Interoperable Systems.
  49.  
  50. J. DAVID CABELLO, Houston, Texas; DAVID R. BRADFORD, Provo, Utah; ROBERT H.
  51. KOHN, Scotts Valley, California, filed a brief amici curiae on behalf of Compaq
  52. Computer Corporation; Novell, Inc.; and Borland International, Inc.
  53.  
  54. JUDGES: Before: ALTIMARI, MAHONEY and WALKER, Circuit Judges.
  55.  
  56. OPINIONBY: WALKER
  57.  
  58. OPINION: WALKER, Circuit Judge:
  59.  
  60.    In recent years, the growth of computer science has spawned a number of
  61. challenging legal questions, particularly in the field of copyright law. As                                                                       PAGE    3
  62.            1992 U.S. App. LEXIS 14305, *2; 23 U.S.P.Q.2D (BNA) 1241;            
  63.                            92 Daily Journal DAR 10110                           
  64.  
  65. scientific knowledge advances, courts endeavor to keep pace, and sometimes--as
  66. in the area of computer technology--they are required to venture into less than
  67. familiar waters. This is not a new development, though. "From its beginning, the
  68. law of copyright has developed in response to significant changes in
  69. technology." Sony Corp. v. Universal City Studios, Inc., 464 U.S. 417, 430
  70. (1984).
  71.  
  72.    Article I, section 8 of the Constitution authorizes Congress "to promote the
  73. Progress of Science and useful Arts, by securing for limited Times to Authors
  74. and Inventors the exclusive Right to their respective  [*3]   Writings and
  75. Discoveries." The Supreme Court has stated that "the economic philosophy behind
  76. the clause . . . is the conviction that encouragement of individual effort by
  77. personal gain is the best way to advance public welfare." Mazer v. Stein, 347
  78. U.S. 201, 219 (1954). The author's benefit, however, is clearly a "secondary"
  79. consideration. See United States v. Paramount Pictures, Inc., 334 U.S. 131, 158
  80. (1948). "The ultimate aim is, by this incentive, to stimulate artistic
  81. creativity for the general public good." Twentieth Century Music Corp. v. Aiken,
  82. 422 U.S. 151, 156 (1975).
  83.  
  84.    Thus, the copyright law seeks to establish a delicate equilibrium. On the one
  85. hand, it affords protection to authors as an incentive to create, and, on the
  86. other, it must appropriately limit the extent of that protection so as to avoid
  87. the effects of monopolistic stagnation. In applying the federal act to new types
  88. of cases, courts must always keep this symmetry in mind. Id.
  89.  
  90.    Among other things, this case deals with the challenging question of whether
  91. and to what extent the "non-literal" aspects of a computer program, that is,
  92. those aspects that  [*4]   are not reduced to written code, are protected by
  93. copyright. While a few other courts have already grappled with this issue, this
  94. case is one of first impression in this circuit. As we shall discuss, we find
  95. the results reached by other courts to be less than satisfactory. Drawing upon
  96. long-standing doctrines of copyright law, we take an approach that we think
  97. better addresses the practical difficulties embedded in these types of cases. In
  98. so doing, we have kept in mind the necessary balance between creative incentive
  99. and industrial competition.
  100.  
  101.    This appeal comes to us from the United States District Court for the Eastern
  102. District of New York, the Honorable George C. Pratt, Circuit Judge, sitting by
  103. designation. By Memorandum and Order entered August 12, 1991, Judge Pratt found
  104. that defendant  Altai,  Inc.'s (" Altai" ), OSCAR 3.4 computer program had
  105. infringed plaintiff Computer Associates' ("CA"), copyrighted computer program
  106. entitled CA-SCHEDULER. Accordingly, the district court awarded CA $ 364,444 in
  107. actual damages and apportioned profits.  Altai  has abandoned its appeal from
  108. this award. With respect to CA's second claim for copyright infringement, Judge
  109. Pratt found that  Altai's   [*5]   OSCAR 3.5 program was not substantially
  110. similar to a portion of CA-SCHEDULER called ADAPTER, and thus denied relief.
  111. Finally, the district court concluded that CA's state law trade secret
  112. misappropriation claim against  Altai  had been preempted by the federal
  113. copyright act. CA appealed from these findings.
  114.  
  115.    Because we are in full agreement with Judge Pratt's decision and in
  116. substantial agreement with his careful reasoning, we affirm the judgment of the
  117. district court in its entirety.                                                                       PAGE    4
  118.            1992 U.S. App. LEXIS 14305, *5; 23 U.S.P.Q.2D (BNA) 1241;            
  119.                            92 Daily Journal DAR 10110                           
  120.  
  121.    BACKGROUND
  122.  
  123.    We assume familiarity with the facts set forth in the district court's
  124. comprehensive and scholarly opinion. See Computer Associates Int'l, Inc. v.
  125.  Altai,  Inc., 775 F. Supp. 544, 549-55 (E.D.N.Y. 1991). Thus, we summarize only
  126. those facts necessary to resolve this appeal.
  127.  
  128.    I. COMPUTER PROGRAM DESIGN
  129.  
  130.    Certain elementary facts concerning the nature of computer programs are vital
  131. to the following discussion. The Copyright Act defines a computer program as "a
  132. set of statements or instructions to be used directly or indirectly in a
  133. computer in order to bring about a certain result." 17 U.S.C. @ 101. In writing
  134. these directions, the programmer works "from the general to the specific."
  135. [*6]   Whelan Associates, Inc. v. Jaslow Dental Laboratory, Inc., 797 F.2d 1222,
  136. 1229 (3d Cir. 1986), cert. denied, 479 U.S. 1031 (1987). See generally, Steven
  137. R. Englund, Note, Idea, Process, or Protected Expression?: Determining the Scope
  138. of Copyright Protection of the Structure of Computer Programs, 88 MICH. L. REV.
  139. 866, 867-73 (1990) (hereinafter "Englund"); Peter S. Menell, An Analysis of the
  140. Scope of Copyright Protection for Application Programs, 41 STAN. L. REV. 1045,
  141. 1051-57 (1989) (hereinafter "Menell"); Mark T. Kretschmer, Note, Copyright
  142. Protection For Software Architecture: Just Say No!, 1988 COLUM. Bus. L. REV.
  143. 823, 824-27 (1988) (hereinafter "Kretschmer"); Peter G. Spivack, Comment, Does
  144. Form Follow Function? The Idea/Expression Dichotomy In Copyright Protection of
  145. Computer Software, 35 U.C.L.A. L. REV. 723, 729-31 (1988) (hereinafter
  146. "Spivack").
  147.  
  148.    The first step in this procedure is to identify a program's ultimate function
  149. or purpose. An example of such an ultimate purpose might be the creation and
  150. maintenance of a business ledger. Once this goal has been achieved, a   [*7]
  151. programmer breaks down or "decomposes" the program's ultimate function into
  152. "simpler constituent problems or 'subtasks,' "Englund, at 870, which are also
  153. known as subroutines or modules. See Spivack, at 729. In the context of a
  154. business ledger program, a module or subroutine might be responsible for the
  155. task of updating a list of outstanding accounts receivable. Sometimes, depending
  156. upon the complexity of its task, a subroutine may be broken down further into
  157. sub-subroutines.
  158.  
  159.    Having sufficiently decomposed the program's ultimate function into its
  160. component elements, a programmer will then arrange the subroutines or modules
  161. into what are known as organizational or flow charts. Flow charts map the
  162. interactions between modules that achieve the program's end goal. See
  163. Kretschmer, at 826.
  164.  
  165.    In order to accomplish these intra-program interactions, a programmer must
  166. carefully design each module's parameter list. A parameter list, according to
  167. the expert appointed and fully credited by the district court, Dr. Randall
  168. Davis, is "the information sent to and received from a subroutine." See Report
  169. of Dr. Randall Davis, at 12. The term "parameter list" refers to the form in
  170. which information  [*8]   is passed between modules (e.g. for accounts
  171. receivable, the designated time frame and particular customer identifying
  172. number) and the information's actual content (e.g. 8/91-7/92; customer No. 3).
  173. Id. With respect to form, interacting modules must share similar parameter lists
  174. so that they are capable of exchanging information.                                                                       PAGE    5
  175.            1992 U.S. App. LEXIS 14305, *8; 23 U.S.P.Q.2D (BNA) 1241;            
  176.                            92 Daily Journal DAR 10110                           
  177.  
  178.    "The functions of the modules in a program together with each module's
  179. relationships to other modules constitute the 'structure' of the program."
  180. Englund, at 871. Additionally, the term structure may include the category of
  181. modules referred to as "macros." A macro is a single instruction that initiates
  182. a sequence of operations or module interactions within the program. Very often
  183. the user will accompany a macro with an instruction from the parameter list to
  184. refine the instruction (e.g. current total of accounts receivable (macro), but
  185. limited to those for 8/91 to 7/92 from customer No. 3 (parameters)).
  186.  
  187.    In fashioning the structure, a programmer will normally attempt to maximize
  188. the program's speed, efficiency, as well as simplicity for user operation, while
  189. taking into consideration certain externalities such as the memory constraints
  190. of the computer upon  [*9]   which the program will be run. See id.; Kretschmer,
  191. at 826; Menell, at 1052. "This stage of program design often requires the most
  192. time and investment." Kretschmer, at 826.
  193.  
  194.    Once each necessary module has been identified, designed, and its
  195. relationship to the other modules has been laid out conceptually, the resulting
  196. program structure must be embodied in a written language that the computer can
  197. read. This process is called "coding," and requires two steps. Whelan, 797 F.2d
  198. at 1230. First, the programmer must transpose the program's structural
  199. blue-print into a source code. This step has been described as "comparable to
  200. the novelist Meshing out the broad outline of his plot by crafting from words
  201. and sentences the paragraphs that convey the ideas." Kretschmer, at 826. The
  202. source code may be written in any one of several computer languages, such as
  203. COBAL, FORTRAN, BASIC, EDL, etc., depending upon the type of computer for which
  204. the program is intended. Whelan, 797 F.2d at 1230. Once the source code has been
  205. completed, the second step is to translate or "compile" it into object code.
  206. Object code is the binary language comprised of zeros and  [*10]   ones through
  207. which the computer directly receives its instructions. Id., at 1230-31; Englund,
  208. at 868 & n.13.
  209.  
  210.    After the coding is finished, the programmer will run the program on the
  211. computer in order to find and correct any logical and syntactical errors. This
  212. is known as "debugging" and, once done, the program is complete. See Kretschmer,
  213. at 826-27.
  214.  
  215.    II. FACTS
  216.  
  217.    CA is a Delaware corporation, with its principal place of business in Garden
  218. City, New York.  Altai  is a Texas corporation, doing business primarily in
  219. Arlington, Texas. Both companies are in the computer software
  220. industry--designing, developing and marketing various types of computer
  221. programs.
  222.  
  223.    The subject of this litigation originates with one of CA's marketed programs
  224. entitled CA-SCHEDULER. CA-SCHEDULER is a job scheduling program designed for IBM
  225. mainframe computers. Its primary functions are straightforward: to create a
  226. schedule specifying when the computer should run various tasks, and then to
  227. control the computer as it executes the schedule. CA-SCHEDULER contains a
  228. sub-program entitled ADAPTER, also developed by CA. ADAPTER is not an
  229. independently marketed product of CA; it is a wholly integrated  [*11]
  230. component of CA-SCHEDULER and has no capacity for independent use.                                                                       PAGE    6
  231.            1992 U.S. App. LEXIS 14305, *11; 23 U.S.P.Q.2D (BNA) 1241;           
  232.                            92 Daily Journal DAR 10110                           
  233.  
  234.    Nevertheless, ADAPTER plays an extremely important role. It is an "operating
  235. system compatibility component," which means, roughly speaking, it serves as a
  236. translator. An "operating system" is itself a program that manages the resources
  237. of the computer, allocating those resources to other programs as needed. The
  238. IBM's System 370 family of computers, for which CA-SCHEDULER was created, is,
  239. depending upon the computer's size, designed to contain one of three operating
  240. systems: DOS/VSE, MVS, or CMS. As the district court noted, the general rule is
  241. that "a program written for one operating system, e.g., DOS/VSE, will not,
  242. without modification, run under another operating system such as MVS." Computer
  243. Associates, 775 F. Supp. at 550. ADAPTER's function is to translate the language
  244. of a given program into the particular language that the computer's own
  245. operating system can understand.
  246.  
  247.    The district court succinctly outlined the manner in which ADAPTER works
  248. within the context of the larger program. In order to enable CA-SCHEDULER to
  249. function on different operating systems, CA divided the CA-SCHEDULER into
  250. [*12]   two components:
  251.  
  252. --a first component that contains only the task-specific portions of the
  253. program, independent of all operating system issues, and
  254.  
  255. --a second component that contains all the interconnections between the first
  256. component and the operating system.
  257.  
  258.    In a program constructed in this way, whenever the first, task-specific,
  259. component needs to ask the operating system for some resource through a "system
  260. call", it calls the second component instead of calling the operating system
  261. directly.
  262.  
  263.    The second component serves as an "interface" or "compatibility component"
  264. between the task-specific portion of the program and the operating system. It
  265. receives the request from the first component and translates it into the
  266. appropriate system call that will be recognized by whatever operating system is
  267. installed on the computer, e.g., DOS/VSE, MVS, or CMS. Since the first,
  268. task-specific component calls the adapter component rather than the operating
  269. system, the first component need not be customized to use any specific operating
  270. system. The second interface component insures that all the system calls are
  271. performed properly for the particular operating system in use.
  272.  
  273. Id. at 551.  [*13]   ADAPTER serves as the second, "common system interface"
  274. component referred to above.
  275.  
  276.    A program like ADAPTER, which allows a computer user to change or use
  277. multiple operating systems while maintaining the same software, is highly
  278. desirable. It saves the user the costs, both in time and money, that otherwise
  279. would be expended in purchasing new programs, modifying existing systems to run
  280. them, and gaining familiarity with their operation. The benefits run both ways.
  281. The increased compatibility afforded by an ADAPTER-like component, and its
  282. resulting popularity among consumers, makes whatever software in which it is
  283. incorporated significantly more marketable.
  284.  
  285.    Starting in 1982,  Altai  began marketing its own job scheduling program
  286. entitled ZEKE. The original version of ZEKE was designed for use in conjunction
  287. with a VSE operating system. By late 1983, in response to customer demand,                                                                       PAGE    7
  288.            1992 U.S. App. LEXIS 14305, *13; 23 U.S.P.Q.2D (BNA) 1241;           
  289.                            92 Daily Journal DAR 10110                           
  290.  
  291.  Altai  decided to rewrite ZEKE so that it could be run in conjunction with an
  292. MVS operating system.
  293.  
  294.    At that time, James P. Williams ("Williams"), then an employee of  Altai  and
  295. now its President, approached Claude F. Arney, III ("Arney"), a computer
  296. programmer who worked for CA. Williams and Arney were longstanding  [*14]
  297. friends, and had in fact been co-workers at CA for some time before Williams
  298. left CA to work for  Altai's  predecessor. Williams wanted to recruit Arney to
  299. assist  Altai  in designing an MVS version of ZEKE.
  300.  
  301.    At the time he first spoke with Arney, Williams was aware of both the
  302. CA-SCHEDULER and ADAPTER programs. However, Williams was not involved in their
  303. development and had never seen the codes of either program. When he asked Arney
  304. to come work for  Altai,  Williams did not know that ADAPTER was a component of
  305. CA-SCHEDULER.
  306.  
  307.    Arney, on the other hand, was intimately familiar with various aspects of
  308. ADAPTER. While working for CA, he helped improve the VSE version of ADAPTER, and
  309. was permitted to take home a copy of ADAPTER's source code. This apparently
  310. developed into an irresistible habit, for when Arney left CA to work for  Altai 
  311. in January, 1984, he took with him copies of the source code for both the VSE
  312. and MVS versions of ADAPTER. He did this in knowing violation of the CA employee
  313. agreements that he had signed.
  314.  
  315.    Once at  Altai,  Arney and Williams discussed design possibilities for
  316. adapting ZEKE to run on MVS operating systems. Williams, who had created the VSE
  317. version of ZEKE, thought  [*15]   that approximately 30% of his original program
  318. would have to be modified in order to accommodate MVS. Arney persuaded Williams
  319. that the best way to make the needed modifications was to introduce a "common
  320. system interface" component into ZEKE. He did not tell Williams that his idea
  321. stemmed from his familiarity with ADAPTER. They decided to name this new
  322. component-program OSCAR.
  323.  
  324.    Arney went to work creating OSCAR. No one at  Altai,  including Williams,
  325. knew that he had the ADAPTER code, and no one knew that he was using it to
  326. design OSCAR/VSE. In three months, Arney successfully completed the OSCAR/VSE
  327. project. In an additional month he developed an OSCAR/MVS version. When the dust
  328. finally settled, Arney had copied approximately 30% of OSCAR's code from CA's
  329. ADAPTER program.
  330.  
  331.    The first generation of OSCAR programs was known as OSCAR 3.4. From 1985 to
  332. August 1988,  Altai  used OSCAR 3.4 in its ZEKE product, as well as in programs
  333. entitled ZACK and ZEBB. In late July 1988, CA first learned that  Altai  may
  334. have appropriated parts of ADAPTER. After confirming its suspicions, CA secured
  335. copyrights on its 2.1 and 7.0 versions of CA-SCHEDULER. CA then brought this
  336. copyright and trade secret misappropriation  [*16]   action against  Altai. 
  337.  
  338.    Apparently, it was upon receipt of the summons and complaint that  Altai 
  339. first learned that Arney had copied much of the OSCAR code from ADAPTER. After
  340. Arney confirmed to Williams that CA's accusations of copying were true, Williams
  341. immediately set out to survey the damage. Without ever looking at the ADAPTER
  342. code himself, Williams learned from Arney exactly which sections of code Arney
  343. had taken from ADAPTER.                                                                       PAGE    8
  344.            1992 U.S. App. LEXIS 14305, *16; 23 U.S.P.Q.2D (BNA) 1241;           
  345.                            92 Daily Journal DAR 10110                           
  346.  
  347.    Upon advice of counsel, Williams initiated OSCAR's rewrite. The project's
  348. goal was to save as much of OSCAR 3.4 as legitimately could be used, and to
  349. excise those portions which had been copied from ADAPTER. Arney was entirely
  350. excluded from the process, and his copy of the ADAPTER code was locked away.
  351. Williams put eight other programmers on the project, none of whom had been
  352. involved in any way in the development of OSCAR 3.4. Williams provided the
  353. programmers with a description of the ZEKE operating system services so that
  354. they could rewrite the appropriate code. The rewrite project took about six
  355. months to complete and was finished in mid-November 1989. The resulting program
  356. was entitled OSCAR 3.5.
  357.  
  358.    From that point on,  Altai  shipped only OSCAR 3.5 to  [*17]   its new
  359. customers.  Altai  also shipped OSCAR 3.5 as a "free upgrade" to all customers
  360. that had previously purchased OSCAR 3.4. While  Altai  and Williams acted
  361. responsibly to correct what Arney had wrought, the damage was done. CA's lawsuit
  362. remained.
  363.  
  364.    After CA originally instituted this action in the United States District
  365. Court for the District of New Jersey, the parties stipulated its transfer in
  366. March, 1989, to the Eastern District of New York where it was assigned to Judge
  367. Jacob Mishler. On October 26, 1989, Judge Mishler transferred the case to Judge
  368. Pratt who was sitting in the district court by designation. Judge Pratt
  369. conducted a six day trial from March 28 through April 6, 1990. He entered
  370. judgment on August 12, 1991, and this appeal followed.
  371.  
  372.    DISCUSSION
  373.  
  374.    While both parties originally appealed from different aspects of the district
  375. court's judgment,  Altai  has now abandoned its appellate claims. In particular,
  376.  Altai  has conceded liability for the copying of ADAPTER into OSCAR 3.4 and
  377. raises no challenge to the award of $ 364,444 in damages on that score. Thus, we
  378. address only CA's appeal from the district court's rulings that: (1)  Altai  was
  379. not liable for copyright infringement  [*18]   in developing OSCAR 3.5; and (2)
  380. in developing both OSCAR 3.4 and 3.5,  Altai  was not liable for
  381. misappropriating CA's trade secrets.
  382.  
  383.    CA makes two arguments. First, CA contends that the district court applied an
  384. erroneous method for determining whether there exists substantial similarity
  385. between computer programs, and thus, erred in determining that OSCAR 3.5 did not
  386. infringe the copyrights held on the different versions of its CA-SCHEDULER
  387. program. CA asserts that the test applied by the district court failed to
  388. account sufficiently for a computer program's non-literal elements. Second, CA
  389. maintains that the district court erroneously concluded that its state law trade
  390. secret claims bad been preempted by the federal copyright act, see 17 U.S.C @
  391. 301(a). We shall address each argument in turn.
  392.  
  393.    I. COPYRIGHT INFRINGEMENT
  394.  
  395.    In any suit for copyright infringement, the plaintiff must establish its
  396. ownership of a valid copyright, and that the defendant copied the copyrighted
  397. work. See Novelty Textile Mills, Inc. v. Joan Fabrics Corp., 558 F.2d 1090, 1092
  398. (2d Cir. 1977); see also 3 Melville B. Nimmer & David Nimmer, Nimmer on
  399. Copyright @ 13.01, at 13-4 (1991)   [*19]   (hereinafter "Nimmer"). The
  400. plaintiff may prove defendant's copying either by direct evidence or, as is                                                                       PAGE    9
  401.            1992 U.S. App. LEXIS 14305, *19; 23 U.S.P.Q.2D (BNA) 1241;           
  402.                            92 Daily Journal DAR 10110                           
  403.  
  404. most often the case, by showing that (1) the defendant had access to the
  405. plaintiff's copyrighted work and (2) that defendant's work is substantially
  406. similar to the plaintiff's copyrightable material. See Walker v. Time Life
  407. Films, Inc., 784 F.2d 44,48 (2d Cir.), cert. denied, 476 U.S. 1159 (1986).
  408.  
  409.    For the purpose of analysis, the district court assumed that  Altai  had
  410. access to the ADAPTER code when creating OSCAR 3.5. See Computer Associates, 775
  411. F. Supp. at 558. Thus, in determining whether  Altai  had unlawfully copied
  412. protected aspects of CA's ADAPTER, the district court narrowed its focus of
  413. inquiry to ascertaining whether  Altai's  OSCAR 3.5 was substantially similar to
  414. ADAPTER. Because we approve Judge Pratt's conclusions regarding substantial
  415. similarity, our analysis will proceed along the same assumption.
  416.  
  417.    As a general matter, and to varying degrees, copyright protection extends
  418. beyond a literary work's strictly textual form to its non-literal components. As
  419. we have said, "it is of course essential to any protection  [*20]   of literary
  420. property . . . that the right cannot be limited literally to the text, else a
  421. plagiarist would escape by immaterial variations." Nichols v. Universal Pictures
  422. Co., 45 F.2d 119, 121 (2d Cir. 1930) (L. Hand, J.), cert. denied, 282 U.S. 902
  423. (1931). Thus, where "the fundamental essence or structure of one work is
  424. duplicated in another," 3 Nimmer, @ 13.03[A][1], at 13-24, courts have found
  425. copyright infringement. See, e.g., Horgan v. Macmillan, 789 F.2d 157, 162 (2d
  426. Cir. 1986) (recognizing that a book of photographs might infringe ballet
  427. choreography); Twentieth Century-Fox Film Corp. v. MCA, Inc., 715 F.2d 1327,
  428. 1329 (9th Cir. 1983) (motion picture and television series); Sid & Marry Krofft
  429. Television Productions, Inc. v. McDonald's Corp., 562 F.2d 1157, 1167 (9th Cir.
  430. 1977) (television commercial and television series); Sheldon v. Metro-Goldwyn
  431. Pictures Corp., 81 F.2d 49,55 (2d Cir.), cert. denied, 298 U.S. 669 (1936) (play
  432. and motion picture); accord Stewart v. Abend, 495 U.S. 207, 238 (1990)
  433. (recognizing that motion  [*21]   picture may infringe copyright in book by
  434. using its "unique setting, characters, plot, and sequence of events"). This
  435. black letter proposition is the springboard for our discussion.
  436.  
  437. A. Copyright Protection for the Non-literal Elements of Computer Programs
  438.  
  439.    It is now well settled that the literal elements of computer programs, i.e.,
  440. their source and object codes, are the subject of copyright protection. See
  441. Whelan, 797 F.2d at 1233 (source and object code); CMS Software Design Sys.,
  442. Inc. v. Info Designs, Inc., 785 F.2d 1246, 1249 (5th Cir. 1986) (source code);
  443. Apple Computer, Inc. v. Franklin Computer Corp., 714 F.2d 1240, 1249 (3d Cir.
  444. 1983), cert. dismissed, 464 U.S. 1033 (1984) (source and object code); Williams
  445. Electronics, Inc. v. Artic Int'l, Inc., 685 F.2d 870, 876-77 (3d Cir. 1982)
  446. (object code). Here, as noted earlier,  Altai  admits having copied
  447. approximately 30% of the OSCAR 3.4 program from CA's ADAPTER source code, and
  448. does not challenge the district court's related finding of infringement.
  449.  
  450.    In this case, the hotly contested issues surround OSCAR 3.5. As recounted
  451. [*22]   above, OSCAR 3.5 is the product of  Altai's  carefully orchestrated
  452. rewrite of OSCAR 3.4. After the purge, none of the ADAPTER source code remained
  453. in the 3.5 version; thus,  Altai  made sure that the literal elements of its
  454. revamped OSCAR program were no longer substantially similar to the literal
  455. elements of CA's ADAPTER.                                                                       PAGE   10
  456.            1992 U.S. App. LEXIS 14305, *22; 23 U.S.P.Q.2D (BNA) 1241;           
  457.                            92 Daily Journal DAR 10110                           
  458.  
  459.    According to CA, the district court erroneously concluded that  Altai's 
  460. OSCAR 3.5 was not substantially similar to its own ADAPTER program. CA argues
  461. that this occurred because the district court "committed legal error in
  462. analyzing [its] claims of copyright infringement by failing to find that
  463. copyright protects expression contained in the non-literal elements of computer
  464. software." We disagree.
  465.  
  466.    CA argues that, despite  Altai's  rewrite of the OSCAR code, the resulting
  467. program remained substantially similar to the structure of its ADAPTER program.
  468. As discussed above, a program's structure includes its non-literal components
  469. such as general flow charts as well as the more specific organization of
  470. inter-modular relationships, parameter lists, and macros. In addition to these
  471. aspects, CA contends that OSCAR 3.5 is also substantially similar to ADAPTER
  472. with respect to  [*23]   the list of services that both ADAPTER and OSCAR obtain
  473. from their respective operating systems. We must decide whether and to what
  474. extent these elements of computer programs are protected by copyright law.
  475.  
  476.    The statutory terrain in this area has been well explored. See Lotus Dev.
  477. Corp. v. Paperback Software Int'l, 740 F. Supp. 37, 47-51 (D. Mass. 1990); see
  478. also Whelan, 797 F.2d at 1240-42; Englund, at 885-90; Spivack, at 731-37. The
  479. Copyright Act affords protection to "original works of authorship fixed in any
  480. tangible medium of expression." 17 U.S.C. @ 102(a). This broad category of
  481. protected "works" includes "literary works," id., which are defined by the act
  482. as works, other than audiovisual works, expressed in words, numbers, or other
  483. verbal or numerical symbols or indicia, regardless of the nature of the material
  484. objects, such as books, periodicals, manuscripts, phonorecords, film tapes,
  485. disks, or cards, in which they are embodied. 17 U.S.C. @ 101.
  486.    
  487.            While computer programs are not specifically listed as part of
  488. the above statutory definition, the legislative history leaves no doubt that
  489. Congress intended them to be considered   [*24]   literary works. See H.R.Rep.
  490. No. 1476, 94th Cong., 2d Sess. 54, reprinted in 1976 U.S.C.C.A.N. 5659,5667
  491. (hereinafter "House Report"); Whelan, 797 F.2d at 1234; Apple Computer, 714 F.2d
  492. at 1247.
  493.  
  494.    The syllogism that follows from the foregoing premises is a powerful one: if
  495. the non-literal structures of literary works are protected by copyright; and if
  496. computer programs are literary works, as we are told by the legislature; then
  497. the non-literal structures of computer programs are protected by copyright. See
  498. Whelan, 797 F.2d at 1234 ("By analogy to other literary works, it would thus
  499. appear that the copyrights of computer programs can be infringed even absent
  500. copying of the literal elements of the program."). We have no reservation in
  501. joining the company See, e.g., Johnson Controls, Inc. v. Phoenix Control Sys.,
  502. Inc., 886 F.2d 1173, 1175 (9th Cir. 1989); Lotus Dev. Corp., 740 F. Supp. at 54;
  503. Digital Communications Assocs., Inc. v. Softklone Distrib. Corp., 659 F. Supp.
  504. 449, 455-56 (N.D.Ga. 1987); Q-Co Indus., Inc. v. Hoffman, 625 F. Supp. 608, 615
  505. (S.D.N.Y. 1985);  [*25]   SAS Institute, Inc. v. S & H Computer Sys., Inc., 605
  506. F. Supp. 816, 829-30 (M.D.Tenn. 1985). However, that conclusion does not end our
  507. analysis. We must determine the scope of copyright protection that extends to a
  508. computer program's non-literal structure.                                                                       PAGE   11
  509.            1992 U.S. App. LEXIS 14305, *25; 23 U.S.P.Q.2D (BNA) 1241;           
  510.                            92 Daily Journal DAR 10110                           
  511.  
  512.    As a caveat, we note that our decision here does not control infringement
  513. actions regarding categorically distinct works, such as certain types of screen
  514. displays. These items represent products of computer programs, rather than the
  515. programs themselves, and fall under the copyright rubric of audiovisual works.
  516. If a computer audiovisual display is copyrighted separately as an audiovisual
  517. work, apart from the literary work that generates it (i.e., the program), the
  518. display may be protectable regardless of the underlying program's copyright
  519. status. See Stern Electronics, Inc. v. Kaufman, 669 F.2d 852, 855 (2d Cir. 1982)
  520. (explaining that an audiovisual works copyright, rather than a copyright on the
  521. underlying program, extended greater protection to the sights and sounds
  522. generated by a computer video game because the same audiovisual display could be
  523. generated by different programs). Of course,   [*26]   the copyright protection
  524. that these displays enjoy extends only so far as their expression is
  525. protectable. Data East USA, Inc. v. Epyx, Inc., 862 F.2d 204, 209 (9th Cir.
  526. 1988). In this case, however, we are concerned not with a program's display, but
  527. the program itself, and then with only its non-literal components. In
  528. considering the copyrightability of these components, we must refer to venerable
  529. doctrines of copyright law.
  530.  
  531. 1) Idea vs. Expression Dichotomy
  532.  
  533.    It is a fundamental principle of copyright law that a copyright does not
  534. protect an idea, but only the expression of the idea. See Baker v. Selden, 101
  535. U.S. 99 (1879); Mazer v. Stein, 347 U.S. 201, 217 (1954). This axiom of common
  536. law has been incorporated into the governing statute. Section 102(b) of the act
  537. provides:
  538.  
  539. In no case does copyright protection for an original work of authorship extend
  540. to any idea, procedure, process, system, method of operation, concept,
  541. principle, or discovery, regardless of the form in which it is described,
  542. explained, illustrated, or embodied in such work.
  543.  
  544. 17 U.S.C. @ 102(b). See also House Report, at 5670 ("Copyright   [*27]   does
  545. not preclude others from using ideas or information revealed by the author's
  546. work.").
  547.  
  548.    Congress made no special exception for computer programs. To the contrary,
  549. the legislative history explicitly states that copyright protects computer
  550. programs only "to the extent that they incorporate authorship in programmer's
  551. expression of original ideas, as distinguished from the ideas themselves." Id.
  552. at 5667; see also id. at 5670 ("Section 102(b) is intended . . . to make clear
  553. that the expression adopted by the programmer is the copyrightable element in a
  554. computer program, and that the actual processes or methods embodied in the
  555. program are not within the scope of copyright law.").
  556.  
  557.    Similarly, the National Commission on New Technological Uses of Copyrighted
  558. Works ("CONTU") established by Congress to survey the issues generated by the
  559. interrelationship of advancing technology and copyright law, see Pub.L. 93-573,
  560. @ 201, 88 Stat.1873 (1974), recommended, inter alia, that the 1976 Copyright Act
  561. "be amended . . . to make it explicit that computer programs, to the extent that
  562. they embody the author's original creation, are proper subject matter for
  563. copyright." See National  [*28]   Commission on New Technological Uses of
  564. Copyrighted Works, Final Report 1 (1979) (hereinafter "CONTU Report"). To that
  565. end, Congress adopted CONTU's suggestions and amended the Copyright Act by                                                                       PAGE   12
  566.            1992 U.S. App. LEXIS 14305, *28; 23 U.S.P.Q.2D (BNA) 1241;           
  567.                            92 Daily Journal DAR 10110                           
  568.  
  569. adding, among other things, a provision to 17 U.S.C. @ 101 which defined the
  570. term "computer program." See Pub.L. No. 96-517, @ 10(a), 94 Stat. 3028 (1980).
  571. CONTU also "concluded that the idea-expression distinction should be used to
  572. determine which aspects of computer programs are copyrightable." Lotus Dev.
  573. Corp., 740 F. Supp. at 54 (citing CONTU Report, at 44).
  574.  
  575.    Drawing the line between idea and expression is a tricky business. Judge
  576. Learned Hand noted that "nobody has ever been able to fix that boundary, and
  577. nobody ever can." Nichols, 45 F.2d at 121. Thirty years later his convictions
  578. remained firm. "Obviously, no principle can be stated as to when an imitator has
  579. gone beyond copying the 'idea,' and has borrowed its 'expression,' "Judge Hand
  580. concluded. "Decisions must therefore inevitably be ad hoc." Peter Pan Fabrics,
  581. Inc. v. Martin Weiner Corp., 274 F.2d 487,489 (2d Cir. 1960).
  582.  
  583.    The essentially utilitarian nature  [*29]   of a computer program further
  584. complicates the task of distilling its idea from its expression. See SAS
  585. Institute, 605 F. Supp. at 829; cf. Englund, at 893. In order to describe both
  586. computational processes and abstract ideas, its content "combines creative and
  587. technical expression." See Spivack, at 755. The variations of expression found
  588. in purely creative compositions, as opposed to those contained in utilitarian
  589. works, are not directed towards practical application. For example, a narration
  590. of Humpty Dumpty's demise, which would clearly be a creative composition, does
  591. not serve the same ends as, say, a recipe for scrambled eggs--which is a more
  592. process oriented text. Thus, compared to aesthetic works, computer programs
  593. hover even more closely to the elusive boundary line described in @ 102(b).
  594.  
  595.    The doctrinal starting point in analyses of utilitarian works, is the seminal
  596. case of Baker v. Selden, 101 U.S. 99 (1879). In Baker, the Supreme Court faced
  597. the question of "whether the exclusive property in a system of bookkeeping can
  598. be claimed, under the law of copyright, by means of a book in which that system
  599. is explained?" Id. at 101.  [*30]   Selden had copyrighted a book that expounded
  600. a particular method of bookkeeping. The book contained lined pages with headings
  601. intended to illustrate the manner in which the system operated. Baker's
  602. accounting publication included ledger sheets that employed "substantially the
  603. same ruled lines and headings." Id. Selden's testator sued Baker for copyright
  604. infringement on the theory that the ledger sheets were protected by Selden's
  605. copyright.
  606.  
  607.    The Supreme Court found nothing copyrightable in Selden's bookkeeping system,
  608. and rejected his infringement claim regarding the ledger sheets. The Court held
  609. that:
  610.  
  611. The fact that the art described in the book by illustrations of lines and
  612. figures which are reproduced in practice in the application of the art, makes no
  613. difference. Those illustrations are the mere language employed by the author to
  614. convey his ideas more clearly. Had he used words of description instead of
  615. diagrams (which merely stand in the place of words), there could not be the
  616. slightest doubt that others, applying the art to practical use, might lawfully
  617. draw the lines and diagrams which were in the author's mind, and which he thus
  618. described by words in his book.
  619.  
  620.    The copyright  [*31]   of a work on mathematical science cannot give to the
  621. author an exclusive right to the methods of operation which he propounds, or to
  622. the diagrams which he employs to explain them, so as to prevent an engineer                                                                       PAGE   13
  623.            1992 U.S. App. LEXIS 14305, *31; 23 U.S.P.Q.2D (BNA) 1241;           
  624.                            92 Daily Journal DAR 10110                           
  625.  
  626. from using them whenever occasion requires.
  627.  
  628. Id. at 103.
  629.  
  630.    To the extent that an accounting text and a computer program are both "a set
  631. of statements or instructions . . . to bring about a certain result," 17 U.S.C.
  632. @ 101, they are roughly analogous. In the former case, the processes are
  633. ultimately conducted by human agency; in the latter, by electronic means. In
  634. either case, as already stated, the processes themselves are not protectable.
  635. But the holding in Baker goes farther. The Court concluded that those aspects of
  636. a work, which "must necessarily be used as incident to" the idea, system or
  637. process that the work describes, are also not copyrightable. 101 U.S. at 104.
  638. Selden's ledger sheets, therefore, enjoyed no copyright protection because they
  639. were "necessary incidents to" the system of accounting that he described. Id. at
  640. 103. From this reasoning, we conclude that those elements of a computer program
  641. that are necessarily  [*32]   incidental to its function are similarly
  642. unprotectable.
  643.  
  644.    While Baker v. Selden provides a sound analytical foundation, it offers scant
  645. guidance on how to separate idea or process from expression, and moreover, on
  646. how to further distinguish protectable expression from that expression which
  647. "must necessarily be used as incident to" the work's underlying concept. In the
  648. context of computer programs, the Third Circuit's noted decision in Whelan has,
  649. thus far, been the most thoughtful attempt to accomplish these ends.
  650.  
  651.    The court in Whelan faced substantially the same problem as is presented by
  652. this case. There, the defendant was accused of making off with the non-literal
  653. structure of the plaintiff's copyrighted dental lab management program, and
  654. employing it to create its own competitive version. In assessing whether there
  655. had been an infringement, the court had to determine which aspects of the
  656. programs involved were ideas, and which were expression. In separating the two,
  657. the court settled upon the following conceptual approach:
  658.  
  659. The line between idea and expression may be drawn with reference to the end
  660. sought to be achieved by the work in question. In other words, the   [*33]
  661. purpose or function of a utilitarian work would be the work's idea, and
  662. everything that is not necessary to that purpose or function would be part of
  663. the expression of the idea. . . . Where there are various means of achieving the
  664. desired purpose, then the particular means chosen is not necessary to the
  665. purpose; hence, there is expression, not idea.
  666.  
  667. 797 F.2d at 1236 (citations omitted). The "idea" of the program at issue in
  668. Whelan was identified by the court as simply "the efficient management of a
  669. dental laboratory." Id. at n.28.
  670.  
  671.    So far, in the courts, the Whelan rule has received a mixed reception. While
  672. some decisions have adopted its reasoning, see, e.g., Bull HN Information Sys.,
  673. Inc. v. American Express Bank, Ltd., 1990 Copyright Law Dec. (CCH) P 26,555 at
  674. 23,278 (S.D.N.Y. 1990); Dynamic Solutions, Inc. v. Planning & Control, Inc.,
  675. 1987 Copyright Law Dec. (CCH) P 26,062 at 20,912 (S.D.N.Y. 1987); Broderbund
  676. Software Inc. v. Unison World, Inc., 648 F. Supp. 1127, 1133 (N.D.Cal. 1986),
  677. others have rejected it. See Plains Cotton Co-op v. Goodpasture Computer
  678. Service, Inc., 807 F.2d 1256, 1262 (5th  [*34]   Cir.), cert. denied, 484 U.S.
  679. 821 (1987); cf. Synercom Technology, Inc. v. University Computing Co., 462 F.                                                                       PAGE   14
  680.            1992 U.S. App. LEXIS 14305, *34; 23 U.S.P.Q.2D (BNA) 1241;           
  681.                            92 Daily Journal DAR 10110                           
  682.  
  683. Supp. 1003, 1014 (N.D.Tex. 1978) (concluding that order and sequence of data on
  684. computer input formats were idea not expression).
  685.  
  686.    Whelan has fared even more poorly in the academic community, where its
  687. standard for distinguishing idea from expression has been widely criticized for
  688. being conceptually overbroad. See, e.g., Englund, at 881; Menell, at 1074, 1082;
  689. Kretschmer, at 837-39; Spivack, at 747-55; Thomas M. Gage, Note, Whelan
  690. Associates v. Jaslow Dental Laboratories: Copyright Protection for Computer
  691. Software Structure--What's the Purpose?, 1987 Wis. L. REV. 859, 860-61 (1987).
  692. The leading commentator in the field has stated that, "the crucial flaw in
  693. [Whelan's] reasoning is that it assumes that only one 'idea,' in copyright law
  694. terms, underlies any computer program, and that once a separable idea can be
  695. identified, everything else must be expression." 3 Nimmer @ 13.03[F], at
  696. 13-62.34. This criticism focuses not upon the program's ultimate purpose but
  697. upon the reality of its structural design. As we  [*35]   have already noted, a
  698. computer program's ultimate function or purpose is the composite result of
  699. interacting subroutines. Since each subroutine is itself a program, and thus,
  700. may be said to have its own "idea," Whelan's general formulation that a
  701. program's overall purpose equates with the program's idea is descriptively
  702. inadequate.
  703.  
  704.    Accordingly, we think that Judge Pratt wisely declined to follow Whelan. See
  705. Computer Associates, 775 F. Supp. at 558-60. In addition to noting the weakness
  706. in the Whelan definition of "program-idea," mentioned above, Judge Pratt found
  707. that Whelan's synonymous use of the terms "structure, sequence, and
  708. organization," see Whelan, 797 F.2d at 1224 n.1, demonstrated a flawed
  709. understanding of a computer program's method of operation. See Computer
  710. Associates, 775 F. Supp. at 559-60 (discussing the distinction between a
  711. program's "static structure" and "dynamic structure"). Rightly, the district
  712. court found Whelan's rationale suspect because it is so closely tied to what can
  713. now be seen--with the passage of time--as the opinion's somewhat outdated
  714. appreciation of computer science.
  715.    [*36]
  716. 2) Substantial Similarity Test for Computer Program Structure:
  717. Abstraction-Filtration-Comparison
  718.  
  719.    We think that Whelan's approach to separating idea from expression in
  720. computer programs relies too heavily on metaphysical distinctions and does not
  721. place enough emphasis on practical considerations. Cf. Apple Computer, 714 F.2d
  722. at 1253 (rejecting certain commercial constraints on programming as a helpful
  723. means of distinguishing idea from expression because they did "not enter into
  724. the somewhat metaphysical issue of whether particular ideas and expressions have
  725. merged"). As the cases that we shall discuss demonstrate, a satisfactory answer
  726. to this problem cannot be reached by resorting, a priori, to philosophical first
  727. principals.
  728.  
  729.    As discussed herein, we think that district courts would be well-advised to
  730. undertake a three-step procedure, based on the abstractions test utilized by the
  731. district court, in order to determine whether the non-literal elements of two or
  732. more computer programs are substantially similar. This approach breaks no new
  733. ground; rather, it draws on such familiar copyright doctrines as merger, scenes
  734. a faire, and public domain. In  [*37]   taking this approach, however, we are
  735. cognizant that computer technology is a dynamic field which can quickly outpace
  736. judicial decisionmaking. Thus, in cases where the technology in question does                                                                       PAGE   15
  737.            1992 U.S. App. LEXIS 14305, *37; 23 U.S.P.Q.2D (BNA) 1241;           
  738.                            92 Daily Journal DAR 10110                           
  739.  
  740. not allow for a literal application of the procedure we outline below, our
  741. opinion should not be read to foreclose the district courts of our circuit from
  742. utilizing a modified version.
  743.  
  744.    In ascertaining substantial similarity under this approach, a court would
  745. first break down the allegedly infringed program into its constituent structural
  746. parts. Then, by examining each of these parts for such things as incorporated
  747. ideas, expression that is necessarily incidental to those ideas, and elements
  748. that are taken from the public domain, a court would then be able to sift out
  749. all non-protectable material. Left with a kernel, or possibly kernels, of
  750. creative expression after following this process of elimination, the court's
  751. last step would be to compare this material with the structure of an allegedly
  752. infringing program. The result of this comparison will determine whether the
  753. protectable elements of the programs at issue are substantially similar so as to
  754. warrant a finding of infringement. It will  [*38]   be helpful to elaborate a
  755. bit further.
  756.  
  757.    Step One: Abstraction
  758.  
  759.    As the district court appreciated, see Computer Associates, 775 F. Supp. at
  760. 560, the theoretic framework for analyzing substantial similarity expounded by
  761. Learned Hand in the Nichols case is helpful in the present context. In Nichols,
  762. we enunciated what has now become known as the "abstractions" test for
  763. separating idea from expression:
  764.  
  765. Upon any work. . . a great number of patterns of increasing generality will fit
  766. equally well, as more and more of the incident is left out. The last may perhaps
  767. be no more than the most general statement of what the [work] is about, and at
  768. times might consist only of its title; but there is a point in this series of
  769. abstractions where they are no longer protected, since otherwise the [author]
  770. could prevent the use of his "ideas," to which, apart from their expression, his
  771. property is never extended.
  772.  
  773. Nichols, 45 F.2d at 121.
  774.  
  775.    While the abstractions test was originally applied in relation to literary
  776. works such as novels and plays, it is adaptable to computer programs. In
  777. contrast to the Whelan approach, the abstractions test "implicitly  [*39]
  778. recognizes that any given work may consist of a mixture of numerous ideas and
  779. expressions." 3 Nimmer @ 13.03[F] at 13-62.34-63.
  780.  
  781.    As applied to computer programs, the abstractions test will comprise the
  782. first step in the examination for substantial similarity. Initially, in a manner
  783. that resembles reverse engineering on a theoretical plane, a court should
  784. dissect the allegedly copied program's structure and isolate each level of
  785. abstraction contained within it. This process begins with the code and ends with
  786. an articulation of the program's ultimate function. Along the way, it is
  787. necessary essentially to retrace and map each of the designer's steps--in the
  788. opposite order in which they were taken during the program's creation. See
  789. Background: Computer Program Design, supra.
  790.  
  791.    As an anatomical guide to this procedure, the following description is
  792. helpful:
  793.                                                                         PAGE   16
  794.            1992 U.S. App. LEXIS 14305, *39; 23 U.S.P.Q.2D (BNA) 1241;           
  795.                            92 Daily Journal DAR 10110                           
  796.  
  797. At the lowest level of abstraction, a computer program may be thought of in its
  798. entirety as a set of individual instructions organized into a hierarchy of
  799. modules. At a higher level of abstraction, the instructions in the lowest-level
  800. modules may be replaced conceptually by the functions of those modules. At
  801. progressively   [*40]   higher levels of abstraction, the functions of
  802. higher-level modules conceptually replace the implementations of those modules
  803. in terms of lower-level modules and instructions, until finally, one is left
  804. with nothing but the ultimate function of the program. . . . A program has
  805. structure at every level of abstraction at which it is viewed. At low levels of
  806. abstraction, a program's structure may be quite complex; at the highest level it
  807. is trivial.
  808.  
  809. Englund, at 897-98. Cf. Spivack, at 774.
  810.  
  811.    Step Two: Filtration
  812.  
  813.    Once the program's abstraction levels have been discovered, the substantial
  814. similarity inquiry moves from the conceptual to the concrete. Professor Nimmer
  815. suggests, and we endorse, a "successive filtering method" for separating
  816. protectable expression from non-protectable material. See generally 3 Nimmer @
  817. 13.03[F]. This process entails examining the structural components at each level
  818. of abstraction to determine whether their particular inclusion at that level was
  819. "idea" or was dictated by considerations of efficiency, so as to be necessarily
  820. incidental to that idea; required by factors external to the program itself; or
  821. taken from the public domain and hence is nonprotectable  [*41]   expression.
  822. See also Kretschmer, at 844-45 (arguing that program features dictated by market
  823. externalities or efficiency concerns are unprotectable). The structure of any
  824. given program may reflect some, all, or none of these considerations. Each case
  825. requires its own fact specific investigation.
  826.  
  827.    Strictly speaking, this filtration serves "the purpose of defining the scope
  828. of plaintiff's copyright." Brown Bag Software v. Symantec Corp., No. 89-16239,
  829. slip op. 3719, 3738 (9th Cir. April 7, 1992) (endorsing "analytic dissection" of
  830. computer programs in order to isolate protectable expression). By applying well
  831. developed doctrines of copyright law, it may ultimately leave behind a "core of
  832. protectable material." 3 Nimmer @ 13.03[F][5], at 13-72. Further explication of
  833. this second step may be helpful.
  834.  
  835. (a) Elements Dictated by Efficiency
  836.  
  837.    The portion of Baker v. Selden, discussed earlier, which denies copyright
  838. protection to expression necessarily incidental to the idea being expressed,
  839. appears to be the cornerstone for what has developed into the doctrine of
  840. merger. See Morrissey v. Proctor & Gamble Co., 379 F.2d 675, 678-79 (1st Cir.
  841. 1967) (relying  [*42]   on Baker for the proposition that expression embodying
  842. the rules of a sweepstakes contest was inseparable from the idea of the contest
  843. itself, and therefore were not protectable by copyright); see also Digital
  844. Communications, 659 F. Supp. at 457. The doctrine's underlying principle is that
  845. "when there is essentially only one way to express an idea, the idea and its
  846. expression are inseparable and copyright is no bar to copying that expression."
  847. Concrete Machinery Co. v. Classic Lawn Ornaments, Inc., 843 F.2d 600, 606 (1st
  848. Cir. 1988). Under these circumstances, the expression is said to have "merged"
  849. with the idea itself. In order not to confer a monopoly of the idea upon the
  850. copyright owner, such expression should not be protected. See Herbert                                                                       PAGE   17
  851.            1992 U.S. App. LEXIS 14305, *42; 23 U.S.P.Q.2D (BNA) 1241;           
  852.                            92 Daily Journal DAR 10110                           
  853.  
  854. Rosenthal Jewelry Corp. v. Kalpakian, 446 F.2d 7387742 (9th Cir. 1971).
  855.  
  856.    CONTU recognized the applicability of the merger doctrine to computer
  857. programs. In its report to Congress it stated that:
  858.  
  859. Copyrighted language may be copied without infringing when there is but a
  860. limited number of ways to express a given idea. . . . In the computer context,
  861. this means that when specific instructions,   [*43]   even though previously
  862. copyrighted, are the only and essential means of accomplishing a given task,
  863. their later use by another will not amount to infringement.
  864.  
  865. CONTU Report at 20. While this statement directly concerns only the application
  866. of merger to program code, that is, the textual aspect of the program, it
  867. reasonably suggests that the doctrine fits comfortably within the general
  868. context of computer programs.
  869.  
  870.    Furthermore, when one considers the fact that programmers generally strive to
  871. create programs "that meet the user's needs in the most efficient manner,"
  872. Menell, at 1052, the applicability of the merger doctrine to computer programs
  873. becomes compelling. In the context of computer program design, the concept of
  874. efficiency is akin to deriving the most concise logical proof or formulating the
  875. most succinct mathematical computation. Thus, the more efficient a set of
  876. modules are, the more closely they approximate the idea or process embodied in
  877. that particular aspect of the program's structure.
  878.  
  879.    While, hypothetically, there might be a myriad of ways in which a programmer
  880. may effectuate certain functions within a program,--i.e., express the idea
  881. embodied in a given subroutine--efficiency  [*44]   concerns may so narrow the
  882. practical range of choice as to make only one or two forms of expression
  883. workable options. See 3 Nimmer @ 13.03[F][2], at 13-63; see also Whelan, 797
  884. F.2d at 1243 n.43 ("It is true that for certain tasks there are only a very
  885. limited number of file structures available, and in such cases the structures
  886. might not be copyrightable. . ."). Of course, not all program structure is
  887. informed by efficiency concerns. See Menell, at 1052 (besides efficiency,
  888. simplicity related to user accommodation has become a programming priority). It
  889. follows that in order to determine whether the merger doctrine precludes
  890. copyright protection to an aspect of a program's structure that is so oriented,
  891. a court must inquire "whether the use of this particular set of modules is
  892. necessary efficiently to implement that part of the program's process" being
  893. implemented. Englund, at 902. If the answer is yes, then the expression
  894. represented by the programmer's choice of a specific module or group of modules
  895. has merged with their underlying idea and is unprotected. Id. at 902-03.
  896.  
  897.    Another justification for linking structural economy with the application of
  898. [*45]   the merger doctrine stems from a program's essentially utilitarian
  899. nature and the competitive forces that exist in the software marketplace. See
  900. Kretschmer, at 842. Working in tandem, these factors give rise to a problem of
  901. proof which merger helps to eliminate.
  902.  
  903.    Efficiency is an industry-wide goal. Since, as we have already noted, there
  904. may be only a limited number of efficient implementations for any given program
  905. task, it is quite possible that multiple programmers, working independently,
  906. will design the identical method employed in the allegedly infringed work. Of
  907. course, if this is the case, there is no copyright infringement. See Roth                                                                       PAGE   18
  908.            1992 U.S. App. LEXIS 14305, *45; 23 U.S.P.Q.2D (BNA) 1241;           
  909.                            92 Daily Journal DAR 10110                           
  910.  
  911. Greeting Cards v. United Card Co., 429 F.2d 1106, 1110 (9th Cir. 1970); Sheldon,
  912. 81 F.2d at 54.
  913.  
  914.    Under these circumstances, the fact that two programs contain the same
  915. efficient structure may as likely lead to an inference of independent creation
  916. as it does to one of copying. See 3 Nimmer @ 13.03[F][2], at 13-65; cf. Herbert
  917. Rosenthal Jewelry Corp., 446 F.2d at 741 (evidence of independent creation may
  918. stem from defendant's standing as a designer of previous similar works). Thus,
  919. since  [*46]   evidence of similarly efficient structure is not particularly
  920. probative of copying, it should be disregarded in the overall substantial
  921. similarity analysis. See 3 Nimmer @ 13.03[F][2], at 13-65.
  922.  
  923.    We find support for applying the merger doctrine in cases that have already
  924. addressed the question of substantial similarity in the context of computer
  925. program structure. Most recently, in Lotus Dev. Corp., 740 F. Supp. at 66, the
  926. district court had before it a claim of copyright infringement relating to the
  927. structure of a computer spreadsheet program. The court observed that "the basic
  928. spreadsheet screen display that resembles a rotated 'L'. . ., if not present in
  929. every expression of such a program, is present in most expressions." Id.
  930. Similarly, the court found that "an essential detail present in most if not all
  931. expressions of an electronic spreadsheet--is the designation of a particular key
  932. that, when pressed, will invoke the menu command system." Id. Applying the
  933. merger doctrine, the court denied copyright protection to both program elements.
  934.  
  935.    In Manufacturers Technologies, Inc. v. Cams, Inc., 706 F. Supp. 984, 995-99
  936. (D. Conn. 1989), the  [*47]   infringement claims stemmed from various alleged
  937. program similarities "as indicated in their screen displays." Id. at 990.
  938. Stressing efficiency concerns in the context of a merger analysis, the court
  939. determined that the program's method of allowing the user to navigate within the
  940. screen displays was not protectable because, in part, "the process or manner of
  941. navigating internally on any specific screen displays . . . is limited in the
  942. number of ways it may be simply achieved to facilitate user comfort." Id. at
  943. 995. The court also found that expression contained in various screen displays
  944. (in the form of alphabetical and numerical columns), was not the proper subject
  945. of copyright protection because it was "necessarily incident to the ideas"
  946. embodied in the displays. Id. at 996, 998. Cf. Digital Communications, 659 F.
  947. Supp. at 460 (finding no merger and affording copyright protection to program's
  948. status screen display because "modes of expression chosen . . . are clearly not
  949. necessary to the idea of the status screen").
  950.  
  951.    We agree with the approach taken in these decisions, and conclude that
  952. application of  [*48]   the merger doctrine in this setting is an effective way
  953. to eliminate non-protectable expression contained in computer programs.
  954.  
  955. (b) Elements Dictated By External Factors
  956.  
  957.    We have stated that where "it is virtually impossible to write about a
  958. particular historical era or fictional theme without employing certain 'stock'
  959. or standard literary devices," such expression is not copyrightable. Hoehling v.
  960. Universal City Studios, Inc., 618 F.2d 972, 979 (2d Cir.), cert. denied, 449
  961. U.S. 841 (1980). For example, the Hoehling case was an infringement suit
  962. stemming from several works on the Hindenberg disaster. There we concluded that
  963. similarities in representations of German beer halls, scenes depicting German
  964. greetings such as "Heil Hitler," or the singing of certain German songs would                                                                       PAGE   19
  965.            1992 U.S. App. LEXIS 14305, *48; 23 U.S.P.Q.2D (BNA) 1241;           
  966.                            92 Daily Journal DAR 10110                           
  967.  
  968. not lead to a finding of infringement because they were "'indispensable, or at
  969. least standard, in the treatment of'" life in Nazi Germany. Id. (quoting
  970. Alexander v. Haley, 460 F. Supp. 40, 45 (S.D.N.Y. 1978)). This is known as the
  971. scenes a faire doctrine, and like "merger," it has its analogous application to
  972. computer programs.   [*49]   Cf. Data East USA, 862 F.2d at 208 (applying scenes
  973. a faire to a home computer video game).
  974.  
  975.    Professor Nimmer points out that "in many instances it is virtually
  976. impossible to write a program to perform particular functions in a specific
  977. computing environment without employing standard techniques." 3 Nimmer @
  978. 13.03[F][3], at 13-65. This is a result of the fact that a programmer's freedom
  979. of design choice is often circumscribed by extrinsic considerations such as (1)
  980. the mechanical specifications of the computer on which a particular program is
  981. intended to run; (2) compatibility requirements of other programs with which a
  982. program is designed to operate in conjunction; (3) computer manufacturers'
  983. design standards; (4) demands of the industry being serviced; and (5) widely
  984. accepted programming practices within the computer industry. Id. at 13-66-71.
  985.  
  986.    Courts have already considered some of these factors in denying copyright
  987. protection to various elements of computer programs. In the Plains Cotton case,
  988. the Fifth Circuit refused to reverse the district court's denial of a
  989. preliminary injunction against an alleged program infringer because, in part,
  990. "many of  [*50]   the similarities between the . . . programs [were] dictated by
  991. the externalities of the cotton market." 807 F.2d at 1262.
  992.  
  993.    In Manufacturers Technologies, the district court noted that the program's
  994. method of screen navigation "is influenced by the type of hardware that the
  995. software is designed to be used on." 706 F. Supp. at 995. Because, in part, "the
  996. functioning of the hardware package impacted and constrained the type of
  997. navigational tools used in plaintiff's screen displays," the court denied
  998. copyright protection to that aspect of the program. Cf. Data East USA, 862 F.2d
  999. at 209 (reversing a district court's finding of audiovisual work infringement
  1000. because, inter alia, "the use of the Commodore computer for a karate game
  1001. intended for home consumption is subject to various constraints inherent in the
  1002. use of that computer").
  1003.  
  1004.    Finally, the district court in Q-Co Industries rested its holding on what,
  1005. perhaps, most closely approximates a traditional scenes a faire rationale.
  1006. There, the court denied copyright protection to four program modules employed in
  1007. a teleprompter program. This decision was ultimately based upon  [*51]   the
  1008. court's finding that "the same modules would be an inherent part of any
  1009. prompting program." 625 F. Supp. at 616.
  1010.  
  1011.    Building upon this existing case law, we conclude that a court must also
  1012. examine the structural content of an allegedly infringed program for elements
  1013. that might have been dictated by external factors.
  1014.  
  1015. (c) Elements taken From the Public Domain
  1016.  
  1017.    Closely related to the non-protectability of scenes a faire, is material
  1018. found in the public domain. Such material is free for the taking and cannot be
  1019. appropriated by a single author even though it is included in a copyrighted
  1020. work. See E.F. Johnson Co. v. Uniden Corp. of America, 623 F. Supp. 1485, 1499
  1021. (D. Minn. 1985); see also Sheldon, 81 F.2d at 54. We see no reason to make an                                                                       PAGE   20
  1022.            1992 U.S. App. LEXIS 14305, *51; 23 U.S.P.Q.2D (BNA) 1241;           
  1023.                            92 Daily Journal DAR 10110                           
  1024.  
  1025. exception to this rule for elements of a computer program that have entered the
  1026. public domain by virtue of freely accessible program exchanges and the like. See
  1027. 3 Nimmer @ 13.03[F][4]; see also Brown Bag Software, slip op. at 3732 (affirming
  1028. the district court's finding that "'plaintiffs may not claim copyright
  1029. protection of an . . . expression that is, if not standard, then  [*52]
  1030. commonplace in the computer software industry.'"). Thus, a court must also
  1031. filter out this material from the allegedly infringed program before it makes
  1032. the final inquiry in its substantial similarity analysis.
  1033.  
  1034.    Step Three: Comparison
  1035.  
  1036.    The third and final step of the test for substantial similarity that we
  1037. believe appropriate for non-literal program components entails a comparison.
  1038. Once a court has sifted out all elements of the allegedly infringed program
  1039. which are "ideas" or are dictated by efficiency or external factors, or taken
  1040. from the public domain, there may remain a core of protectable expression. In
  1041. terms of a work's copyright value, this is the golden nugget. See Brown Bag
  1042. Software, slip op. at 3738. At this point, the court's substantial similarity
  1043. inquiry focuses on whether the defendant copied any aspect of this protected
  1044. expression, as well as an assessment of the copied portion's relative importance
  1045. with respect to the plaintiff's overall program. See 3 Nimmer @ 13.03[F][5];
  1046. Data East USA, 862 F.2d at 208 ("To determine whether similarities result from
  1047. unprotectable expression, analytic dissection of similarities may be performed.
  1048. If  [*53]   . . . all similarities in expression arise from use of common ideas,
  1049. then no substantial similarity can be found.")
  1050.  
  1051. 3) Policy Considerations
  1052.  
  1053.    We are satisfied that the three step approach we have just outlined not only
  1054. comports with, but advances the constitutional policies underlying the Copyright
  1055. Act. Since any method that tries to distinguish idea from expression ultimately
  1056. impacts on the scope of copyright protection afforded to a particular type of
  1057. work, "the line [it draws] must be a pragmatic one, which also keeps in
  1058. consideration 'the preservation of the balance between competition and
  1059. protection.'" Apple Computer, 714 F.2d at 1253 (citation omitted).
  1060.  
  1061.    CA and some amici argue against the type of approach that we have set forth
  1062. on the grounds that it will be a disincentive for future computer program
  1063. research and development. At bottom, they claim that if programmers are not
  1064. guaranteed broad copyright protection for their work, they will not invest the
  1065. extensive time, energy and funds required to design and improve program
  1066. structures. While they have a point, their argument cannot carry the day. The
  1067. interest of the copyright law is not in simply  [*54]   conferring a monopoly on
  1068. industrious persons, but in advancing the public welfare through rewarding
  1069. artistic creativity, in a manner that permits the free use and development of
  1070. non-protectable ideas and processes.
  1071.  
  1072.    In this respect, our conclusion is informed by Justice Stewart's concise
  1073. discussion of the principles that correctly govern the adaptation of the
  1074. copyright law to new circumstances. In Twentieth Century Music Corp. v. Aiken,
  1075. he wrote:
  1076.  
  1077.    The limited scope of the copyright holder's statutory monopoly, like the
  1078. limited copyright duration required by the Constitution, reflects a balance of                                                                       PAGE   21
  1079.            1992 U.S. App. LEXIS 14305, *54; 23 U.S.P.Q.2D (BNA) 1241;           
  1080.                            92 Daily Journal DAR 10110                           
  1081.  
  1082. competing claims upon the public interest: Creative work is to be encouraged and
  1083. rewarded, but private motivation must ultimately serve the cause of promoting
  1084. broad public availability of literature, music, and the other arts.
  1085.  
  1086.    The immediate effect of our copyright law is to secure a fair return for an
  1087. "author's" creative labor. But the ultimate aim is, by this incentive, to
  1088. stimulate artistic creativity for the general public good. . . . When
  1089. technological change has rendered its literal terms ambiguous, the Copyright Act
  1090. must be construed in light of this basic purpose.
  1091.  
  1092. 422 U.S. 151, 156 (1975)  [*55]   (citations and footnotes omitted).
  1093.  
  1094.    Recently, the Supreme Court has emphatically reiterated that "the primary
  1095. objective of copyright is not to reward the labor of authors. . . ." Feist
  1096. Publications, Inc. v. Rural Telephone Service Co., 111 S. Ct. 1282, 1290 (1991)
  1097. (emphasis added). While the Feist decision deals primarily with the
  1098. copyrightability of purely factual compilations, its underlying tenets apply to
  1099. much of the work involved in computer programming. Feist put to rest the "sweat
  1100. of the brow" doctrine in copyright law. Id. at 1295. The rationale of that
  1101. doctrine "was that copyright was a reward for the hard work that went into
  1102. compiling facts." Id. at 1291. The Court flatly rejected this justification for
  1103. extending copyright protection, noting that it "eschewed the most fundamental
  1104. axiom of copyright law--that no one may copyright facts or ideas." Id.
  1105.  
  1106.    Feist teaches that substantial effort alone cannot confer copyright status on
  1107. an otherwise uncopyrightable work. As we have discussed, despite the fact that
  1108. significant labor and expense often goes into computer program flow-charting and
  1109. debugging,   [*56]   that process does not always result in inherently
  1110. protectable expression. Thus, Feist implicitly undercuts the Whelan rationale,
  1111. "which allowed copyright protection beyond the literal computer code . . . [in
  1112. order to] provide the proper incentive for programmers by protecting their most
  1113. valuable efforts." Whelan, 797 F.2d at 1237 (footnote omitted). We note that
  1114. Whelan was decided prior to Feist when the "sweat of the brow" doctrine still
  1115. had vitality. In view of the Supreme Court's recent holding, however, we must
  1116. reject the legal basis of CA's disincentive argument.
  1117.  
  1118.    Furthermore, we are unpersuaded that the test we approve today will lead to
  1119. the dire consequences for the computer program industry that plaintiff and some
  1120. amici predict. To the contrary, serious students of the industry have been
  1121. highly critical of the sweeping scope of copyright protection engendered by the
  1122. Whelan rule, in that it "enables first comers to 'lock up' basic programming
  1123. techniques as implemented in programs to perform particular tasks." Menell, at
  1124. 1087; see also Spivack, at 765 (Whelan "results in an inhibition of creation by
  1125. virtue of the copyright   [*57]   owner's quasi-monopoly power").
  1126.  
  1127.    To be frank, the exact contours of copyright protection for non-literal
  1128. program structure are not completely clear. We trust that as future cases are
  1129. decided, those limits will become better defined. Indeed, it may well be that
  1130. the Copyright Act serves as a relatively weak barrier against public access to
  1131. the theoretical interstices behind a program's source and object codes. This
  1132. results from the hybrid nature of a computer program, which, while it is
  1133. literary expression, is also a highly functional, utilitarian component in the
  1134. larger process of computing.                                                                       PAGE   22
  1135.            1992 U.S. App. LEXIS 14305, *57; 23 U.S.P.Q.2D (BNA) 1241;           
  1136.                            92 Daily Journal DAR 10110                           
  1137.  
  1138.    Generally, we think that copyright registration--with its indiscriminating
  1139. availability--is not ideally suited to deal with the highly dynamic technology
  1140. of computer science. Thus far, many of the decisions in this area reflect the
  1141. courts' attempt to fit the proverbial square peg in a round hole. The district
  1142. court, see Computer Associates, 775 F. Supp. at 560, and at least one
  1143. commentator have suggested that patent registration, with its exacting up-front
  1144. novelty and non-obviousness requirements, might be the more appropriate rubric
  1145. of protection for intellectual property of  [*58]   this kind. See Randell M.
  1146. Whitmeyer, Comment, A Plea for Due Processes: Defining the Proper Scope of
  1147. Patent Protection for Computer Software, 85 NW. U. L. REV. 1103, 1123-25 (1991);
  1148. see also Lotus Dev. Corp. v. Borland Int'l, Inc., 788 F. Supp. 78,     (D. Mass.
  1149. 1992) (discussing the potentially supplemental relationship between patent and
  1150. copyright protection in the context of computer programs). In any event, now
  1151. that more than 12 years have passed since CONTU issued its final report, the
  1152. resolution of this specific issue could benefit from further legislative
  1153. investigation--perhaps a CONTU II.
  1154.  
  1155.    In the meantime, Congress has made clear that computer programs are literary
  1156. works entitled to copyright protection. Of course, we shall abide by these
  1157. instructions, but in so doing we must not impair the overall integrity of
  1158. copyright law. While incentive based arguments in favor of broad copyright
  1159. protection are perhaps attractive from a pure policy perspective, see Lotus Dev.
  1160. Corp., 740 F. Supp. at 58, ultimately, they have a corrosive effect on certain
  1161. fundamental tenets of copyright doctrine. If the test we have outlined  [*59]
  1162. results in narrowing the scope of protection, as we expect it will, that result
  1163. flows from applying, in accordance with Congressional intent, long-standing
  1164. principles of copyright law to computer programs. Of course, our decision is
  1165. also informed by our concern that these fundamental principles remain
  1166. undistorted.
  1167.  
  1168. B. The District Court Decision
  1169.  
  1170.    We turn now to our review of the district court's decision in this particular
  1171. case. At the outset, we must address CA's claim that the district court erred by
  1172. relying too heavily on the court appointed expert's "personal opinions on the
  1173. factual and legal issues before the court."
  1174.  
  1175. 1) Use of Expert Evidence in Determining Substantial Similarity Between Computer
  1176. Programs
  1177.  
  1178.    Pursuant to Fed.R.Evid. 706, and with the consent of both  Altai  and CA,
  1179. Judge Pratt appointed and relied upon Dr. Randall Davis of the Massachusetts
  1180. Institute of Technology as the court's own expert witness on the issue of
  1181. substantial similarity. Dr. Davis submitted a comprehensive written report that
  1182. analyzed the various aspects of the computer programs at issue and evaluated the
  1183. parties' expert evidence. At trial, Dr. Davis was extensively cross-examined by
  1184. both  [*60]   CA and  Altai. 
  1185.  
  1186.    The well-established general rule in this circuit has been to limit the use
  1187. of expert opinion in determining whether works at issue are substantially
  1188. similar. As a threshold matter, expert testimony may be used to assist the fact
  1189. finder in ascertaining whether the defendant had copied any part of the
  1190. plaintiff's work. See Arnstein v. Porter, 154 F.2d 464, 468 (2d Cir. 1946). To
  1191. this end, "the two works are to be compared in their entirety . . . [and] in                                                                       PAGE   23
  1192.            1992 U.S. App. LEXIS 14305, *60; 23 U.S.P.Q.2D (BNA) 1241;           
  1193.                            92 Daily Journal DAR 10110                           
  1194.  
  1195. making such comparison resort may properly be made to expert analysis. . . ." 3
  1196. Nimmer @ 13.03[E][2], at 13-62.16.
  1197.  
  1198.    However, once some amount of copying has been established, it remains solely
  1199. for the trier of fact to determine whether the copying was "illicit," that is to
  1200. say, whether the "defendant took from plaintiff's works so much of what is
  1201. pleasing to [lay observers] who comprise the audience for whom such [works are]
  1202. composed, that defendant wrongfully appropriated something which belongs to the
  1203. plaintiff." Arnstein, 154 F.2d at 473. Since the test for illicit copying is
  1204. based upon the response of ordinary lay observers, expert testimony is thus
  1205. "irrelevant" and not permitted.   [*61]   Id. at 468, 473. We have subsequently
  1206. described this method of inquiry as "merely an alternative way of formulating
  1207. the issue of substantial similarity." Ideal Toy Corp. v. Fab-Lu Ltd. (Inc.), 360
  1208. F.2d 1021, 1023 n.2 (2d Cir. 1966).
  1209.  
  1210.    Historically, Arnstein's ordinary observer standard had its roots in "an
  1211. attempt to apply the 'reasonable person' doctrine as found in other areas of the
  1212. law to copyright." 3 Nimmer @ 13.03[E][2], at 13-62.10-11. That approach may
  1213. well have served its purpose when the material under scrutiny was limited to art
  1214. forms readily comprehensible and generally familiar to the average lay person.
  1215. However, in considering the extension of the rule to the present case, we are
  1216. reminded of Holmes' admonition that, "the life of the law has not been logic: it
  1217. has been experience." O.W. Holmes, Jr., THE COMMON LAW 1 (1881).
  1218.  
  1219.    Thus, in deciding the limits to which expert opinion may be employed in
  1220. ascertaining the substantial similarity of computer programs, we cannot
  1221. disregard the highly complicated and technical subject matter at the heart of
  1222. these claims. Rather, we recognize the reality that computer programs are likely
  1223. to  [*62]   be somewhat impenetrable by lay observers--whether they be judges or
  1224. juries--and, thus, seem to fall outside the category of works contemplated by
  1225. those who engineered the Arnstein test. Cf. Dawson v. Hinshaw Music Inc., 905
  1226. F.2d 731, 737 (4th Cir.), cert. denied, 111 S. Ct. 511 (1990) ("departure from
  1227. the lay characterization is warranted only where the intended audience possesses
  1228. 'specialized expertise'"). As Judge Pratt correctly observed:
  1229.  
  1230.    In the context of computer programs, many of the familiar tests of similarity
  1231. prove to be inadequate, for they were developed historically in the context of
  1232. artistic and literary, rather than utilitarian, works.
  1233.  
  1234. Computer Associates, 775 F. Supp. at 558.
  1235.  
  1236.    In making its finding on substantial similarity with respect to computer
  1237. programs, we believe that the trier of fact need not be limited by the
  1238. strictures of its own lay perspective. See Dawson, 905 F.2d at 735; Whelan, 797
  1239. F.2d at 1233; Broderbund, 648 F. Supp. at 1136 (stating in dictum: "an
  1240. integrated test involving expert testimony and analytic dissection may well
  1241. [*63]   be the wave of the future in this area"); Brown Bag Software, slip op.
  1242. at 3743-44 (Sneed, J., concurring); see also 3 Nimmer @ 13.03[E][4]; but see
  1243. Brown Bag Software, slip op. at 3736-37 (applying the "ordinary reasonable
  1244. person" standard in substantial similarity test for computer programs). Rather,
  1245. we leave it to the discretion of the district court to decide to what extent, if
  1246. any, expert opinion, regarding the highly technical nature of computer programs,
  1247. is warranted in a given case.                                                                       PAGE   24
  1248.            1992 U.S. App. LEXIS 14305, *63; 23 U.S.P.Q.2D (BNA) 1241;           
  1249.                            92 Daily Journal DAR 10110                           
  1250.  
  1251.    In so holding, we do not intend to disturb the traditional role of lay
  1252. observers in judging substantial similarity in copyright cases that involve the
  1253. aesthetic arts, such as music, visual works or literature.
  1254.  
  1255.    In this case, Dr. Davis' opinion was instrumental in dismantling the
  1256. intricacies of computer science so that the court could formulate and apply an
  1257. appropriate rule of law. While Dr. Davis' report and testimony undoubtedly shed
  1258. valuable light on the subject matter of the litigation, Judge Pratt remained, in
  1259. the final analysis, the trier of fact. The district court's use of the expert's
  1260. assistance, in the context of this case, was entirely appropriate.
  1261.  
  1262. 2) Evidentiary Analysis  [*64]
  1263.  
  1264.    The district court had to determine whether  Altai's  OSCAR 3.5 program was
  1265. substantially similar to CA's ADAPTER. We note that Judge Pratt's method of
  1266. analysis effectively served as a road map for our own, with one exception--Judge
  1267. Pratt filtered out the non-copyrightable aspects of OSCAR 3.5 rather than those
  1268. found in ADAPTER, the allegedly infringed program. We think that our
  1269. approach--i.e., filtering out the unprotected aspects of an allegedly infringed
  1270. program and then comparing the end product to the structure of the suspect
  1271. program--is preferable, and therefore believe that district courts should
  1272. proceed in this manner in future cases.
  1273.  
  1274.    We opt for this strategy because, in some cases, the defendant's program
  1275. structure might contain protectable expression and/or other elements that are
  1276. not found in the plaintiff's program. Since it is extraneous to the allegedly
  1277. copied work, this material would have no bearing on any potential substantial
  1278. similarity between the two programs. Thus, its filtration would be wasteful and
  1279. unnecessarily time consuming. Furthermore, by focusing the analysis on the
  1280. infringing rather than on the infringed material, a court may mistakenly place
  1281. too little  [*65]   emphasis on a quantitatively small misappropriation which
  1282. is, in reality, a qualitatively vital aspect of the plaintiff's protectable
  1283. expression.
  1284.  
  1285.    The fact that the district court's analysis proceeded in the reverse order,
  1286. however, had no material impact on the outcome of this case. Since Judge Pratt
  1287. determined that OSCAR effectively contained no protectable expression
  1288. whatsoever, the most serious charge that can be levelled against him is that he
  1289. was overly thorough in his examination.
  1290.  
  1291.    The district court took the first step in the analysis set forth in this
  1292. opinion when it separated the program by levels of abstraction. The district
  1293. court stated:
  1294.  
  1295.    As applied to computer software programs, this abstractions test would
  1296. progress in order of "increasing generality" from object code, to source code,
  1297. to parameter lists, to services required, to general outline. In discussing the
  1298. particular similarities, therefore, we shall focus on these levels.
  1299.  
  1300. Computer Associates, 775 F. Supp. at 560. While the facts of a different case
  1301. might require that a district court draw a more particularized blueprint of a
  1302. program's overall structure, this description is a workable one   [*66]   for
  1303. the case at hand.                                                                       PAGE   25
  1304.            1992 U.S. App. LEXIS 14305, *66; 23 U.S.P.Q.2D (BNA) 1241;           
  1305.                            92 Daily Journal DAR 10110                           
  1306.  
  1307.    Moving to the district court's evaluation of OSCAR 3.5's structural
  1308. components, we agree with Judge Pratt's systematic exclusion of non-protectable
  1309. expression. With respect to code, the district court Observed that after the
  1310. rewrite of OSCAR 3.4 to OSCAR 3.5, "there remained virtually no lines of code
  1311. that were identical to ADAPTER." Id. at 561. Accordingly, the court found that
  1312. the code "presented no similarity at all." Id. at 562.
  1313.  
  1314.    Next, Judge Pratt addressed the issue of similarity between the two programs'
  1315. parameter lists and macros. He concluded that, viewing the conflicting evidence
  1316. most favorably to CA, it demonstrated that "only a few of the lists and macros
  1317. were similar to protected elements in ADAPTER; the others were either in the
  1318. public domain or dictated by the functional demands of the program." Id. As
  1319. discussed above, functional elements and elements taken from the public domain
  1320. do not qualify for copyright protection. With respect to the few remaining
  1321. parameter lists and macros, the district court could reasonably conclude that
  1322. they did not warrant a finding of infringement given their relative contribution
  1323. [*67]   to the overall program. See Warner Bros., Inc. v. American Broadcasting
  1324. Cos., Inc., 720 F.2d 231, 242 (2d Cir. 1983) (discussing de minimis exception
  1325. which allows for literal copying of a small and usually insignificant portion of
  1326. the plaintiff's work); 3 Nimmer @ 13.03[F][5], at 13-74. In any event, the
  1327. district court reasonably found that, for lack of persuasive evidence, CA failed
  1328. to meet its burden of proof on whether the macros and parameter lists at issue
  1329. were substantially similar. See Computer Associates, 775 F. Supp. at 562.
  1330.  
  1331.    The district court also found that the overlap exhibited between the list of
  1332. services required for both ADAPTER and OSCAR 3.5 was "determined by the demands
  1333. of the operating system and of the applications program to which it [was] to be
  1334. linked through ADAPTER or OSCAR." Id. In other words, this aspect of the
  1335. program's structure was dictated by the nature of other programs with which it
  1336. was designed to interact and, thus, is not protected by copyright.
  1337.  
  1338.    Finally, in his infringement analysis, Judge Pratt accorded no weight to the
  1339. similarities between the two programs' organizational charts, "because [the
  1340. [*68]   charts were] so simple and obvious to anyone exposed to the operation of
  1341. the programs." Id. CA argues that the district court's action in this regard "is
  1342. not consistent with copyright law"--that "obvious" expression is protected, and
  1343. that the district court erroneously failed to realize this. However, to say that
  1344. elements of a work are "obvious," in the manner in which the district court used
  1345. the word, is to say that they "follow naturally from the work's theme rather
  1346. than from the author's creativity." 3 Nimmer @ 13.03[F][3], at 13-65. This is
  1347. but one formulation of the scenes a faire doctrine, which we have already
  1348. endorsed as a means of weeding out unprotectable expression.
  1349.  
  1350.    CA argues, at some length, that many of the district court's factual
  1351. conclusions regarding the creative nature of its program's components are simply
  1352. wrong. Of course, we are limited in our review of factual findings to setting
  1353. aside only those that we determine are clearly erroneous. See Fed. R. Civ. P.
  1354. 52. Upon a thorough review of the voluminous record in this case, which is
  1355. comprised of conflicting testimony and other highly technical evidence, we
  1356. discern no error on the part of Judge Pratt,   [*69]   let alone clear error.
  1357.  
  1358.    Since we accept Judge Pratt's factual conclusions and the results of his
  1359. legal analysis, we affirm his dismissal of CA's copyright infringement claim
  1360. based upon OSCAR 3.5. We emphasize that, like all copyright infringement                                                                       PAGE   26
  1361.            1992 U.S. App. LEXIS 14305, *69; 23 U.S.P.Q.2D (BNA) 1241;           
  1362.                            92 Daily Journal DAR 10110                           
  1363.  
  1364. cases, those that involve computer programs are highly fact specific. The amount
  1365. of protection due structural elements, in any given case, will vary according to
  1366. the protectable expression found to exist within the program at issue.
  1367.  
  1368.    II. TRADE SECRET PREEMPTION
  1369.  
  1370.    As part of its claim for relief, CA alleged that  Altai  had misappropriated
  1371. the trade secrets contained in its ADAPTER program. Prior to trial, while the
  1372. proceedings were still before Judge Mishler,  Altai  moved for summary judgment
  1373. on CA's trade secret misappropriation claim.  Altai  argued that section 301 of
  1374. the Copyright Act had preempted CA's state law cause of action as it applied in
  1375. this case. Judge Mishler denied  Altai's  motion, reasoning that "the elements
  1376. of the tort of appropriation of trade secrets through the breach of contract or
  1377. confidence by an employee are not the same as the elements of a claim of
  1378. copyright infringement." Computer Associates, 775 F. Supp. at 563.  [*70]
  1379.  
  1380.    The parties later addressed the preemption issue again, both in pre- and
  1381. post-trial briefs. Having had "the benefit of a full development of the facts of
  1382. the case as developed at trial," id., Judge Pratt reconsidered Judge Mishler's
  1383. earlier ruling and reversed it. In so doing, CA contends that the district court
  1384. misinterpreted the basis of its trade secret claims and, therefore, must be
  1385. reversed. We disagree.
  1386.  
  1387. A. General Law of Copyright Preemption Regarding Trade Secrets and Computer
  1388. Programs
  1389.  
  1390.    Congress carefully designed the statutory framework for federal copyright
  1391. preemption. In order to insure that the enforcement of these rights remains
  1392. solely within the federal domain, section 301(a) of the Copyright Act expressly
  1393. preempts,
  1394.  
  1395. all legal or equitable rights that are equivalent to any of the exclusive rights
  1396. within the general scope of copyright as specified by section 106 in works of
  1397. authorship that are fixed in a tangible medium of expression and come within the
  1398. subject matter of copyright as specified by sections 102 and 103.
  1399.  
  1400. 17 U.S.C. @ 301(a). This sweeping displacement of state law is limited somewhat
  1401. by section 301(b), which, in relevant part, provides that  [*71]
  1402.  nothing in this title annuls or limits any rights or remedies under the common
  1403. law or statutes of any State with respect to . . . activities violating legal or
  1404. equitable rights that are not equivalent to any of the exclusive rights within
  1405. the general scope of copyright as specified by section 106. . . .
  1406. 17 U.S.C. @ 301(b)(3).
  1407.  
  1408.    In turn, section 106 affords a copyright owner the exclusive right to (1)
  1409. reproduce the copyrighted work; (2) prepare derivative works; (3) distribute
  1410. copies of the work by sale or otherwise; and, with respect to certain artistic
  1411. works, (4) perform the work publicly; and (5) display the work publicly. See 17
  1412. U.S.C. @ 106(1)-(5).
  1413.  
  1414.    We have construed these interlocking provisions to mean that any right under
  1415. state law, which is violated by the same single act that would infringe one of                                                                       PAGE   27
  1416.            1992 U.S. App. LEXIS 14305, *71; 23 U.S.P.Q.2D (BNA) 1241;           
  1417.                            92 Daily Journal DAR 10110                           
  1418.  
  1419. the exclusive rights granted pursuant to the federal copyright act, is preempted
  1420. by section 301. See Harper & Row Publishers, Inc. v. Nation Enterprises, 723
  1421. F.2d 195, 200 (2d Cir. 1983), rev'd on other grounds, 471 U.S. 539 (1985).
  1422. However, when a violation of state law requires action "beyond mere reproduction
  1423. or the like," the state  [*72]   law right is not equivalent to the one
  1424. established under the federal act and, thus, is not preempted. Id.
  1425.  
  1426.    It is clear that, as a general matter, section 301 was not intended to
  1427. preempt state trade secret law. The legislative history behind this provision
  1428. makes clear that "the evolving common law rights of . . . trade secrets . . .
  1429. would remain unaffected as long as the causes of action contain elements, such
  1430. as . . . a breach of trust or confidentiality, that are different in kind from
  1431. copyright infringement." House Report, at 5748. Nor was the term
  1432. "misappropriation" considered "necessarily synonymous with copyright
  1433. infringement" so as to serve as the talisman of preemption. Id. As one treatise
  1434. writer has stated, "attention must be paid in each case to determine what
  1435. plaintiff seeks to protect, the theories in which the matter is thought to be
  1436. protected and the rights sought to be enforced." 1 R. Milgrim, Milgrim on Trade
  1437. Secrets @ 2.06A[3], at 2-150.
  1438.  
  1439.    Indeed, trade secret law remains a "uniquely valuable" weapon in the
  1440. defensive arsenal of computer programmers. See id. at @ 2.06A[5][c], at 2-172.4.
  1441. Precisely because trade secret law covers the discovery of ideas,   [*73]
  1442. processes, and systems--explicitly precluded from coverage under copyright
  1443. law--courts and commentators alike have considered it to be a necessary and
  1444. integral part of the intellectual property protection extended to computer
  1445. programs. See id.; Integrated Cash Management Servs., Inc. v. Digital
  1446. Transactions, Inc., 920 F.2d 171, 172 (2d Cir. 1990) (while plaintiff withdrew
  1447. copyright infringement claim for misappropriation of computer program, relief
  1448. for theft of trade secret sustained); Healthcare Affiliated Servs., Inc. v.
  1449. Lippany, 701 F. Supp. 1142, 1152-55 (W.D.Pa. 1988) (denying copyright claim but
  1450. finding trade secret violation); Q-Co Industries, 625 F. Supp. at 616-18 (same);
  1451. Menell, at 1077-78; Kretschmer, at 847-49.
  1452.  
  1453.    We have no doubt that, in the appropriate copyright case involving computer
  1454. programs, a trade secret claim may remain either a viable alternative or
  1455. supplementary cause of action. However, this is not such a case.
  1456.  
  1457. B. Preemption in this Case
  1458.  
  1459.    Judge Pratt carefully tailored his preemption analysis to the specific facts
  1460. of this case. See Computer Associates, 775 F. Supp. at 563. In   [*74]
  1461. identifying the theory behind CA's trade secret claim, he paid particular
  1462. attention to CA's second amended complaint. The relevant allegations read as
  1463. follows:
  1464.  
  1465.    P 57. By reason of the facts stated in paragraph 39 and by copying from
  1466. CA-SCHEDULER into ZEKE, ZACK and ZEBB the various elements stated in paragraphs
  1467. 39-51, 54 and 55, defendant  Altai  has infringed [CA's] copyright in
  1468. CA-SCHEDULER.
  1469.  
  1470.    * * *                                                                       PAGE   28
  1471.            1992 U.S. App. LEXIS 14305, *74; 23 U.S.P.Q.2D (BNA) 1241;           
  1472.                            92 Daily Journal DAR 10110                           
  1473.  
  1474.    P 73. Defendant's incorporation into its ZEKE, ZACK and ZEBB programs of the
  1475. various elements contained in the ADAPTER component of [CA's] CA-SCHEDULER
  1476. program as set out in paragraphs 39-51, 54 and 55 constitutes the willful
  1477. misappropriation of the proprietary property and trade secrets of plaintiff
  1478. [CA].
  1479.  
  1480.    From the pleadings, Judge Pratt concluded that the very same act, i.e.,
  1481.  Altai's  copying of various elements of CA's program, was the basis for both
  1482. CA's infringement and trade secret claims. See id. at 564. Had Judge Pratt
  1483. simply stopped there and ruled that CA's trade secret claim was preempted, we
  1484. would have serious concerns about the propriety of the district court's action.
  1485. Pleadings should not be so narrowly construed so as to deprive a plaintiff of a
  1486. cause of  [*75]   action, where a broader, yet reasonable, construction would
  1487. sustain the claim. The terms "incorporation" and "misappropriation" found in
  1488. paragraph 73 above, when taken together, might suggest an act of a different
  1489. nature than the infringement pled in paragraph 53. House Report, at 5748
  1490. ("Misappropriation is not necessarily synonymous with copyright infringement").
  1491. Thus, in a different case, preemption based upon such a facial reading of a
  1492. complaint might not be justified.
  1493.  
  1494.    However, Judge Pratt specifically found that "the gravamen of CA's trade
  1495. secrets claim as proved at trial is that  Altai,  without authorization, copied
  1496. ADAPTER into its ZEKE, ZACK and ZEBB programs." Computer Associates, 775 F.
  1497. Supp. at 564 (emphasis added). Thus, the district court went beyond the
  1498. pleadings and, in reaching its preemption decision, took note of the case's
  1499. factual environment. The scope of its analysis buttressed the district court's
  1500. conclusion "that one act constituted both copyright infringement and
  1501. misappropriation of trade secrets." Id. at 565. Accordingly, we agree with Judge
  1502. Pratt that CA's trade secret claims are preempted. See Harper & Row, 723 F.2d at
  1503. 200.  [*76]
  1504.  
  1505.    CA argues at some length that the district court misinterpreted the
  1506. theoretical basis of its trade secret claims. Relying heavily upon section 757
  1507. of the Restatement of Torts, CA contends that  Altai  was liable for the
  1508. wrongful acquisition of its ADAPTER trade secrets. Generally, this liability
  1509. arises when a defendant "learns the secret from a third person with notice of
  1510. the fact that it was a secret and the third person's disclosure of it was
  1511. otherwise a breach of his duty to the other. . . ." Restatement of Torts, @
  1512. 757(c) (1939). The notice required to trigger liability can be actual or
  1513. constructive. See id. at comment 1; Metallurgical Indus., Inc. v. Fourtek, Inc.,
  1514. 790 F.2d 1195, 1203 (5th Cir. 1986); Rohm and Haas Co. v. Adco Chemical Co., 689
  1515. F.2d 424,431 (3d Cir. 1982).
  1516.  
  1517.    It is undisputed that when Arney stole and used the ADAPTER code in designing
  1518. OSCAR 3.4 he breached his confidentiality agreement with CA. However, Arney was
  1519. not a named defendant in this action. CA argues that by virtue of Williams'
  1520. close relationship with Arney, and the former's general familiarity with CA's
  1521. programs (having once been employed by CA himself),   [*77]   Williams had
  1522. constructive notice of Arney's breach of trust. Accordingly, CA argues that, at
  1523. the very least, Williams and CA are vicariously liable for Arney's trade secret
  1524. violation.
  1525.  
  1526.    The district court explicitly recognized that a trade secret claim premised
  1527. upon a wrongful acquisition theory would survive a preemption analysis. See                                                                       PAGE   29
  1528.            1992 U.S. App. LEXIS 14305, *77; 23 U.S.P.Q.2D (BNA) 1241;           
  1529.                            92 Daily Journal DAR 10110                           
  1530.  
  1531. Computer Associates, 775 F. Supp. at 565. Furthermore, to the extent that the
  1532. district court might not have focused directly on CA's theory of vicarious
  1533. liability, we conclude that, in the context of this case, such an oversight
  1534. would have been inconsequential.
  1535.  
  1536.    First, Judge Pratt determined that the facts established at trial were
  1537. offered to prove a theory of misappropriation by copying, not by acquisition. We
  1538. cannot say that this determination is clearly erroneous. Thus, whether CA could
  1539. have proved a wrongful acquisition claim on a constructive notice theory is of
  1540. no moment.
  1541.  
  1542.    Second, even assuming that the facts adduced at trial did support a theory of
  1543. wrongful acquisition, CA acknowledges, since the theory was not pled, that the
  1544. issue then resolves to whether the district court should have allowed it to
  1545. conform its pleadings to  [*78]   the proof. See Fed. R. Civ. P. 15(b). We have
  1546. held that such action is left to "the sound discretion of the trial court, . . .
  1547. and may be reversed only if we conclude that the court abused its discretion."
  1548. Grand Light & Supply Co. v. Honeywell, Inc., 771 F.2d 672, 680 (2d Cir. 1985)
  1549. (citations omitted). The major concern here is that an opposing party may be
  1550. prejudiced in its evidentiary strategy if the court allows the other side to
  1551. assert a new claim after the close of trial. Id. "The purpose of Rule 15(b) is
  1552. to allow the pleadings to conform to issues actually tried, not to extend the
  1553. pleadings to introduce issues inferentially suggested by incidental evidence in
  1554. the record." Browning Debenture Holders' Committee v. DASA Corp., 560 F.2d 1078,
  1555. 1086 (2d Cir. 1977).
  1556.  
  1557.    Given the inferential nature of CA's wrongful acquisition theory, and the
  1558. ambiguity, as reflected in the record, with which CA put forward its theory
  1559. during the proceedings, we cannot say that the district court abused its
  1560. discretion in ultimately holding CA to its pleadings. Accordingly, we affirm the
  1561. district court's determination that CA's trade secret claims are preempted
  1562. [*79]   by section 301 of the Copyright Act.
  1563.  
  1564.    CONCLUSION
  1565.  
  1566.    In adopting the above three step analysis for substantial similarity between
  1567. the non-literal elements of computer programs we seek to insure two things: (1)
  1568. that programmers may receive appropriate copyright protection for innovative
  1569. utilitarian works containing expression; and (2) that non-protectable technical
  1570. expression remains in the public domain for others to use freely as building
  1571. blocks in their own work. At first blush, it may seem counterintuitive that
  1572. someone who has benefited to some degree from illicitly obtained material can
  1573. emerge from an infringement suit relatively unscathed. However, so long as the
  1574. appropriated material consists of non-protectable expression, "this result is
  1575. neither unfair nor unfortunate. It is the means by which copyright advances the
  1576. progress of science and art." Feist, 111 S. Ct. at 1290.
  1577.  
  1578.    Furthermore, while trade secret law may well be an appropriate means by which
  1579. to secure compensation for software espionage, we conclude that, in order to
  1580. avoid preemption, it must be employed in a manner that does not encroach upon
  1581. the exclusive domain of the federal copyright act.
  1582.  
  1583.    Accordingly,   [*80]   we affirm the judgment of the district court in all
  1584. respects.
  1585.  
  1586.