Sentencia Civil Nº 168/20...yo de 2016

Última revisión
06/01/2017

Sentencia Civil Nº 168/2016, Audiencia Provincial de Madrid, Sección 28, Rec 180/2014 de 03 de Mayo de 2016

nuevo

GPT Iberley IA

Copiloto jurídico


Relacionados:

Tiempo de lectura: 72 min

Orden: Civil

Fecha: 03 de Mayo de 2016

Tribunal: AP - Madrid

Ponente: GOMEZ SANCHEZ, PEDRO MARIA

Nº de sentencia: 168/2016

Núm. Cendoj: 28079370282016100120

Núm. Ecli: ES:APM:2016:6777


Encabezamiento

Sección nº 28 de la Audiencia Provincial de Madrid - Recurso de Apelación - 180/2014

Audiencia Provincial Civil de Madrid

Sección Vigesimoctava

C/ Gral. Martínez Campos, 27 , Planta 1 - 28010

Tfno.: 914931988

N.I.G.: 28.079.00.2-2014/0027898

Recurso de Apelación 180/2014

O. Judicial Origen: Juzgado de lo Mercantil nº 07 de Madrid

Autos de Procedimiento Ordinario 703/2010

CM CAPITAL MARKETS BOLSA, SOCIEDAD DE VALORES, S.A. y CM CAPITAL MARKETS HOLDING SA

PROCURADOR D./Dña. RAMON RODRIGUEZ NOGUEIRA

Apelado: CREDIT ANDORRA, SA

PROCURADOR D./Dña. JACINTO GOMEZ SIMON

D./Dña. Aquilino , D./Dña. Cipriano y VALIRA ASSET MANAGEMENT SL

PROCURADOR D./Dña. FRANCISCO ABAJO ABRIL

S E N T E N C I A nº168/2016

ILMOS. SRS. MAGISTRADOS

D. ENRIQUE GARCÍA GARCÍA

D. ALBERTO ARRIBAS HERNÁNDEZ

D. PEDRO MARÍA GÓMEZ SÁNCHEZ

En Madrid, a tres de mayo de dos mil dieciséis.

La Sección Vigésimo Octava de la Audiencia Provincial de Madrid, especializada en materia mercantil, integrada por los Ilustrísimos Señores Don ENRIQUE GARCÍA GARCÍA, Don ALBERTO ARRIBAS HERNÁNDEZ y Don PEDRO MARÍA GÓMEZ SÁNCHEZ, ha visto el recurso de apelación bajo el número de Rollo 180/2014 interpuesto contra la Sentencia de fecha 19.9.13 dictado en el proceso número 703/2010 seguido ante el Juzgado de lo Mercantil número 7 de Madrid .

Han sido partes en el recurso, como apelante, la demandante , siendo apelada la parte demandada, ambas representadas y defendidas por los profesionales más arriba especificados.

Es magistrado ponente Don PEDRO MARÍA GÓMEZ SÁNCHEZ.

Antecedentes

PRIMERO.- Las actuaciones procesales se iniciaron mediante demanda presentada con fecha 23.11.2010 por la representación de CM CAPITAL MARKETS BOLSA, SOCIEDAD DE VALORES, S.A. y CM CAPITAL MARKETS HOLDING SA contra D. Aquilino , D. Cipriano , Dña. VALIRA ASSET MANAGEMENT SL y CREDIT ANDORRA, SA, en la que, tras exponer los hechos que estimaba de interés y alegar los fundamentos jurídicos que consideraba apoyaban su pretensión, suplicaba que '...se dicte sentencia en la que: I. Se declare: (i) Que los demandados han incurrido en todos, en algunos, o en alguno de los actos de competencia desleal previstos en los siguientes preceptos de la Ley de Competencia Desleal: art.11.2 (por aprovechamiento del esfuerzo ajeno), art. 14 (por inducción a la infracción contractual y por aprovechamiento ilícito de la infracción contractual y en su caso por actuar de forma contraria a las exigencias de la buena fe ( art. 4 LCD ).ii) Que los demandados han vulnerado el derecho sui generis sobre las bases de datos de 'due diligence' y 'hedge funds' de CM CAPITAL MARKETS.(iii)Que los demandados han vulnerados los derechos de propiedad intelectual de CM CAPITAL MARKETS HOLDING, S.A. sobre el software 'CM Hedge Fund Software'.(iv) Que la actuación de los demandados ha ocasionado daños a CM CAPITAL MARKETS por importe de €166.418,39, que deben indemnizar. (v) Que los demandados se han enriquecido injustamente al aprovecharse de forma indebida de la inversión realizada por CM CAPITAL MARKETS en la creación y desarrollo de las bases de datos de 'due diligence' y de 'hedge funds' y del software 'CM Hedg Fund Software', en el importe a cuyo pago se les condene .

II. Se condene a los demandados a:

(i) Estar y pasar por las anteriores declaraciones .

Cesar en las conductas desleales continuadas indicadas en esta demanda, y en aquellas que vulneran los derechos de propiedad intelectual de CM CAPITAL MARKETS, y a no reiterarlas en el futuro, condenándoles a eliminar o destruir de sus sistemas de información las bases de datos de 'due diligence' y de 'hedg funds' y el software 'CM Hedge Fund Software' de CM CAPITAL MARKETS.CM CAPITAL MARKETS, en la suma de €166.418,39 en concepto de daño emergente .Pagar a CM CAPITAL MARKETS, en concepto de enriquecimiento injusto por el aprovechamiento indebido de la inversión realizada por CM CAPITAL MARKETS en la creación y desarrollo de las bases de datos de 'due diligence' y de 'hedg funds' y del software 'CM Hedge Fund Software': El equivalente al coste que para CM CAPITAL MARKETS tuvo la creación y desarrollo de ambas herramientas, deducida su amortización a 31 de diciembre de 2006, coste que según el informe pericial de Deloitte Forensic asciende a €1.186.488,87.

Subsidiariamente, el equivalente a los costes en los que hubiese incurrido VALIRA para crear y desarrollar unas herramientas como las de CM CAPITAL MARKETS, que según el informe pericial de Deloitte Forensic ascendería a €987.022,78.Subsidiariamente, el que determine el Juzgador a tener de lo actuado en este procedimiento. (v) A publicar a su costa la sentencia que estime en todo o en parte las pretensiones de mis representadas, en la sección de economía/finanzas de los periódicos de difusión nacional 'Expansión' y 'Cinco Días', y en todo caso en los periódicos digitales 'El Confidencial' y 'NEGOCIO', que a comienzos de 2007 publicaron la salida de D . Aquilino y D. Cipriano de CM CAPITAL MARKETS y la constitución por los demandados de VALIRA ASSET MANAGEMENT, S.L. bajo el paraguas de CRÉDIT ANDORRÁ, S.A. (vi) Al pago de las costas procesales'.

SEGUNDO.- Tras seguirse el juicio por los trámites correspondientes, el Juzgado de lo mercantil número 7 de Madrid dictó sentencia con fecha 19.9.2013 cuya parte dispositiva es del siguiente tenor : 'Que desestimando la demanda interpuesta por el Procurador Sr. Rodríguez Nogueira en nombre y representación de CM Capital Markets Holding, S.A. y CM Capital Markets Bolsa, S.A. frente a D. Cipriano y D. Aquilino , Valira Asset Management, S.L y Credit Andorra, S.A. representados por el Procurador Sr. Abajo Abril y Sr. Gómez Simón, debo absolver y absuelvo los demandados de todos los pedimentos deducidos en su contra, todo ello con expresa condena en costas a la parte actora'.

Notificada dicha resolución a las partes litigantes, por la representación de la demandante se interpuso recurso de apelación que, admitido por el Juzgado y tramitado en legal forma, ha dado lugar a la formación del presente rollo que se ha seguido con arreglo a los trámites de los de su clase. Señalándose para deliberación, votación y fallo el día 17 de marzo de 2016.

TERCERO.- En la tramitación del presente recurso se han observado las prescripciones legales.


Fundamentos

PRIMERO.- Las mercantiles CM CAPITAL MARKETS HOLDING S.A. y CM CAPITAL MARKETS BOLSA S.A. (en adelante nos referiremos conjuntamente a ellas con el acrónimo CM) interpusieron demanda contra Don Aquilino , Don Cipriano (en adelante, Srs. Aquilino y Cipriano ), la mercantil VALIRA ASSET MANAGEMENT S.L. (en adelante, VALIRA) y contra CREDIT ANDORRÁ

S.A. en ejercicio de diversas acciones (declarativas, cesatorias e indemnizatorias) basadas tanto en la Ley de Competencia Desleal como en la Ley de Propiedad Intelectual.

En aplicación de la Ley de Competencia Desleal se imputaron a los demandados ilícitos concurrenciales de imitación con aprovechamiento del esfuerzo ajeno (Art. 11-2), de inducción a la infracción contractual ( Art. 14-1),de aprovechamiento de la infracción contractual ajena ( Art. 14-2 ), de explotación de secretos empresariales (Art. 13) y de contrariedad de la conducta con el principio de la buena fe concurrencial (Art. 4, numeración actual).

En relación con la Ley de Propiedad Intelectual se les atribuyó, por un lado, infracción del derecho 'sui generis' sobre bases de datos que contempla su Art. 133 y, por otra parte, infracción de los derechos de explotación previstos en el Art. 99 en relación con determinado programa de ordenador denominado CMHFS propiedad de CM.

La sentencia de primera instancia desestimó la demanda y, disconforme con dicho pronunciamiento, contra el mismo se alza CM a través del presente recurso de apelación.

SEGUNDO.- La demanda se fundamentó en dos grandes áreas o líneas de reproche: por un lado, el modo en que los Srs. Aquilino y Cipriano , responsables del servicio consultivo ('advisory' en la terminología de las partes) del área de gestión de activos de las entidades CM ('asset management' en la terminología de las partes), abandonaron dichas entidades en enero de 2007 para constituir la sociedad VALIRA, que se dedicaría al mismo género de actividad, llevándose consigo a los diez empleados de CM que integraban la práctica totalidad del equipo que en CM la venía desarrollando; por otra parte, los reproches se fundaron en el hecho de haberse instalado y utilizado en los ordenadores de VALIRA determinadas herramientas informáticas de CM que tanto los Srs. Aquilino y Cipriano como los empleados que les siguieron en su nueva andadura empresarial habrían extraído de los ordenadores de las demandantes con carácter previo a su salida de estas, herramientas informáticas que VALIRA habría usado en el desempeño de su actividad mercantil y, por lo tanto, con aprovechamiento del esfuerzo que las sociedades de procedencia invirtieron en su creación.

Como quiera que esas dos grandes áreas de censura permean de modo transversal a las diferentes figuras de ilicitud concurrencial invocadas en la demanda, consideramos oportuno, por razones sistemáticas, examinar primeramente si tales reproches se encuentran o no adecuadamente soportados y, solo en el caso de que la respuesta a dicho interrogante fuera afirmativa, pasaríamos, en la medida en que lo fuera, a examinar la susceptibilidad de su incardinación dentro de las distintas tipicidades. No obstante, reservaremos un apartado específico para examinar las infracciones relacionadas con la propiedad intelectual por su carácter separable respecto de los ilícitos concurrenciales: podrían apreciarse tales infracciones sin que se advirtiese la presencia de ilicitud concurrencial e, inversamente, cabría apreciar la comisión de los actos de competencia desleal invocados en el escrito rector sin que ello debiera llevar necesariamente aparejado el éxito de las acciones fundadas en la Ley de Propiedad Intelectual.

TERCERO.- En relación con la primera de las dos áreas de reproche enunciadas, no consideramos desacertada la línea argumental seguida por la sentencia apelada. En efecto, aun cuando el carácter sorpresivo del aviso de salida de CM protagonizado por los Srs. Aquilino y Cipriano el 9 de enero de 2007 y el anuncio de un simultáneo desmantelamiento del equipo consultivo dedicado hasta entonces a la gestión de fondos de cobertura o alternativos ('hedge funds' en la terminología de las partes) pudiera generar ciertas dudas acerca del grado de licitud concurrencial apreciable en ese modo de proceder, no es menos cierto que, tan pronto como se produjo dicho anuncio, las partes iniciaron con inusitada premura un proceso negociador que muy pronto culminó con la suscripción de varios compromisos que garantizaban el carácter ordenado y no traumático de la ruptura.

Así, el mismo día 10 de enero, siguiente al anuncio de salida, los Srs. Aquilino y Cipriano suscriben con CM sendos contratos por los que, posponiendo la efectividad de su dimisión en 15 días naturales, se comprometen en el futuro a cubrir cuantos compromisos contractuales mantuviera CM con clientes de esa área, y ello sin otro límite temporal que el que fuera necesario para atender adecuadamente tales compromisos previos. En contrapartida, las entidades CM consienten en que los Srs. Aquilino y Cipriano constituyan una sociedad cuyo objeto sea similar al de aquellas en lo referente a actividades de asesoramiento y de gestión de carteras y patrimonios, con la única limitación de que el inicio de tales actividades no tuviera lugar antes del transcurso del plazo de 15 días que simultáneamente se pactaba (folios 746 y ss.). Pocos días después, el 24 de enero, CM vende a la sociedad VALIRA, que es la que los demandados constituyeron de acuerdo con la anterior previsión contractual, el fondo de su titularidad residenciado en las Islas Cayman y denominado CM CAPITAL MARKETS ALTERNATIVE FUND, comprometiéndose a proporcionar a la compradora copias de las informaciones y 'due diligence' relativas a los fondos en los que en ese momento se encontraban invertidos los activos del fondo transmitido (folio 751). Finalmente, el propio día 24 de enero se suscribe un tercer documento por el que, entre otros pactos, VALIRA se obliga con CM, hasta determinada fecha, a prestar asistencia a esta en la realización de tareas de 'advisory' concernientes a un concreto cliente (CAJA DE INGENIEROS), comprometiéndose CM a facilitar al personal de VALIRA los medios informáticos necesarios propiedad de CM, medios y datos a los que dicho personal podría acceder en las dependencias de esta última.

Lo que argumentan las apelantes CM es que ellas suscribieron tales acuerdos bajo la presión generada por la sorpresiva decisión de los demandados y de los miembros de su equipo de abandonar de forma súbita la empresa y ante el riesgo de contraer con sus clientes las responsabilidades consiguientes a la desatención de los servicios ya contratados y de ver seriamente comprometida su imagen comercial. Pues bien, sin contar con que la presencia de un cierto grado de presión es característica que ordinariamente acompaña a toda transacción mercantil, quien se siente sometido a cualquier forma de coerción injusta para arrancar su consentimiento en torno a algo goza normalmente de dos opciones: una consiste en aceptar la imposición, normalmente bajo la obtención de determinados compromisos o contrapartidas, y la otra actitud posible consiste en rechazarla absolutamente, adoptando en este caso, si a ello hubiere lugar, cuantas iniciativas judiciales se encuentren a su alcance -incluidas las de carácter cautelar- para evitar que se consume la conducta anunciada y en la que ese apremio injusto pudiera consistir. Sin embargo, optar en dicho trance por la primera de las referidas opciones -aceptar la propuesta de los Srs. Aquilino y Cipriano - como solución transaccional que posibilitaba una salida pragmática al conflicto pero manteniendo, al propio tiempo, el oculto propósito de desconocer más tarde la declaración de voluntad así emitida no constituye otra cosa que una hipótesis de reserva mental, fenómeno que, según es comúnmente admitido en el terreno doctrinal y jurisprudencial, carece, en la medida en que el contenido de lo mentalmente reservado difiera de la voluntad declarada, de la menor aptitud para enervar los efectos jurídicos que el ordenamiento anuda a la prestación del consentimiento ( S.T.S. de 30-09-89 , 22-06-89 y 30-04-86 entre otras muchas).

Incluso en la hipótesis extrema de que la compulsión ejercida fuera capaz, por su especial intensidad, de anular o viciar seriamente el consentimiento, lo razonable y acorde con los postulados de la buena fe sería que la víctima de dicho comportamiento adoptase, tan pronto como se viera liberado de ese perturbador influjo, las iniciativas conducentes a la impugnación de su viciada declaración de voluntad. Sin embargo, observamos que, pese a lo que nos manifiestan, las mercantiles CM no han impugnado en momento alguno la validez de los contratos anteriormente mencionados que fueron consecuencia de la negociación habida con los demandados, contratos mediante los cuales dichas entidades prestaron pleno consentimiento a que los Srs. Aquilino y Cipriano abandonasen sus cargos para pasar a desarrollar igual actividad en una sociedad de nueva constitución y, aunque no se dijera explícitamente en los documentos, con el auxilio del mismo equipo que habían venido liderando en CM, pues no en vano era la dimisión de ese equipo y no otra cosa la situación coyuntural generadora de los acuerdos transaccionales alcanzados.

Argumentan la sociedades CM que cuando suscribieron tales acuerdos ellas desconocían que los demandados se hubieran apoderado de herramientas informáticas de su propiedad. Se nos habla en este caso no de un vicio de la voluntad sino de un vicio del conocimiento (error), pero tampoco en lo tocante a este punto consta que las apelantes CM hayan adoptado la menor iniciativa tendente a invalidar unos contratos que, de ser cierto cuanto plantean, ellas habrían suscrito padeciendo desconocimiento de una circunstancia que consideran relevante para la formación de su voluntad.

De acuerdo con ello, las apelantes someten a nuestra consideración una pretensión realmente paradójica pues postulan un pronunciamiento judicial cesatorio por el que se prohíba a los demandados llevar a cabo aquel tipo de actividad para el que ellas prestaron su consentimiento expreso en el seno de unos contratos cuya vigencia y validez no cuestionan ni han cuestionado en momento alguno.

Bien es verdad que, si nos centramos -pues es de ello de lo que ahora nos estamos ocupando- en las censuras que giran en torno al abandono sorpresivo de CM por parte de los Srs. Aquilino y Cipriano y de 10 miembros de su equipo (dejamos para más adelante la usurpación de herramientas informáticas), la imputación vertida en la demanda en materia de ilicitud concurrencial fue ciertamente modesta ya que se centró, única y exclusivamente, en la comisión de un ilícito del Art. 14-1 L.C.D . consistente en la inducción ejercida por parte del Sr. Srs. Aquilino y Cipriano sobre los diez empleados que formaban su equipo para que cesasen en sus puestos incumpliendo el deber de preaviso previsto en sus respectivos contratos de trabajo. Pues bien, al respecto hemos de indicar:

1.- Que para que la inducción a la infracción de un deber contractual pueda integrar el ilícito del Art. 14-1 es menester que dicho deber pueda ser catalogado como deber de carácter 'básico'. Pues bien, aun cuando es cierto que el Art 49-1,d) del Estatuto de los Trabajadores impone al trabajador que dimite la obligación de respetar el preaviso que señalen los convenios colectivos o la costumbre del lugar, no lo es menos que este no puede ser conceptuado como deber básico. En efecto, en la Sección 2ª de su Título Primero se regulan los que el Estatuto de los Trabajadores considera derechos y deberes laborales de carácter 'básico' y entre los deberes que al respecto se enumeran en el Art. 5 no se encuentra el deber de preaviso que comentamos.

2.- Que si ello es así, una hipotética actividad inductora a la infracción de ese deber que los Srs. Aquilino y Cipriano pudieran haber desplegado sobre los 10 empleados que con ellos se marcharon no hubiera podido merecer reproche alguno de ilicitud concurrencial.

3.- Que, en cualquier caso, si bien se deduce de lo actuado que los Srs. Aquilino y Cipriano ofrecieron efectivamente a dichos empleados la posibilidad de incorporarse a su nuevo proyecto empresarial, no existe la menor base probatoria que nos permita afirmar que les indujeran a hacerlo sin respetar el oportuno plazo de preaviso, con lo que, aun en el supuesto de que lo considerásemos un deber laboral de carácter básico, se trataría, a falta de pruebas de lo contrario, de una infracción cometida por dichos trabajadores por su propia iniciativa, sin que podamos deducir que hubieran sido inducidos para actuar de ese modo por parte de los demandados.

Al llevar a cabo la sentencia apelada reflexiones como las anteriormente expuestas en relación con aquellas censuras del escrito de demanda que se fundan en el carácter apresurado del abandono, lo que nos dicen las apelantes CM es que '...el Juez a quo parece no haber comprendido los hechos que esta parte califica de desleales...' (pag. 13 del recurso), y más tarde pasa a concretar esos hechos del siguiente modo: 'El objeto de esta controversia no es que los demandados realicen la misma actividad que venía desarrollando CM. Tampoco consiste en determinar si el comportamiento de los demandados impidió a CM continuar con la actividad, o si fue CM quien decidió dejar de desarrollar la actividad -lo cual en cualquier caso nunca fue voluntario, sino provocado por la actuación de los demandados. El objeto de este pleito lo constituye la valoración de lo que los demandados hicieron (copiaron ilícitamente unas herramientas informáticas y más información para utilizarlo en VALIRA, etc.) y que con ello obtuvieron una ventaja competitiva en el mercado de forma desleal, a costa de CM...' (énfasis añadido, pág. 18 del recurso).

En definitiva, el hecho de la salida apresurada de los demandados de la empresa que en la demanda había sido objeto de reproche (cuando menos en base el Art. 14-1 L.C.D . en relación con la falta de preaviso), parecía que quedaba apartado de esta segunda instancia a juzgar por los términos categóricos en los que se pronunciaron las apelantes en el fragmento que acabamos de transcribir. Pues bien, esa apariencia pronto se desvanece al comprobar que en el ulterior desarrollo del muy extenso escrito de apelación se vuelven a emitir, de modo aparentemente contradictorio con lo proclamado, censuras fundadas en la circunstancia apuntada, es decir, en la fulgurante decisión de los demandados de abandonar la empresa para la que había venido prestando sus servicios (pag. 43 del recurso).

Sea como fuere, valga lo ya dicho en relación con la improsperabilidad de la imputación fundada en el Art. 14-1 en tanto que referida a la falta de preaviso.

CUARTO.- Como anunciábamos al inicio, el segundo gran área de reproches de ilicitud gira en torno en el hecho de haberse instalado y utilizado en los ordenadores de VALIRA determinadas herramientas informáticas de CM que tanto los Srs. Aquilino y Cipriano como los empleados que les siguieron en su nueva andadura empresarial habrían extraído de los ordenadores de las demandantes con carácter previo a su salida de estas, herramientas informáticas que VALIRA habría usado en el desempeño de su actividad mercantil y, por lo tanto, con aprovechamiento del esfuerzo de la entidad mercantil de procedencia. Antes de adentrarnos en tales censuras, conviene dejar sentado que no nos parece que tenga excesivo recorrido la controversia suscitada por las demandadas en relación con la imposibilidad de apreciar la figura del aprovechamiento del esfuerzo con base en el Art. 11-2 de la Ley de Competencia Desleal al no encontrarnos en presencia de una conducta imitativa de prestaciones propiamente dichas, pues resulta generalmente admitido que, en tanto que concreción del superior principio de competencia por mérito de las propias prestaciones, la prohibición de conductas -aun no imitativas- que consistan en la parasitación o aprovechamiento del esfuerzo ajeno con el consiguiente ahorro de costes para el infractor, tendría en todo caso encaje dentro los innominados ilícitos vulneradores del principio de buena fe concurrencial del Art. 4 L.C.D . (no en vano la actora funda alternativamente el reproche referido al aprovechamiento del esfuerzo en el Art. 11-2 y en el Art. 4; pag. 105 de la demanda).

No parece cuestionable que el único modo en que los demandados podrían haber parasitado el esfuerzo de la actora en relación con las herramientas informáticas objeto de litigio sería el consistente en haber utilizado ellos mismos, para el desarrollo de su propia actividad empresarial, esos medios técnicos. Pues bien, resulta en cierto modo chocante a este respecto que, pese a su considerable extensión y pese a obrar en los DVD,s adjuntos a los informes periciales que a la demanda se acompañaron miles de archivos que, según ahora nos refiere CM, serían capaces de revelar que para su confección hubieron de utilizarse necesariamente las herramientas informáticas extraídas de CM, sin embargo no dedicaran en dicho escrito rector ni un solo pasaje a realizar una mínima labor de selección e individualización de aquellos archivos ya existentes (en tanto que extraídos de los ordenadores de VALIRA e incorporados a los informes que presentaron) que desde su punto de vista evidenciarían tal uso. Ello no nos conduce, desde luego, a considerar que el hecho del uso en cuanto tal no haya sido objeto de invocación en la demanda. Lo fue, desde luego, pues no de otro modo podrían interpretarse las constantes alusiones que en dicho escrito se efectúan al aprovechamiento ilícito de tales herramientas que los demandados habrían protagonizado. Ahora bien, si algo nos revela la estrategia seguida a este respecto por las demandantes (consistente en invocar el uso en abstracto pero sin pormenorizar los hechos o elementos concretos capaces de evidenciarlo) es que su idea primordial era la de que el hecho del uso constituiría una derivación necesaria o implícita del hecho del apoderamiento (a modo de conclusión 'ex re ipsa'), o acaso que el uso es algo que debería considerarse patentizado por vía presuntiva a partir del hecho de la extracción e instalación en los ordenadores de VALIRA. Impresión esta que se refuerza ante la constatación de que, como más adelante examinaremos con mayor detalle, ninguno de los informes periciales acompañados a la demanda (informes CIBEX y DELOITTE) se ocupa, porque no fue objeto de encargo, de examinar, analizar y extraer conclusiones del examen de los miles de archivos supuestamente confeccionados mediante las herramientas informáticas extraídas de CM, archivos que, sin embargo, se encontraban ya incorporados a los DVD,s que a dichos informes se adjuntaban.

Podemos partir, desde luego, de aquella máxima de la experiencia con arreglo a la cual quien se apodera de un objeto o instrumento que presenta una determinada utilidad lo hace, precisamente, para poder servirse de la utilidad asociada a ese objeto o instrumento. En condiciones normales, una vez acreditado que los demandados extrajeron e instalaron en los ordenadores de la nueva sociedad VALIRA determinadas herramientas informáticas pertenecientes a CM, esa máxima de la experiencia podría constituir, precisamente, el 'enlace preciso y directo' que el Art. 386-1 exige para poder fijar, por vía de presunción judicial, que las herramientas en cuestión fueron instaladas en VALIRA precisamente para poder servirse de ellas la nueva sociedad en el desarrollo de su propia actividad mercantil, actividad que no habría de diferir en esencia de aquella para la que esos instrumentos se diseñaron. Ahora bien, consideramos que concurren en el supuesto sometido a examen determinadas circunstancias que, aunque sin capacidad para conducirnos con seguridad a una conclusión opuesta a la del uso, sí poseen la virtud de perturbar la inferencia descrita debilitando notablemente la fuerza de la que en principio pudiera estar dotado el 'enlace' o máxima de la experiencia a la que nos acabamos de referir. Son las siguientes:

-El día 10 de enero de 2007, siguiente al del anuncio de salida, los Srs. Aquilino y Cipriano suscriben con CM sendos contratos por los que, posponiendo la efectividad de su dimisión en 15 días naturales, se comprometen en el futuro a cubrir cuantos compromisos contractuales mantuviera CM con clientes de ese área, y ello sin otro límite temporal que el que fuera necesario para atender adecuadamente tales compromisos previos. En estos contratos no se hace alusión expresa a la necesidad de poner a disposición de los Srs. Aquilino y Cipriano , al expresado fin, las herramientas informáticas de CM precisas para desarrollar dicho compromiso, esto es, el de continuar prestando, durante el tiempo que fuere necesario, los servicios pendientes correspondientes a relaciones contractuales vigentes de CM. Sin embargo, a pesar de esa falta de mención expresa, fue el propio perito propuesto por CM (Don Mario de la firma DELOITTE) quien expresó en el acto del juicio con total seguridad que para poder prestar esos servicios de continuidad a los que se habían comprometido con CM, los Srs. Aquilino y Cipriano tendrían que haber dispuesto de acceso pleno a las herramientas informáticas de CM (minuto 16:05 del juicio)

-El 24 de enero, CM vende a la sociedad VALIRA, que es la que los demandados constituyeron de acuerdo con la anterior previsión contractual, el fondo de su titularidad residenciado en las Islas Cayman y denominado CM CAPITAL MARKETS ALTERNATIVE FUND, comprometiéndose a proporcionar a la compradora copias de las informaciones y 'due diligence' relativas a los fondos en los que en ese momento se encontraban invertidos los activos del fondo transmitido (folio 751).

-El propio día 24 de enero se suscribe un tercer documento por el que, entre otros pactos, VALIRA se obliga con CM, hasta determinada fecha, a prestar asistencia a CM en la realización de tareas de 'advisory' concernientes a un concreto cliente (CAJA DE INGENIEROS). El hecho de que se trate de un solo cliente no altera la consideración de que los servicios a prestar a ese cliente eran todos y cada uno de los contemplados y practicados hasta ese momento en el ámbito de las tareas de 'advisory' (la unicidad del cliente no empaña la generalidad o universalidad de los servicios a prestar a ese cliente único), lo que significa que las herramientas precisas para prestar ese servicio a CAJA DE INGENIEROS habrían de ser todas y cada una de las existentes en CM como herramientas facilitadores de los servicios de esa clase. Es por ello que en dicho contrato CM se comprometió a facilitar al personal de VALIRA los medios informá

ticos necesarios propiedad de CM, medios y datos a los que dicho personal podría acceder en las dependencias de esta última. Es cierto que los demandados y los empleados que con ellos abandonaron CM incumplieron esta última parte del contrato ya que, en lugar de desplazarse hasta las dependencias de CM en el caso de haberlo necesitado, lo que hicieron fue actuar anticipadamente y en contra de lo pactado, extrayendo de CM e instalando en los ordenadores de su nuevo puesto de trabajo los medios informáticos que dichas sociedades habrían de poner a su disposición. Ahora bien, con tratarse de una infracción contractual cuyas consecuencias más adelante examinaremos, lo cierto es que, desde el punto de vista de la incógnita que ahora estamos tratando de despejar -el uso o no uso por parte de VALIRA de dichos medios informáticos para sus propios fines-, esa infracción contractual resulta por completo irrelevante en cuanto únicamente reportó para los demandados un mayor grado de comodidad (evitación del desplazamiento hasta las dependencias de CM), pero sin que exista nada en la información que ellos instalaron en VALIRA a lo que no hubieran podido tener acceso en el caso de haber observado escrupulosamente los términos de la limitación contractual desplazándose hasta las dependencias de CM con dicho fin.

Tampoco es relevante, a la hora de juzgar 'ex ante' el propósito de la extracción, el hecho de que finalmente, es decir, 'ex post', no llegase a precisarse de la prestación de los servicios contractualmente pactados en relación con la referida entidad (CAJA DE INGENIEROS). Y no nos parece decisiva tampoco la circunstancia de que la extracción de las herramientas fuera anterior en el tiempo a la celebración de los contratos a los que anteriormente hemos hecho referencia porque, por más que resulte censurable el hábito más o menos generalizado de realizar copias masivas de contenidos (tanto personales como empresariales) por parte de los empleados que proyectan el abandono de su empresa, lo relevante a estos efectos es que la decisión de instalar dichas herramientas en los ordenadores de VALIRA hubo de ser forzosamente posterior a dichos contratos y, por lo tanto, adoptada ya en presencia de la expectativa de tener que seguir prestando servicios para los clientes subsistentes de CM.

-Con todo, el hecho de que la presencia de dichas herramientas informáticas en los ordenadores de VALIRA pudiera ser consistente con el propósito de atender a los compromisos contraídos por CM no sería incompatible con la consideración de que, en tanto que empresa de nueva creación que no ha tenido tiempo para desarrollar sus propias herramientas, hubiera precisado, al menos durante algún tiempo, de la utilización de las herramientas ajenas para poder prestar los servicios de 'advisory' a sus propios clientes. Pero tampoco esta reflexión sería certera. La prueba obrante en autos pone de relieve que, nada más iniciar su propia andadura en enero de 2007, VALIRA contrató las siguientes bases de datos públicas y de acceso remunerado: TASS, con información de más de 7.000 'hedge funds' actualizada periódicamente; BLOOMBERG, con acceso a información sobre gran variedad de fondos (mutual funds, hedge funds, fondos de hedge funds, et...); EUREKAHEDGE con acceso a 9.500 hedge funds y fondos de hedge funds (sería sustituida en abril de 2008 por HEDGEFUND.NET con acceso a 7.000 hedge funds y a noticias del sector) (véanse folios 5.231 y 5.232 de las actuaciones). Por lo demás, se ha determinado pericialmente que el tratamiento de los datos contenidos en esas bases podía llevarse a cabo sin problemas mediante la aplicación EXCEL de Windows, de uso generalizado, todo ello sin contar con que, pocos meses después de iniciar VALIRA su andadura, en julio o agosto de 2007, ya se encontraba parcialmente operativa la herramienta SAF que dicha entidad demandada había comenzado a desarrollar desde el principio y cuya funcionalidad es afín -incluso parece que más ventajosa- a la del programa de ordenador denominado CMHFS propiedad de CM (testimonios de Don Jose Francisco y Don Victor Manuel , además del informe pericial de KPMG).

Pues bien, a la vista de ese cúmulo de circunstancias, no se trata de valorar si se encuentra o no efectivamente demostrado en el proceso que VALIRA se limitó a servirse exclusivamente de las bases de datos que contrató ni si se limitó o no a tratar informáticamente sus datos mediante sus propias herramientas, inicialmente mediante el programa EXCEL (de Windows) y más tarde mediante SAF, de creación propia; como tampoco se trata de valorar si puede o no afirmarse con seguridad que el propósito de la instalación en los ordenadores de VALIRA de las herramientas de CM fue exclusivamente el de poder cumplimentar el servicio comprometido con CM en relación con los clientes subsistentes de esta última. Por el contrario, dado que nuestra misión consiste ahora en desarrollar un obligado análisis de la calidad del razonamiento deductivo en que toda derivación presuntiva consiste, de lo que se trata en este momento es, mucho más modestamente, de constatar que ello pudo ser efectivamente así, es decir, que la hipótesis de que ello fue así es simplemente posible y no menos verosímil que la contraria. Y es que es esa simple posibilidad la que resulta capaz, por sí sola, de destruir o de privar de consistencia a aquella inferencia a la que inicialmente habíamos atribuido la capacidad abstracta de servir de enlace para la obtención de la conclusión presuntiva (la de que quien se apodera de algo útil es para extraer en su provecho la utilidad que posee).

Ciertamente, esta Sala tiene establecido (sentencia de 30 de marzo de 2009 ) que para que la aplicación de una presunción judicial sea correcta no es necesario que la conclusión alcanzada por el juez sea la única posible, bastando con que se haya llegado a ella de un manera ajustada a las reglas de la lógica, todo ello con cita, entre otras, de la S.T.S. de 25 de mayo de 1996 en la que se señaló que : '.. La Sentencia de 23 de febrero de 1987 , haciendo alusión a la de 11 de junio de 1984 , señala que si bien se encuentra en la esencia de la presunción que el enlace preciso y directo que relega el hecho-base en el hecho consecuencia se ajuste a las reglas del criterio humano, no se exige que la deducción sea unívoca, pues de serlo no nos encontraríamos ante verdadera presunción, sino ante los 'facta concludentia', que efectivamente han de ser concluyentes o inequívocos, pudiendo en las presunciones seguirse del hecho-base diversos hechos consecuencia..' (en similar sentido, S.T.S. de 28-9-93 , citando, a su vez, las STS de 27-3-92 , 15-6-92 y 23-2-93 , y, más recientemente, la S.T.S. de 1 de abril de 2002 ). En definitiva, para estar correctamente efectuada, una presunción judicial no ha de encontrarse revestida del rigor propio de los denominados 'facta concludentia' al no ser necesaria la univocidad de la deducción y al exigir solamente la sumisión a las reglas de la lógica de dicha operación intelectual aun cuando en el supuesto objeto de análisis los hechos-base admitan, por aplicación de esas mismas reglas, otras lecturas alternativas y diversas del hecho que se trata de presumir. Ahora bien, lo que sí parece imprescindible para la utilización del mecanismo presuntivo es que la vinculación lógica (el 'enlace preciso y directo' de que habla el referido precepto) entre los 'hechos-base' y el 'hecho deducido' esté dotada, cuando menos, de mayor calidad, fuerza o intensidad argumental que esas demás vinculaciones alternativas. Sin embargo, en el presente litigio puede afirmarse que el poder o carga significante de los datos contrastados (utilidad de las herramientas extraídas de CM e instaladas en VALIRA para el desarrollo de la actividad de esta) es sumamente débil desde el momento en que permite sostener, con idéntico grado de fiabilidad, tanto la conclusión defendida por la apelante (que atribuye directamente a esas circunstancias la verosimilitud de la conducta imputada: uso de esas herramientas en el desarrollo del objeto social de VALIRA) como la tesis alternativa (instalación de las herramientas en VALIRA con el propósito de cumplir el compromiso contractual contraído con CM respecto de los clientes subsistentes de esta última y uso por parte de VALIRA, para sus propios fines sociales, de las propias bases de datos comerciales que onerosamente contrató así como tratamiento de sus datos con sus propias herramientas, inicialmente mediante EXCEL y más tarde mediante su propio programa SAF).

QUINTO.- No conduciendo la vía presuntiva, como acabamos de ver, a resultados satisfactorios, nos resta por examinar cuál es -si es que existe alguna- la prueba de carácter directo obrante en autos en relación con el hecho a demostrar, a saber, que los demandados utilizaron en VALIRA en su propio provecho las herramientas informáticas pertenecientes a CM.

Ya hemos indicado -y ahora reiteramos- que, pese la considerable extensión del escrito rector y pese a obrar en los DVD,s adjuntos a los informes periciales que al mismo se acompañaron miles de archivos que, según ahora nos refiere CM, serían capaces de revelar que para su confección hubieron de utilizarse necesariamente las herramientas informáticas extraídas de CM, sin embargo no dedicaron las actoras en su demanda ni un solo pasaje a realizar una mínima labor de selección e individualización de aquellos archivos ya existentes (en tanto que extraídos de los ordenadores de VALIRA e incorporados a los informes que presentaron) que desde su punto de vista evidenciarían tal uso.

Por otro lado, ninguno de los informes periciales acompañados a la demanda (informes CIBEX y DELOITTE) se ocupó de examinar, seleccionar, analizar y extraer conclusiones del examen de los miles de archivos supuestamente confeccionados mediante las herramientas informáticas extraídas de CM, archivos que, sin embargo, ya se encontraban incorporados a los DVD,S que a dichos informes se adjuntaban. En efecto, consecuente con el objeto y alcance marcados por el Juzgado de lo Mercantil número 7 de Madrid a las diligencias preliminares en las que intervino la firma CIBEX, su informe (folios 153 y ss) se limita a constatar, explicando la metodología seguida, la presencia en los ordenadores de VALIRA de la aplicación informática CMHFS y de las -entonces denominadas- bases de datos de 'hedge funds' y de 'due diligence', elementos coincidentes con los que previamente se constató que se encontraban instalados en los ordenadores de las actoras CM. Por su parte, el informe DELOITTE, consecuente también con la misión que CM le encomendó (a juzgar por lo que se indica en la pag. 9 del mismo), se limitó, en la parte referente a los aspectos técnicos e informáticos y prescindiendo de la parte económica, a validar los métodos y conclusiones de CIBEX en cuanto conducentes a determinar el hecho de la extracción de las herramientas informáticas objeto de litigio de los ordenadores de CM y su coincidencia con las herramientas halladas en los ordenadores de VALIRA. No se hizo en dicho informe, en cambio, acaso porque no era esa la encomienda recibida, la menor alusión ni el menor análisis o estudio de las características de todos o de algunos de los miles de archivos conteniendo informes que habrían sido también extraídos de los ordenadores de VALIRA y obraban en soporte informático en poder de los expertos, informes que, según ahora se nos dice, pondrían de relieve que para su confección VALIRA hubo de servirse, precisamente, de las herramientas informáticas extraídas de CM.

Como las demandadas negaran rotundamente en sus escritos de contestación haber hecho el menor uso de dichas herramientas para el desarrollo de sus propias actividades (y por lo tanto haber incurrido en la conducta de aprovechamiento del esfuerzo ajeno que se les imputaba), CM debió considerar que la prueba por ella suministrada podría resultar insuficiente para contrarrestar tal negación, y de ahí que solicitase en el acto de la audiencia previa la práctica de una nueva pericia tendente a demostrar el uso (folio 5.490, apartado (vi)) y todo ello al amparo del Art. 338 L.E.C ., precepto este que, exceptuando la regla preclusiva general para la aportación de informes periciales, admite su aportación posterior al acto de la audiencia previa cuando se trate de 'dictámenes cuya necesidad o utilidad se ponga de manifiesto a causa de alegaciones del demandado en la contestación a la demanda o de las alegaciones o pretensiones complementarias admitidas en la audiencia, a tenor del artículo 426 de esta Ley '.

El juzgado rechazó en el acto dicha solicitud por entender que no resultaba aplicable al caso la norma contenida en el referido Art. 338 L.E.C ., punto de vista que esta Sala comparte. En efecto, cuando el éxito de una de las pretensiones esenciales ejercitadas en la demanda depende de que se acredite el hecho consistente en el uso que las demandadas puedan haber llevado a cabo en su propio provecho de determinadas herramientas informáticas, la respuesta más previsible de cuantas quepa concebir en relación con ese hecho fundamental es, justamente, aquella por la que la parte demandada niega en su contestación la realidad del mismo, manteniendo así sobre la parte contraria la carga de acreditarlo. Esa negación no es, por lo tanto, una actitud procesal sorpresiva sino más bien la más predecible de las actitudes. Siendo ello así, la necesidad o conveniencia de suministrar prueba del hecho en cuestión, en tanto que hecho fundamentador de la pretensión ejercitada, no nació nunca -cual exige el Art. 338- del escrito de contestación sino que nació de la propia demanda en vista de la naturaleza de los planteamientos que en ella se habían hecho valer.

Lógicamente, esa negativa del juzgado no obstaba a la posibilidad con que contaba CM de someter a sus peritos al tipo de interrogatorio de carácter complementario previsto en el Art. 347 de la L.E.C ., pero huelga indicar que para que las respuestas ofrecidas en el curso de ese interrogatorio puedan considerarse integradas en la prueba pericial propiamente dicha han de tener ese carácter meramente complementario del informe ya emitido y no trascender nunca de su objeto ni mucho menos llegar a integrar el objeto de otro informe teóricamente posible pero que nunca había llegado a incorporarse al proceso.

Así, a ese carácter meramente complementario se refiere el Art. 347-1 en su apartado 1º cuando permite a las partes pedir de los peritos en el acto del juicio una exposición completa del dictamen 'cuando esa exposición requiera la realización de otras operaciones, complementarias del escrito aportado, mediante el empleo de los documentos, materiales y otros elementos a que se refiere el apartado 2 del artículo 336'. Por su parte, este Art. 336-2 se refiere a documentos, instrumentos o materiales que se hayan adjuntado al dictamen propiamente dicho y que resulten adecuados para exponer el parecer del perito 'sobre lo que haya sido objeto de la pericia'. Pues bien, el hecho de que, además de las evidencias relativas a las herramientas informáticas extraídas de CM e instaladas en VALIRA, único objeto de los dictámenes aportados por la actora, los DVD,s a ellos acompañados contengan -como ahora se nos dice- un total de 2.541 informes que se habrían generado desde el 29 de enero de 2007 y que, atendiendo a sus características y parámetros cibernéticos, pudiera eventualmente deducirse que fueron confeccionados mediante aquellas herramientas precisamente y no mediante otras, no convierte a los DVD,s acompañados, en la parte en que pudieran contener esos 2.541 informes, en documentos de los contemplados por el Art. 336-2 L.E.C ., y ello en la medida en que, en lo que concierne a tales contenidos, dichos DVD,s no se refieren, como exige el indicado precepto, al '...objeto de la pericia...' sino al objeto de otra pericia adicional cuya práctica se solicitó y que el juez -con acierto como se ha indicado anteriormente- rechazó. De ahí que las respuestas proporcionadas en el acto del juicio por los peritos de DELOITTE a preguntas concernientes a alguno de esos 2.541 informes no constituyan prueba pericial propiamente dicha en cuanto carentes del carácter 'complementario' del dictamen al que se refiere el Art. 347-1,1º L.E.C . Ello explica, por lo demás, que la admisión de las preguntas correlativas fuera objeto de queja por parte de las demandadas en diversos momentos del acto del juicio.

Por idénticos motivos, e incluso 'a fortiori', la intervención de los peritos de DELOITTE en relación con el análisis y conclusiones relativos a alguno de esos - hasta entonces no mencionados- 2.541 informes tampoco podría hallar cobijo en los apartados 2º ('explicación del dictamen o de alguno o algunos de sus puntos, cuyo significado no se considerase suficientemente expresivo a los efectos de la prueba') ni 3º ('respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen') ya que ninguna de sus respuestas se refirió al objeto del dictamen, circunscrito como estuvo este -ya se ha dicho- a la verificación de las conclusiones del informe CIBEX en relación con el hecho de la extracción e instalación en VALIRA de determinadas herramientas provenientes de CM. Finalmente, inaplicable al caso resultaría también el apartado 4º ('ampliación del dictamen a otros puntos conexos') ya que, además de referirse las respuestas sobre esos 2.541 informes a un objeto completamente distinto y no propiamente 'conexo' con el del dictamen, la cuestión relativa a la oportunidad de realizar un dictamen ampliatorio ya fue debatida y rechazada en el acto de la audiencia previa mediante resolución oral que alcanzó firmeza al no ser recurrida por parte de CM en dicho acto, resolución que, por lo demás, este tribunal considera plenamente acertada como queda dicho.

Aclarado cuanto antecede, llegado es el momento de señalar que todas cuantas consideraciones efectúan las apelantes CM en los 12 apartados o epígrafes de que se componen las páginas 70 a 97 de su escrito de interposición del recurso de apelación (consideraciones que ya habían sido avanzadas en el trámite de conclusiones) no constituyen otra cosa, como con acierto ha puesto de relieve la parte apelada, que un intento de introducir por vía alegatoria y en la segunda instancia el informe pericial en su día solicitado al amparo del Art. 338 L.E.C . y que fuera rechazado por el juzgado, y ello con la particularidad -desde luego no irrelevante- de que ese informe pericial no se encuentra elaborado por un perito sino por el propio letrado de las demandantes CM.

Se trata, en efecto, de doce epígrafes a través de los cuales dicho letrado invita al tribunal a indagar por sí mismo en el contenido de los tan mencionados DVD,s mediante la aplicación de distintas claves y procedimientos informáticos (se nos dice en el recurso: váyase a la carpeta METADATA, escríbase en la ventana de búsqueda VAMPC5; escríbase 'plantilla' en el buscador, agréguese la columna 'Guardado el', púlsese el botón derecho sobre la barra de títulos de la columna 'nombre, tipo..' y agréguese este campo dentro de la opción 'más', etc...). Se supone que a continuación, una vez que los miembros de la Sala hayan ejecutado en su ordenador todas y cada una de las operaciones que el letrado les va indicando, aparecerán en la pantalla diferentes documentos, al parecer algunos de esos 2.541 informes nunca mencionados en la demanda ni en los dictámenes periciales que -se nos dice ahora- se habrían generado desde el 29 de enero de 2007 mediante las herramientas informáticas objeto de litigio. Pues bien, una vez en presencia de tales resultados, el letrado de las apelantes nos va proporcionando, al parecer de acuerdo con sus propios conocimientos cibernéticos, cuáles serían en cada caso las características técnicas que permitirían deducir que dichos informes fueron confeccionados mediante las herramientas informáticas provenientes de CM y no mediante las herramientas que VALIRA poseía como propias (bases de datos públicas contratadas, programa EXCEL y programa SAF).

Creemos que la clave del error en el que incurren las apelantes CM al actuar de ese modo fue elocuentemente patentizada por uno de los peritos de DELOITTE que informaron a su instancia en el acto del juicio cuando enfatizó que en su dictamen pericial, refiriéndose al contenido de los DVD,s anexados al mismo, hay 'miles de evidencias' del uso llevado a cabo por VALIRA de las herramientas informáticas procedentes de CM. Esta sola manifestación pone de relieve que el experto incurre en una profunda confusión -confusión que, a la postre, ha acabado trascendiendo al propio escrito de recurso en sus páginas 70 a 97- entre dos conceptos netamente diferenciables, a saber: la prueba pericial y el material que ha de ser objeto de análisis por parte de la prueba pericial. Que los referidos DVD,s anexados a los informes periciales contengan o no esos 2.541 documentos de los que ahora se nos habla no significa que dicho material constituya prueba pericial alguna cuando los dictámenes no se han ocupado, primero, de aislar y seleccionar los elementos probatorios de interés dentro del conjunto de tales contenidos, y más tarde de analizarlos y de extraer de ellos las conclusiones pertinentes en relación con la detección de las claves técnicas que permitan la identificación de las concretas herramientas informáticas que fueron utilizadas para su confección. La afirmación del perito con arreglo a la cual esos contenidos -nunca mencionados- de los DVD,s constituyen evidencias del uso de las herramientas de CM por parte de VALIRA es una afirmación que subvierte por completo el concepto mismo de prueba pericial: es como si, vgr., se afirmase que el documento consistente en las cuentas anuales consolidadas de un grupo societario constituye la prueba pericial misma acreditativa de que esas cuentas no reflejan la imagen fiel del grupo cuando el dictamen pericial elaborado, que versa sobre cuestiones diferentes a esa, se limita a anexar dichas cuentas entre otros miles de documentos pero sin examinarlas y sin extraer de ellas conclusión alguna; o, más claramente aún, sería como pretender que el propio preparado o compuesto químico eventualmente infractor de una patente constituyera, por sí mismo, la prueba pericial capaz de evidenciar la infracción de esa patente. Téngase en cuenta que, al carecer los miembros del tribunal de conocimientos informáticos -de ahí la necesidad de una prueba pericial-, la simple posesión de los DVD,s adjuntos a los dictámenes periciales carece de la menor utilidad ante la ineptitud de dichos miembros, no ya para extraer conclusiones cibernéticas acerca de la herramientas utilizadas para la confección de los 2.541 informes existentes en su interior, sino incluso para dar simplemente el primer paso, es decir, para detectar la presencia de tales informes en el interior de los DVD,s y para proceder, de entre todos ellos, a la mera selección de aquellos que pudieran revestir algún interés en relación con la cuestión debatida (el uso).

Así pues, recapitulamos: impracticable la vía presuntiva para poner de relieve el uso de las herramientas informáticas objeto de litigio por parte de los demandados, tampoco la prueba directa, es decir, la prueba pericial obrante en autos, ha permitido fijar ese hecho en el proceso al no haber versado sobre el mismo los dictámenes aportados y al no poder considerarse como prueba -menos aún como resumen de prueba- las consideraciones que la apelante vierte en las páginas 70 a 97 de su recurso en tanto que reflexiones de naturaleza pericial extemporáneas y emitidas por persona no experta en la el área de conocimiento que se trata (letrado).

.- Examinadas, pues, las dos grandes líneas de reproche enunciadas al comienzo de la presente resolución, veamos cuáles son las consecuencias de las conclusiones precedentemente alcanzadas en relación con los concretos reproches de ilicitud concurrencial vertidos en la demanda:

1.- Ya hemos explicado suficientemente en el ordinal 3º de la presente fundamentación las razones por las que no consideramos apreciable el ilícito de inducción a la infracción contractual del Art. 14-1 L.C.D . en tanto que referido a la falta de preaviso en que incurrieron los empleados -no demandados- que abandonaron la empresa coetáneamente con los Srs. Aquilino y Cipriano . Y tampoco apreciamos dicha figura en relación con la extracción por parte de dichos empleados de material informático de las dependencias de CM. Porque, si bien es cierto que los Srs. Aquilino y Cipriano invitaron a los referidos empleados a seguirles en la iniciativa empresarial que proyectaban, no existe en cambio ninguna evidencia de que les sugirieran siquiera la conveniencia de extraer de los ordenadores que tenían asignados en CM las herramientas informáticas objeto del presente litigio. La costumbre, sin duda censurable pero puesta de relieve en un sinfín de litigios de contenido afín al presente, por la que los empleados extraen masivamente contenidos, no solo personales, de los ordenadores que tienen asignados en el seno de una empresa cuando abandonan esta es, en cualquier caso, circunstancia que no milita precisamente en favor de considerar a la virtual actividad inductora de los Srs. Aquilino y Cipriano como factor necesario para que esa extracción se produjera. No se ve, por lo demás, qué clase de utilidad podría revestir para estos que los empleados que les siguieron realizasen tal acción cuando ellos mismos también la llevaron a cabo en relación con las mismas herramientas informáticas.

2.- Tampoco consideramos posible apreciar, con base en el Art. 14-2 L.C.D ., la figura relativa al aprovechamiento de la infracción contractual de un tercero en tanto que referida a la ilícita extracción de las referidas herramientas ya que, se trate o no técnicamente de secretos industriales o empresariales, para poder apreciar el aprovechamiento sería necesario que los demandados hubieran usado en su provecho tales herramientas, y ya hemos visto en los precedente ordinales que ese uso constituye un hecho que ha quedado huérfano de prueba en el proceso.

3.- Similares motivos nos impiden apreciar, se trate o no -se insiste- de verdaderos secretos en sentido técnico, la comisión de un ilícito de violación de secretos del Art. 13 L.C.D . Y lo propio cabe decir de la figura del aprovechamiento del esfuerzo ajeno, tanto si se residencia en el Art. 11-2 como asociada a una conducta imitativa como si se alberga dentro de la cláusula general de la buena fe concurrencial del Art. 4 L.C.D .

4.- Finalmente, insisten las apelantes CM en que, caso de no apreciarse la comisión de los ilícitos particulares a los que acabamos de hacer referencia, siempre sería predicable, del conjunto de las conductas examinadas y no de aspectos particulares de ellas, la realización de un comportamiento unitario contrario a la buena fe que como principio concurrencial proclama el Art. 4 L.C.D .

Constituye ya un lugar común en litigios como el presente comenzar por reseñar cuál es la naturaleza que de modo reiterado ha venido atribuyendo la jurisprudencia al ilícito del Art. 4 LCD ('Se reputa desleal todo comportamiento que resulte objetivamente contrario a las exigencias de la buena fe'). Y ello en el sentido de que este precepto 'no formula un principio general objeto de desarrollo y concreción en los artículos siguientes de la misma Ley' ( Sentencias 1169/2006, de 24 de noviembre , y 19/2011, de 11 de febrero ), sino que 'tipifica un acto de competencia desleal en sentido propio, dotado de sustantividad frente a los actos de competencia desleal que la ley ha estimado tipificar en concreto' ( sentencias 1169/2006, de 24 de noviembre , 311/2007, de 23 de marzo , y 1032/2007, de 8 de octubre ). Consiguientemente, 'esta cláusula no puede aplicarse de forma acumulada a las normas que tipifican en particular, sino que la aplicación ha de hacerse en forma autónoma, especialmente para reprimir conductas o aspectos de conductas que no han podido ser subsumidos en los supuestos contemplados en la tipificación particular' ( sentencias 1169/2006, de 24 de noviembre , y 48/2012, de 21 de febrero ). Pero sin que ello pueda 'servir para sancionar como desleales conductas que debieran ser confrontadas con alguno de los tipos específicos contenidos en otros preceptos de la propia Ley, pero no con aquel modelo de conducta -la del art. 5 LCD -, si es que ello significa propiciar una afirmación de antijuricidad degradada, mediante la calificación de deslealtad aplicada a acciones u omisiones que no reúnen todos los requisitos que integran el supuesto tipificado para impedirlas' ( sentencias 635/2009, de 8 de octubre , y 720/2010, de 22 de noviembre ).

Si las conductas que la demandante describe encajan en principio -o se pretende que encajen- dentro de la descripción y de los requisitos previstos en tipicidades concretas (Arts. 11-2, 13, 14-1 y 14-2), no cabe sostener que, si se encuentra ausente alguno de los presupuestos necesarios para apreciar la comisión de tales ilícitos, pueda no obstante apreciarse que la conducta globalmente considerada es susceptible de represión a través del Art. 4 sobre la base de que mediante ella se ha conculcado de algún modo el principio de competencia por mérito de las propias prestaciones. Y ello es así porque, al contemplar y describir los tipos específicos de conducta como merecedores de reproche concurrencial, el legislador ya ha establecido cuáles son los requisitos exigibles para que pueda considerarse que cada uno de esos comportamientos particulares violenta el referido principio de competencia por mérito, de tal suerte que si falta alguno de ellos, la pretensión de incardinar la conducta en el ámbito del Art. 4 supone incurrir en la práctica -que el Alto Tribunal proscribe- de convertir la cláusula general que el precepto contiene en un ámbito de 'antijuricidad degradada'.

En el caso que nos ocupa, ya hemos indicado las razones por las que, en atención a los acuerdos alcanzados, la iniciativa de los demandados de abandonar sorpresivamente la empresa, abstracción hecha de las conductas de apoderamiento de herramientas informáticas, no resultaba concurrencialmente reprochable. Y en lo referente a dicho apoderamiento, también se ha razonado que, más allá de su reprochabilidad en el ámbito estrictamente contractual, la imposibilidad de considerar acreditado que hubo uso o aprovechamiento de las herramientas informáticas en cuestión nos impedía apreciar la concurrencia de actividad parasitaria y contraria al principio de competencia por mérito. Tales planteamientos nos conducen, pues, a descartar también la posibilidad de que en el caso que nos ocupa pueda la conducta global atribuida a los demandados ser incardinada en el ámbito del Art. 4 L.C.D . al no encontrarnos -o mejor, al no existir base que nos permita afirmar que nos encontramos- en presencia de conductas 'ineficientes', es decir, de iniciativas desarrolladas en el mercado prevaliéndose el infractor de ventajas que no ha obtenido mediante su propio esfuerzo sino parasitando el esfuerzo ajeno.

Inapreciables, pues, los ilícitos mencionados en la conducta de los demandados Srs. Aquilino y Cipriano y de VALIRA, superfluo resulta argumentar esa misma falta de apreciación en relación con la codemandada CREDIT ANDORRÁ S.A.

SÉPTIMO.- Como se anticipó al inicio de la presente resolución, en relación con la Ley de Propiedad Intelectual se atribuyó a los demandados, por un lado, infracción del derecho 'sui generis' sobre bases de datos que contempla su Art. 133 y, por otra parte, infracción de los derechos de explotación previstos en el Art. 99 en relación con determinado programa de ordenador denominado CMHFS propiedad de CM. Examinamos, pues, a continuación ambas imputaciones con la debida separación.

1.- Derecho 'sui generis' sobre bases de datos.-

En lo que ahora interesa, el Art. 133, apartados 1 y 4, del Texto Refundido de la Ley de Propiedad Intelectual establece lo siguiente:

'1.- El derecho 'sui generis' sobre una base de datos protege la inversión sustancial, evaluada cualitativa o cuantitativamente, que realiza su fabricante ya sea de medios financieros, empleo de tiempo, esfuerzo, energía u otros de similar naturaleza, para la obtención, verificación o presentación de su contenido.

Mediante el derecho al que se refiere el párrafo anterior, el fabricante de una base de datos, definida en el artículo 12.2 del presente texto refundido de la Ley de Propiedad Intelectual , puede prohibir la extracción y/o reutilización de la totalidad o de una parte sustancial del contenido de ésta, evaluada cualitativa o cuantitativamente, siempre que la obtención, la verificación o la presentación de dicho contenido representen una inversión sustancial desde el punto de vista cuantitativo o cualitativo. Este derecho podrá transferirse, cederse o darse en licencia contractual...

...4.- El derecho contemplado en el párrafo segundo del anterior apartado 1 se aplicará con independencia de la posibilidad de que dicha base de datos o su contenido esté protegida por el derecho de autor o por otros derechos. La protecci

ón de las bases de datos por el derecho contemplado en el párrafo segundo del anterior apartado 1 se entenderá sin perjuicio de los derechos existentes sobre su contenido.'.

De acuerdo con dicho precepto legal, si lo que la parte actora denomina bases de datos de 'hedge funds' y de 'due diligence' fuese efectivamente eso, es decir, bases de datos, pocas dudas podría ofrecer la infracción por parte de los Srs. Aquilino y Cipriano del 'ius prohibendi' que en el mismo se contempla ya que, pese a que, de acuerdo con planteamientos precedentes, no habría quedado acreditada la 'reutilización' de dichas herramientas, sí lo habría sido, en cambio, la 'extracción' de las mismas -y por lo tanto de sus datos- de los ordenadores de CM. Ahora bien, de la mera lectura de la norma legal, a la luz de la doctrina jurisprudencial que la interpreta (SS.T.S. de 9 y 30 de octubre de 2012), se desprende inequívocamente que, tanto si el elemento de que se trata presenta el grado de originalidad preciso para disfrutar de la protección propia de los derechos de autor como si carece de tal característica, lo que sí

resulta absolutamente indispensable para el reconocimiento del derecho 'sui generis' es que tal elemento pueda ser efectivamente considerado como una 'base de datos' de conformidad con la definición legal que al efecto nos proporciona el Art. 12-2 de la misma ley (al que el Art. 133 se remite expresamente), precepto que considera como tal 'las colecciones de obras, de datos, o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma'. Se trata, por lo tanto, de una cuestión esencial que debe quedar dilucidada con carácter previo y excluyente respecto de cualquier otra consideración, ya que la parte demandada ha negado en el proceso, en todo momento, que los mencionados elementos constituyan, efectivamente, bases de datos de acuerdo con la expresada definición legal.

Las recopilaciones relativas a 'hedge funds' y 'due diligence' a las que se contrae el presente litigio aparecen ordenadas en una estructura de directorios, tal y como nos refiere CM: hay carpetas por 'Managers' y por 'Gestoras'; dentro de estas hay directorios por cada fondo, y dentro de cada fondo, directorios de marketing, de due diligence, etc...

En el informe pericial de KPMG aportado por la parte demandada, y en el interrogatorio al que fueron sometidos sus autores en el acto del juicio, se explicó que esa forma de estructuración de los datos no permite considerar cumplidos los requisitos que se consideran peculiares del carácter sistemático y metódico de una base de datos, a saber: que se trate de elementos homogéneos, completos e íntegros, y que exista entre ellos algún sistema de 'indexación' (técnica para recuperar los datos contenidos en un fichero por medio de un índice que guarda la posición de dichos datos). Es decir -interpretamos nosotros- algún sistema que permita el ágil hallazgo o recuperación de un dato específico contenido en la base sin necesidad de practicar una búsqueda manual caracterizada por el seguimiento del itinerario completo representado por el árbol que integran las carpetas y subcarpetas.

La sentencia del Tribunal de Justicia de la Unión Europea (entonces TJCE) de 9 de noviembre de 2004 (Fixtures Marketing, C-444/02 , apartados 29 a 32), citada tanto por las ya mencionadas SS.T.S. de 9 y 30 de octubre de 2012 como por las posteriores SSTJUE de 15 de enero de 2015 y 29 de octubre de 2015 , exige, como requisitos básicos para que pueda afirmarse que nos encontramos en presencia de una verdadera base de datos, no solo la existencia de una recopilación de 'elementos independientes' o separables unos de otros sin que resulte afectado el valor informativo de su contenido, sino también su disposición sistemática o metódica y la accesibilidad individual de los elementos recopilados. En este

último sentido, exige -y consideramos que esto resulta especialmente relevante en el caso que nos ocupa '... (la) instrumento técnico, como pueden ser los procedimientos electrónicos, electromagnéticos o electroópticos, u otro instrumento, tal como un, sumario, plan o modo de clasificación que permita la localización de cualquier elemento independiente contenido en su seno' (énfasis añadido). Este segundo requisito -continúa diciendo la sentencia- '...permite que la base de datos en el sentido de la Directiva, caracterizada por un instrumento que hace posible localizar dentro de ella cada uno de sus elementos constitutivos, pueda distinguirse de una ' colección' de elementos que facilita información pero carece de todo instrumento de tratamiento de los elementos individuales que la componen' (énfasis añadido). Y en su parte dispositiva establece: 'El concepto de base de datos en el sentido del artículo 1, apartado 2, de la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996 , sobre la protección jurídica de las bases de datos, se refiere a toda recopilación que incluya obras, datos u otros elementos, separables unos de otros sin que el valor de su contenido resulte afectado, y que esté dotada de un método o sistema, sea de la naturaleza que sea, que permita localizar cada uno de sus elementos' (énfasis añadido).

La estructura arborescente (carpetas y subcarpetas) que presentan las recopilaciones de CM supone sin duda un principio de ordenación y nos permite descartar que se trate de meros precipitados aleatorios de datos. Sin embargo, consideramos que constituye un grado de ordenación rudimentario o doméstico que, aun presentando algún grado de utilidad para su propio creador, carece del carácter 'sistemático' y 'metódico' exigido por el Art. 12-2 L.P.I . (en armonía con la Directiva 96/9/CE) al faltar en dichas recopilaciones algún sistema -no necesariamente tecnológico- que sea capaz de indexar o de correlacionar transversalmente los múltiples datos contenidos dentro de cada carpeta o subcarpeta y, como consecuencia de ello, capaz de dispensar al usuario de la penosa tarea de indagar, siguiendo el itinerario lógico marcado por la estructura arbórea, en el contenido de las distintas carpetas y subcarpetas a la hora de localizar un específico elemento informativo. Se trataría, en consecuencia, más de meras 'colecciones' (en la terminología del TJUE) que de bases de datos y que tener en cuenta que, según los Considerandos 11º y 12º de la Directiva, citados en la tan reiterada STJUE, la protección jurídica que establece dicha Directiva tiene por objeto fomentar el desarrollo de sistemas que desempeñen una función no solo de 'almacenamiento' sino también de 'tratamiento de la información'.

No encontrándonos, pues, en presencia de verdaderas bases de datos, huelga hablar de infracción del derecho 'sui generis' contemplado en el Art. 133 L.P.I . sin necesidad de entrar en ulteriores consideraciones.

2.- Derechos de explotación sobre el programa de ordenador CMHFS.-

Para definir el programa de ordenador como objeto de protección, el Art. 96 L.P.I . establece:

'1. A los efectos de la presente Ley se entenderá por programa de ordenador toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

A los mismos efectos, la expresión programas de ordenador comprenderá también su documentación preparatoria. La documentación técnica y los manuales de uso de un programa gozarán de la misma protección que este Título dispensa a los programas de ordenador.

2. El programa de ordenador será protegido únicamente si fuese original, en el sentido de ser una creación intelectual propia de su autor'.

No ha resultado controvertido en el presente proceso el hecho de que el denominado CMHFS constituye un verdadero programa de ordenador, esto es, una herramienta informática que se adecúa a la definición contenida en el Art. 96-1 L.P.I . Por otro lado, aun cuando ha resultado discutida la funcionalidad del material extraído de CM e instalado en VALIRA en razón a diversas circunstancias (tratarse de tan solo el 68 % de los archivos del programa, carecer del programa instalador y del código fuente), lo cierto es que se trata de un debate introducido en el proceso a otros efectos (esencialmente, a efectos de cuestionar el hecho de haber sido realmente usado el CMHFS por los demandados y a efectos de valorar el eventual resarcimiento), pero no para negar que lo instalado en los ordenadores de VALIRA responda conceptualmente a la definición legal de 'programa de ordenador'

de acuerdo con la normativa antedicha. Debemos indicar, en cualquier caso, que no nos parecen convincentes las valoraciones efectuadas por los peritos de KPMG en relación con tales cuestiones atinentes a la funcionalidad desde el momento en que todas ellas se realizaron en términos conjeturales (el programa podría necesitar alguno de los archivos que no se copiaron; si faltase el archivo de arranque, no funcionaría, etc...) cuando, existiendo la herramienta incorporada a los autos tal y como fue hallada en los ordenadores de VALIRA, el juicio pericial debería haberse fundado en una comprobación o evaluación empírica de dicha herramienta y, consiguientemente, en la formulación de conclusiones asertivas y no meramente hipotéticas que afirmasen o negasen de manera rotunda la funcionalidad de lo extraído de dichos ordenadores.

En realidad, el único argumento defensivo manejado en el trámite de contestación a la demanda en relación con este programa de ordenador (folios 4.659 a 4.661 y 4.055 a 4.058 de las actuaciones) fue el de estar ausente de él el requisito de la originalidad exigido por el Art. 96-2 que anteriormente hemos transcrito ('El programa de ordenador será protegido únicamente si fuese original, en el sentido de ser una creación intelectual propia de su autor').

En la pugna que históricamente se mantuvo en torno al grado de originalidad exigible de un programa de ordenador entre la jurisprudencia francesa y la alemana, fue objeto de crítica generalizada el posicionamiento de esta última al sostener que para su protección debería exigirse un cierto grado de particularidad o peculiaridad creativa al modo como dicho requisito resulta predicable de una obra literaria ( sentencias de BGH alemán de 9 de mayo de 1985 -Inkassoprogramm - y 4 de octubre de 1990 -Betriebssysteme-). Críticas fundadas en la consideración de que, con base en tal exigencia y en vista de su especial naturaleza en tanto que creaciones intelectuales, los programas de ordenador solo resultarían protegibles en un número muy reducido de casos. Pues bien, acogiendo tal consideración de política legislativa, la Directiva 91/250/CEE sobre la protección jurídica de programas de ordenador optó por reducir el requisito de la originalidad a un grado mínimo: su Considerando 8º declara que 'entre los criterios que deben utilizarse para determinar si un programa de ordenador constituye o no una obra original, no deberían aplicarse los de carácter cualitativo o los relativos al valor estético del programa', y, consecuente con dicha idea, su Art. 1, apartado 3, dispone que 'El programa de ordenador quedará protegido si fuere original en el sentido de que sea una creación intelectual propia de su autor. No se aplicará ningún otro criterio para conceder la protección' (énfasis añadido). Esta redacción pasó al Art. 96-2 de nuestra L.P.I . con la sola particularidad en su redacción de que el último inciso relativo a la inexigibilidad de otros requisitos fue sustituido -acaso de forma no gramaticalmente afortunada- por la expresión 'únicamente'. De hecho, ya en el Memorandum Explicativo de la Directiva 91/250/CEE se indicaba que lo único que debería resultar exigible para considerar cumplido el requisito de la originalidad es que el programa no constituya 'una, sin que quepan otros criterios estéticos o cualitativos' (énfasis añadido). Basta, pues, con que un programa de ordenador resulte atribuible a la labor intelectual de una determinada persona o grupo de personas para que el mismo se considere original y sin necesidad, por tanto, de que concurra en dicha herramienta informática altura o peculiaridad creativa alguna, siendo comúnmente admitido en el terreno doctrinal que la originalidad ha de detectarse en la comparación entre la forma de expresión del programa que se examina y la forma de expresión de otros programas preexistentes aun cuando exista identidad sustancial en las ideas subyacentes a unos y otros.

En el caso que nos ocupa los peritos de la firma DELOITTE han emitido opinión en el sentido de que el programa de ordenador CMHFS posee originalidad. En cambio, los peritos de la firma KPMG le niegan tal característica sobre la base de que dicho programa fue desarrollado a partir de la arquitectura de un programa preexistente (PERTRAC) y mediante 'ingeniería inversa'. Ahora bien, al informarnos de lo que se entiende por 'ingeniería inversa' en el contexto relativo a la ingeniería del software, nos dicen dichos expertos que mediante dicha técnica se estudia un producto concreto '...para analizar su funcionamiento en detalle, generalmente para intentar crear un dispositivo o programa que haga la misma o similar tarea sin copiar el original '(folio 5.235, énfasis añadido). En definitiva, lo que nos vienen a indicar es que el programa objeto de litigio realiza funciones afines a las que realizaba el PERTRAC pero sin que se haya copiado dicho original aun cuando se hayan tomado de él las ideas subyacentes que componen su arquitectura; todo ello sin cuestionar que el CMHFS fuera el fruto de la labor intelectual de los Srs. Bruno , Eladio y Fulgencio a quienes, precisamente, se atribuye su autoría (folio 5.236).

En definitiva, se advierte que, al negar originalidad al CMHFS, los peritos de KPMG manejan un concepto de originalidad distinto -y desde luego mucho más exigente- del concepto legal emanado tanto de nuestra legislación interna como de la normativa comunitaria de la que proviene. De hecho, después de explicar la cuestión de la 'ingeniería inversa', el desarrollo ulterior de la argumentación pericial se encuentra encaminado a poner de relieve deficiencias presentes en el CMHFS de las que no adolecería el PERTRAC, lo que, además patentizar diferencias concurrentes entre uno y otro programa, es una cuestión que solo tiene incidencia en la calidad del producto y no en su originalidad mínima.

Tratándose, pues, de un programa de ordenador original propiedad de CM, y, con independencia de que no se encuentre acreditado su uso por parte de los demandados, es patente que los Srs. Aquilino y Cipriano infringieron el derecho contemplado por el Art. 99 a) L.P.I . al llevar a cabo sin consentimiento de las demandantes un acto de reproducción, siquiera parcial, de dicho programa para extraerlo de sus ordenadores, y que VALIRA incurrió en igual infracción al instalarlo en sus propios ordenadores.

Las precedentes consideraciones abocan a la estimación parcial del recurso de apelación en relación tanto con los Srs. Aquilino y Cipriano como con VALIRA y al dictado de una resolución que acoja el pronunciamiento declarativo solicitado en el apartado I (iii) de la súplica de la demanda así como los pronunciamientos cesatorio y de remoción, circunscritos al programa de ordenador, solicitados en el apartado II (ii).

En el aspecto indemnizatorio, se ha de acoger la pretensión de CM de obtener, en concepto de daño emergente y de conformidad con lo previsto en el Art. 140- 1, segundo inciso, de la L.P.I ., la recuperación de los gastos de investigación en los que incurrió para lograr pruebas razonables de la comisión de la infracción que en definitiva se ha apreciado (informe previo sobre extracción de datos, gastos procesales de diligencias preliminares y honorarios del perito que intervino en las mismas por designación del juzgado). Ahora bien, considerando que dichos gastos se invirtieron en la obtención de pruebas relativas tanto al programa de ordenador como a las denominadas bases de datos, siendo así que respecto de estas últimas no se aprecia la comisión de infracción alguna, consideramos equitativo reducir a la mitad el montante total de dichos gastos (166.418,39 €) y dejar concretada la indemnización por este concepto en la suma de 83.209,19 € (apartado II iii de a súplica). No es procedente, en cambio, efectuar pronunciamiento indemnizatorio alguno en concepto de enriquecimiento injusto desde el momento en que, no acreditada la utilización o aprovechamiento de dicho programa de ordenador por parte de los demandados, ni existe para las demandantes empobrecimiento o quebranto patrimonial que pueda ser objeto de resarcimiento ni enriquecimiento alguno que puedan haber experimentado los demandados.

Tampoco se estima justificada la condena a la publicación de la sentencia al no juzgarse precisa la publicidad reparadora de un hecho o conducta - reproducción no consentida del programa de ordenador- que no ha trascendido y que ha carecido por completo de proyección pública.

Finalmente, indicar que, además de no existir en el proceso prueba alguna capaz de evidenciar la inducción de CREDIT ANDORRÁ sobre los Srs. Aquilino y Cipriano para que extrajeran de los ordenadores de CM el programa de ordenador CMHFS y para que lo instalasen en los ordenadores de VALIRA, lo cierto es que una hipotética concurrencia de dicha prueba devendría irrelevante desde el momento en que en la redacción de la Ley de Propiedad Intelectual que resulta aplicable al caso por razón de vigencia, no existía en ella precepto alguno correlativo al Art. 34 de la Ley de Competencia Desleal que otorgara legitimación pasiva a quienes ordenan o cooperan a la realización del acto ilícito. Solo desde la reforma operada por Ley 21/2014, de 4 de noviembre, que entró en vigor el 1 enero de 2015, se tipifican en el Art. 138 L.P.I . conductas de infracción indirecta (inducción, cooperación y obtención de provecho económico con capacidad de control). Por tal motivo, la desestimación del recurso en relación con dicha entidad -y con ella de la demanda- ha de considerarse íntegra o total.

OCTAVO.- De acuerdo con el Art. 394-1 de la L.E.C ., se han de imponer a las demandantes las costas de la instancia precedente originadas por la demanda en tanto que dirigida contra CREDIT ANDORRÁ S.A. y, de conformidad con el apartado 2 del mismo precepto legal, no habrá

de efectuarse especial pronunciamiento en cuanto a las costas de la misma instancia causadas por la demanda en tanto que dirigida contra los Srs. Aquilino y Cipriano y contra VALIRA.

Particular problemática plantea la cuestión relativa a la procedencia o improcedencia de efectuar pronunciamiento condenatorio relativo a las costas causadas en esta segunda instancia en vista de que la estimación parcial del recurso va referida al concreto pronunciamiento afectante a una parte de los demandados (Srs. Aquilino y Cipriano y VALIRA)un codemandado, CAJA DE AHORROS DE CASTILLA LA MANCHA), resultando en cambio por completo irrelevante para CRÉDIT ANDORRÁ S.A., quien ven confirmados en su integridad, frente a los planteamientos de la parte apelante, cuantos pronunciamientos de la sentencia apelada le resultaron favorables.

Cuando -como sucede en el caso- se acumulan diversas acciones contra otros tantos demandados, constituye idea generalmente admitida en torno a la aplicación del Art. 394 L.E.C ., relativo a la imposición de las costas causadas en la primera instancia, la de que es imprescindible individualizar la suerte que deba de correr cada litisconsorte, de manera que, vgr., prosperando la acción ejercitada contra uno de los demandados y fracasando la ejercitada contra el otro, el principio del vencimiento objetivo enunciado en el apartado 1 de dicho precepto legal obliga a imponer al primer demandado las costas de la demanda en tanto que interpuesta contra él, mientas que deberá ser el actor quien asuma las costas que esa misma demanda ha ocasionado al demandado contra el que se dirigió la acción fracasada. En otras palabras, en supuestos como el que acabamos de indicar no puede afirmarse que haya, a efectos de costas, una estimación parcial de la demanda, sino que lo que hay, más bien, es una estimación íntegra de la demanda dirigida contra uno de los demandados y una desestimación - también íntegra- de esa misma demanda en tanto que dirigida contra el otro.

La idea la expone con extraordinaria claridad la S.T.S. de 7 de noviembre de 2007 cuando indica que 'Como dejó sentado, entre otras muchas, la Sentencia de esta Sala de fecha 17 de junio de 2004 , no cabe confundir a efectos de imposición de costas, 'lo que es estimación parcial de la demanda, concesión de menos de lo pedido frente a todos y cada uno de los demandados, con la desestimación total de la demanda frente a uno de los demandados, aunque se admita, en todo o en parte, respecto a los demás.'.

Las dudas que pueda suscitar la posibilidad de extrapolar el referido planteamiento a la segunda instancia provienen del hecho de que el Art. 398 L.E.C . brinda un tratamiento asimétrico donde, rigiendo el principio del vencimiento objetivo para el caso de desestimación del recurso, se elude en cambio su aplicación en el caso de estimación del mismo, y no solo en el caso de estimación parcial (donde la inaplicación del principio de vencimiento sería consistente con el Art. 394-2), sino también cuando la estimación es total, hipótesis ésta en la que, de operarse con el mismo criterio que en la primera instancia, lo procedente sería la imposición de las costas al apelado.

En definitiva, el hecho de que lo que viene a defender en la segunda instancia la parte apelada sea, además de su propia posición en el proceso, la corrección de una pronunciamiento judicial ya efectuado y que avala, precisamente, dicha posición, hace que el legislador opte por dulcificar o atenuar las consecuencias que derivarían de la aplicación del principio objetivo del vencimiento, de tal suerte que, en caso de revocación de aquel fallo, no se vea penalizado con una condena en costas el litigante que, al defender sus propios intereses, no lo hace solamente apoyado en su mera convicción personal sino que actúa respaldado por un acto explícito del poder público que ampara y comparte esa misma convicción.

Ahora bien, si esa y no otra es la razón de ser de la norma contenida en el Art. 398-2 L.E.C ., lo primero que salta a la vista es que la expresada 'ratio legis' resulta solamente predicable de la relación que existe entre dos litigantes que se encuentran enfrentados en torno, precisamente, a aquella cuestión en relación con la cual el recurso ha prosperado, pues solamente dentro de ese específico ámbito personal puede afirmarse con solvencia que fracasa aquel posicionamiento de la parte apelada que se veía respaldado por el pronunciamiento recaído en la primera instancia. En cambio, el fundamento de la atenuación concebida por el Art. 398-2 decae cuando lo que se contempla es la relación existente entre un apelante que combate todos los pronunciamientos de la sentencia y un apelado que únicamente viene a defender -por ser los únicos que le incumben en razón a la diversificación de acciones ya operada en la demanda- aquellos pronunciamientos respecto de los cuales el recurso fracasa en su integridad. De ahí que, a juicio de la Sala, resulte también procedente en la segunda instancia individualizar, a efectos de imposición de costas, la suerte que el recurso haya deparado a cada uno de los apelados en vista de la previa diversificación de acciones que había quedado estructurada en la demanda inicial.

Ello nos conduce, en definitiva, a no efectuar especial pronunciamiento en cuanto a las costas causadas por el recurso en lo concerniente al pronunciamiento recaído sobre los Srs. Aquilino y Cipriano y sobre VALIRA y, en cambio, a imponer a la parte apelante las costas causadas por su recurso en cuanto dirigido a combatir los pronunciamientos de la sentencia apelada que fueron favorables a CRÉDIT ANDORRÁ S.A.

VISTOS los preceptos legales citados y demás de general y pertinente aplicación,

Fallo

En atención a lo expuesto la Sala acuerda:

1.- Estimar parcialmente el recurso de apelación interpuesto por la representación de CM CAPITAL MARKETS HOLDING S.A. y CM CAPITAL MARKETS BOLSA S.A. contra la sentencia del Juzgado de lo Mercantil número 7 de Madrid que se especifica en los antecedentes fácticos de la presente resolución.

2.- Revocar parcialmente dicha resolución y, estimando -como estimamos- parcialmente la demanda interpuesta por CM CAPITAL MARKETS HOLDING S.A. y CM CAPITAL MARKETS BOLSA S.A. en tanto que dirigida contra Don Aquilino , Don Cipriano y la mercantil VALIRA ASSET MANAGEMENT S.L., y desestimando íntegramente la misma demanda en tanto que deducida contra CREDIT ANDORRÁ S.A.,

-Declaramos que los demandados Don Aquilino , Don Cipriano y la mercantil VALIRA ASSET MANAGEMENT S.L. han

vulnerado los derechos de propiedad intelectual de CM CAPITAL MARKETS HOLDING S.A. sobre el programa de ordenador 'CM Hedge Fund Software'.

-Condenamos a Don Aquilino , Don Cipriano y a la mercantil VALIRA ASSET MANAGEMENT S.L. a cesar en dicha vulneración y a no reiterarla en el futuro así como a eliminar de sus sistemas de información el programa de ordenador 'CM Hedge Fund Software'.

-Condenamos a Don Aquilino , Don Cipriano y a la mercantil VALIRA ASSET MANAGEMENT S.L. a indemnizar a CM CAPITAL MARKETS HOLDING S.A., en concepto de daño emergente, en la suma de OCHENTA Y TRES MIL DOSCIENTOS NUEVE EUROS CON DIECINUEVE CÉNTIMOS (83.209,19 €).

-Confirmamos en su integridad el pronunciamiento absolutorio de la sentencia apelada en relación con la apelada CRÉDIT ANDORRÁ S.A.

-Imponemos a las demandantes las costas de la instancia precedente originadas por la demanda en tanto que dirigida contra CREDIT ANDORRÁ S.A. y no efectuamos especial pronunciamiento en cuanto a las causadas por la misma demanda en tanto que dirigida contra Don Aquilino , Don Cipriano y la mercantil VALIRA ASSET MANAGEMENT S.L.

3.- No efectuamos condena en cuanto a las costas causadas por el recurso de apelación en tanto que dirigido a combatir el pronunciamiento absolutorio de la sentencia apelada concerniente a Don Aquilino , Don Cipriano y a la mercantil VALIRA ASSET MANAGEMENT S.L. e imponemos a la parte apelante las costas que dicho recurso haya originado a la apelada CRÉDIT ANDORRÁ S.A.

De conformidad con lo establecido en el apartado ocho de la Disposición Adicional Decimoquinta de la Ley Orgánica del Poder Judicial , procédase a la devolución del depósito consignado para recurrir.

Contra la presente sentencia las partes pueden interponer ante este Tribunal, en el plazo de los 20 días siguientes al de su notificación, recurso de casación y, en su caso, recurso extraordinario por infracción procesal, de los que conocer

á la Sala Primera del Tribunal Supremo, todo ello si fuera procedente conforme a los criterios legales y jurisprudenciales de aplicación.

Así por esta sentencia, lo pronunciamos, mandamos y firmamos los magistrados integrantes de este Tribunal.


Fórmate con Colex en esta materia. Ver libros relacionados.