Saltar enlaces

La trampa de las licencias de fuentes: por qué “pedir prestadas” fuentes puede ser un riesgo empresarial

“No robarás un coche…”

Crecí con esta cita. Este es el mensaje que no se puede omitir cuando carga un DVD (que es una fuente interesante y una historia de IP en sí misma, pero hablaremos de eso más adelante). Todo el mundo, de todas las edades, lo sabe y nos da miedo piratear contenidos.

Pero ¿qué pasa con las fuentes? Plagio frecuente. Generalmente de rincones poco fiables de Internet.

Las fuentes no funcionan como los coches. Ni siquiera funcionan como propiedad intelectual “normal”, como la música o las películas. Las fuentes son combinaciones únicas de material gráfico y software, todo ello envuelto en un mundo complejo de términos de licencia y modelos de negocio no estándar.

Entonces, ¿por qué algunos diseñadores no responden a la pregunta como cabría esperar: ¿robarías una fuente? Quizás lo más importante es: ¿cómo sabes si lo tienes?

Si eres diseñador, probablemente tengas una carpeta en tu disco duro que sea más valiosa que tu coche. Está lleno de archivos .otf y .ttf: algunos comprados, otros heredados, otros pasados ​​de diseñador a diseñador como revistas traviesas de estudiante a estudiante. Las personas sensatas los tratan con reverencia y un leve temor porque saben, al menos vagamente, que existen licencias y que las fundiciones las hacen cumplir (Reddit está inundado de preguntas sobre personas que reciben avisos de infracción). En algún momento, tendrá una conversación en la que un cliente ve una cotización de licencia y pregunta con seriedad por qué está pagando miles de libras por “Alphabet” cuando “es gratis en Word”.

Es una pregunta justa.

Francamente, la industria no está ayudando. Gritar “porque es propiedad intelectual” ignora la realidad. “Porque lo dijo la fundición” es aún peor. El debate ético sobre el pago a los artistas llega a una posición incómoda cuando el activo en cuestión es un archivo de 50 kb que se puede copiar en un segundo.

Parte de la confusión es que la gente usa el término “fuente” para cubrir dos cosas muy diferentes. Está la fuente (el diseño, las curvas, la estética); luego está el archivo de fuente (el software que le dice a la máquina cómo renderizar esas tablas). Me gusta la analogía – y sí, se puede separar, pero tengan paciencia – el CD es la “fuente” (material entregado) y la música es la “fuente” (la parte sexy que “consume”).

Cuando intentes resolver esto, encontrarás un desastre. El Reino Unido y los Estados Unidos, las dos regiones en las que más nos centramos, abordan esta paradoja de manera muy diferente.

La posición de Estados Unidos: software sobre arte

En los Estados Unidos, la Oficina de Derechos de Autor ha sostenido durante mucho tiempo que las fuentes no están protegidas por derechos de autor. La lógica es que las formas de las letras son demasiado funcionales para ser monopolizadas. En cambio, el foco de la protección se ha desplazado hacia el software, las marcas registradas y los términos contractuales.

Esto es lo preocupante de la historia estadounidense. La ruta del “software” ya no es tan simple como antes. Los diseñadores tipográficos ahora utilizan herramientas como Glyphs, lo que significa que muchas tareas que antes eran manuales ahora están automatizadas. Debido a que la Oficina de Derechos de Autor de EE. UU. enfatiza la “autoría humana”, niegan cada vez más registros en los que los humanos no crearon el código específico reclamado.

La idea de que el lado “software” es un sustituto perfecto del diseño protegido está empezando a desaparecer. Irónicamente, la industria tipográfica estadounidense puede considerarse un castillo de naipes.

Esto me hace cuestionar el verdadero valor de algunas grandes adquisiciones de bibliotecas de fuentes históricas. Cuando Monotype adquirió el inventario de Berthold (incluido el famoso Akzidenz-Grotesk) en 2022, les pregunté qué estaban comprando realmente. Esta fuente se remonta a la década de 1890. Es casi seguro que la obra de arte esté desactualizada; cualquiera puede crear una fuente que “se vea” igual (ahora es más fácil con las herramientas modernas). Claro, tienen archivos fuente de software específicos, pero a la mayoría de las personas solo les importa lo que se muestra, no cómo. Entonces, ¿gastaron mucho dinero solo para registrar y proporcionar una versión “oficial” de un clásico? Puede verse como humo y espejos.

Por lo tanto, la economía tipográfica estadounidense se basa en los contratos y el cumplimiento. American Foundry se basa en el Acuerdo de licencia de usuario final (EULA). El incumplimiento de esta disposición lo someterá a reclamaciones contractuales. Pero ¿qué pasa si el “infractor” no acepta ninguna condición? Este parece un lugar peligroso para la industria.

Posición del Reino Unido: entrada del artículo 54

La posición británica es diferente, pero no necesariamente más sencilla. El Reino Unido se mostró más receptivo a la idea de que los tipos de letra estarían protegidos, pero incluyó un conjunto de reglas escritas teniendo en cuenta las antiguas realidades de producción.

La disposición que más comúnmente se malinterpreta es la sección 54 de la Ley de derechos de autor, diseños y patentes de 1988. A menudo se cita en línea como una laguna jurídica del diseñador: “Si simplemente imprimes, está bien”.

El artículo 54 no lo dice.

Se trata de una excepción limitada basada en conceptos tradicionales de composición tipográfica, diseñada para proteger a los usuarios cotidianos de tener que pagar regalías cada vez que imprimen texto. Copiar y distribuir archivos de fuentes de manera casual no es una tarjeta para “salir libre de la cárcel”.

Las viejas leyes ya no se aplican. En 1988, “usar tipografía” significaba bloques metálicos o Letraset. En 2026, “usar fuentes” comienza con descargar un archivo, instalarlo, compartirlo con su equipo, incrustarlo en su aplicación y enviarlo al servidor. Cada uno de estos actos es una copia o transferencia. Estas acciones pueden crear un rastro claro de evidencia cuando el titular de los derechos llama a la puerta, y el Artículo 54 no las excusa.

Como resultado, las demandas por infracción rara vez se discuten sobre la forma de los glifos. La atención se centra en cómo se obtienen los archivos de software. ¿La licencia cubre a los contratistas? ¿Permite transferencia a clientes? ¿Qué hay en la historia de Git? Esto se convierte en una cuestión de uso del software y alcance del contrato.

Esto explica por qué los clientes de las agencias reaccionan tan mal ante estas cifras. Desde la perspectiva del cliente, está comprando artículos intangibles que toca casualmente todos los días. Desde la perspectiva de la agencia, están estancados interpretando propiedad intelectual extremadamente compleja que ni siquiera está protegida adecuadamente en algunas jurisdicciones y es costosa.

Cuando trabajas para una fundición, verás que se repite el mismo patrón. Los desarrolladores colocan fuentes de escritorio en sitios web sin darse cuenta de que el uso de la web requiere una licencia diferente. Los estudios comparten archivos con autónomos, suponiendo que cuenten como “un equipo”. Se reabren proyectos antiguos y se reinstalan fuentes antiguas sin comprobar el papeleo.

Las fundiciones más reputadas no intentan castigar a los diseñadores, sino proteger a las empresas que financian nuevos trabajos. Una fuente bien diseñada puede tardar años en publicarse. El problema surge cuando las agencias y los clientes “se vuelven avestruz”, ignorando la fuente hasta que llega la carta de solicitud. La confianza del cliente se erosiona y todo el proceso es costoso en términos de tiempo, estrés y reputación.

En Asenda nos encontramos en una posición inusual. A veces somos los llamados cazadores furtivos y realizamos misiones policiales en nombre de la fundición. Otros días éramos guardabosques, ayudando a las agencias a obtener las licencias correctas. Francamente, a veces, cuando surgen demandas por infracción, estamos ayudando a los faisanes, a las agencias de defensa, y todo el mundo está investigando archivos antiguos para descubrir quién instaló qué.

Desde nuestra perspectiva, la mayoría de las violaciones no son cometidas por bandidos que visten blusas a rayas y portan bolsas de botín llenas de glifos. Provienen de la inocencia. Tienen “buenas intenciones” para hacer el trabajo.

Entonces, ¿qué pueden hacer los estudios para “eliminar” este riesgo? Básicamente, intente desarrollar dos hábitos: (1) tratar las fuentes como software y (2) ser capaz de demostrar lo que puede hacer.

Para estudios pequeños, los posibles enfoques son:

  • Conozca sus fuentes. Cada fundición tiene su propio modelo. Conozca más sobre ellos y cómo se estructuran y fijan los precios de las licencias. No se recomienda descargar desde sitios web aleatorios que afirmen que está bien para uso personal.
  • Guarde los recibos tal como guarda las facturas. Guarde la confirmación del pedido, el CLUF/licencia en PDF, el alcance (escritorio/web/aplicación/servidor), número de puestos y fecha. Si no puedes probar esto, lo pasarás mal. El proceso de pedido es clave: usted está contratando por un alcance definido.
  • Realmente haga coincidir su licencia con su caso de uso. La mayoría de las infracciones accidentales se deben a la categoría incorrecta o simplemente a no comprar la licencia correcta:
    • Fuentes de escritorio para la web
    • Fuentes de escritorio incluidas con la aplicación
    • Fuentes enviadas a servidores, repositorios o unidades compartidas
    • Freelancer instalado “para ayudar” pero no cubierto
    • La licencia no es transferible de agencia a cliente.
  • Impulsar el comportamiento interno para detener las fugas. Para el software, un gran problema es el comportamiento de la distribución: enviar archivos, incrustar archivos, confirmar archivos, implementar archivos. Crea conciencia y mira esto.

Cómo evitar la clásica trampa IP de fuentes

1) Trampa del autónomo
Si un profesional independiente toca los archivos del proyecto, asuma que necesita instalar fuentes. cualquiera de:

  • Comprar una licencia de contratista cubierta; o
  • Proporcionar exportación de esquema/ráster para revisión; o
  • Utilice un modelo de entrega de fuentes pensando en los colaboradores.

2) Trampa de “entrega de cliente”
La entrega de los archivos fuente con fuentes en vivo generalmente se distribuye y los clientes también podrán utilizar estos archivos. Si el cliente necesita editar un archivo, puede:

  • Los clientes compran sus propias licencias y usted las registra; o
  • Cambia a una fuente para la que el cliente tiene licencia; o
  • Usted describe el tipo de entrega (con advertencias claras sobre la editabilidad).

3) Trampas de red/aplicación
Escritorio ≠ Web ≠ Aplicaciones. Si proporciona, integra, agrupa o envía, se supone que se encuentra en una categoría de licencia diferente.

4) Limpieza del proyecto
¿Esa carpeta de fuentes? Desinfectarlo. Los proyectos heredados son reincidentes: alguien vuelve a abrir un archivo de 2017, instala una fuente antigua de “algún lugar” y de repente tienes una nueva copia rastreada en 2026.

Si la gente viene a tocar la fuente

¿Qué pasa, qué puedes hacer, qué poderes tienen? La mayoría de las “aplicaciones de fuentes” comienzan con una solicitud bastante amistosa (a veces de una fundición, a veces de un abogado). Suele cobrar por uso no autorizado y requiere:

  • Confirmación del alcance de uso.
  • Prueba de licencia
  • Pago (generalmente considerado licencia inversa + tarifas/costos)
  • A veces es eliminar/detener y autenticar.

Sus “poderes” en realidad (el Reino Unido y los Estados Unidos son muy similares en términos prácticos, incluso si la teoría legal difiere):

  • Reclamaciones civiles: Pueden demandar por infracción y/o incumplimiento de contrato (si acepta el EULA).
  • prohibición: Pueden pedirle a un tribunal que detenga el uso (alto riesgo si se trata de un producto/sitio web/aplicación activo).
  • Daños/Cuenta de Ganancias: Pueden solicitar una compensación; Esto generalmente se negocia como un monto de liquidación.
  • Honorarios legales: En algunos sistemas, el riesgo de costos es una palanca (incluso si los casos rara vez llegan a juicio).
  • Presión de desmontaje: Si una fuente se distribuye/disponible de manera obviamente sin licencia, pueden notificarlo a la plataforma/host/tienda de aplicaciones.
  • Derechos de auditoría: Sólo si el contrato de licencia les otorga derechos de auditoría. Algunos EULA incluyen esto (por ejemplo, consulte F37).

Qué debe hacer inmediatamente (y qué no hacer):

  • No lo ignores. El silencio a menudo se considera como “los tenemos”.
  • No entre en pánico, compre una licencia sin asesoramiento para “arreglarlo”. Esto puede reconocer accidentalmente un uso no autorizado en el pasado o el alcance de la desalineación.
  • Llevar a cabo investigaciones internas de manera imparcial. ¿Qué fuente se utiliza, dónde se utiliza, quién la instaló, dónde se encuentra el archivo y qué licencia existe?
  • Suspender su uso. Deje de enviar la fuente, elimínela del repositorio/unidad compartida y ponga en pausa nuevas implementaciones que la distribuyan.
  • Preservar la evidencia. Facturas, correos electrónicos, carpetas de proyectos antiguos. No “desinfecte” de una manera que destruya las marcas de tiempo y la procedencia.
  • Responder en lugar de luchar. “Estamos investigando y restauraremos la documentación de la licencia y los detalles de uso para la fecha X”.

Los mejores resultados suelen ser cuando puedes demostrar que realmente tienes una licencia válida (lo cual es un malentendido) o que el uso puede regularse con una licencia inversa razonable.

pensamientos finales

Entonces, ¿robarías una fuente? La mayoría de la gente dirá que no (o te mirará sin comprender y dirá “¿Eh?”). Pero la mayoría de las personas han usado una fuente en algún momento, pero no están seguras de tener permiso para hacerlo.

La tipografía es una forma de arte que realmente espero que no sea eliminada por la inteligencia artificial, pero para crear nuevas fuentes, los diseñadores deben recibir apoyo. Las buenas intenciones y las intenciones no resuelven los problemas.

Si hay una advertencia útil, es esta: trate las fuentes como imágenes de archivo, bibliotecas de música o dependencias de código. Colecciónalas, escríbelas y colócalas donde no pertenecen. No construirías una marca a partir de un logotipo que no puedes demostrar que puedes usar, entonces, ¿por qué arriesgarte con el activo con el que interactúas más?

Ben Prangel trabaja en método asenda Una firma especializada en propiedad intelectual y derecho comercial.



¿Ya eres miembro? Acceso.

Home
Account
Cart
Search
¡Hola! ¡Pregúntame lo que quieras!
Explore
Drag