Serwis Internetowy Portal Orzeczeń używa plików cookies. Jeżeli nie wyrażają Państwo zgody, by pliki cookies były zapisywane na dysku należy zmienić ustawienia przeglądarki internetowej. Korzystając dalej z serwisu wyrażają Państwo zgodę na używanie cookies , zgodnie z aktualnymi ustawieniami przeglądarki.

I C 926/08 - wyrok z uzasadnieniem Sąd Okręgowy we Wrocławiu z 2013-05-29

Sygnatura akt I C 926/08

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Wrocław, dnia 30 kwietnia 2013 r.

Sąd Okręgowy we Wrocławiu I Wydział Cywilny w następującym składzie:

Przewodniczący:SSO Sławomir Urbaniak

Protokolant:Marcin Guzik

po rozpoznaniu w dniu 16 kwietnia 2013 r. we Wrocławiu

sprawy z powództwa M. K. (1) i M. K. (2)

przeciwko M. R.

o zaniechanie, nakazanie i zapłatę

oraz

z powództwa M. R.

przeciwko M. K. (1) i M. K. (2)

o zaniechanie, nakazanie i zapłatę

I. nakazuje pozwanemu (powodowi wzajemnemu) M. R., aby zaprzestał wprowadzania do obrotu zespołu programów nazywanych zbiorczo (...);

II. nakazuje pozwanemu (powodowi wzajemnemu) M. R., aby zaprzestał rozpowszechniania oprogramowania (tzw. nakładek) umożliwiającego obchodzenie technicznych zabezpieczeń zespołu programów nazywanych zbiorczo (...);

III. nakazuje pozwanemu (powodowi wzajemnemu) M. R., aby zniszczył wszelkie posiadane programy umożliwiające obchodzenie technicznych zabezpieczeń zespołu programów nazywanych zbiorczo (...);

IV. nakazuje pozwanemu (powodowi wzajemnemu) M. R., aby umieścił na stronie głównej jego strony internetowej ((...)) oświadczenie następującej treści: „Ja, M. R.oświadczam, że całość osobistych praw autorskich do oprogramowania (...)przysługuje wyłącznie Panu M. K. (2)” wyraźną i czytelną czcionką na okres 90 dni w ciągu 7 dni od uprawomocnienia się orzeczenia w niniejszej sprawie;

V. zasądza od pozwanego (powoda wzajemnego) M. R. na rzecz powódki M. K. (1) kwotę 248.210 zł (dwieście czterdzieści osiem tysięcy dwieście dziesięć złotych);

VI. dalej idące powództwo powodów (pozwanych wzajemnych) oddala;

VII. oddala w całości powództwo wzajemne pozwanego (powoda wzajemnego) M. R.;

VIII. zasądza od pozwanego (powoda wzajemnego) na rzecz powodów (pozwanych wzajemnych) kwoty po 3.850 zł tytułem zwrotu kosztów procesu.

UZASADNIENIE

Strona powodowa M. K. (1) i M. K. (2) wnieśli pozew o zapłatę odszkodowania i zaprzestanie naruszeń domagając się :

1.  nakazania pozwanemu M. R.zaprzestania wprowadzania do obrotu zespołu programów (...),

2.  nakazania pozwanemu M. R.zaprzestania rozpowszechniania oprogramowania (tzw. nakładek) umożliwiającego obchodzenie technicznych zabezpieczeń programów (...),

3.  nakazania pozwanemu M. R.zniszczenia wszelkich posiadanych programów umożliwiających obchodzenie technicznych zabezpieczeń (...),

4.  nakazania pozwanemu zamieszczenia na stronie internetowej pozwanego ( (...) ) oświadczenia następującej treści „Ja, M. R.oświadczam, że całość osobistych praw autorskich do oprogramowania (...) przysługuje wyłącznie Panu M. K. (2)” wyraźną i czytelną czcionką na okres 90 dni w ciągu 7 dni od uprawomocnienia się orzeczenia w niniejszej sprawie,

5.  nakazania pozwanemu przesłania listem poleconym do klientów, którzy dotychczas zakupili program (...)od pozwanego oświadczenia następującej treści „Ja, M. R.oświadczam, że całość osobistych praw autorskich do oprogramowania (...) przysługuje wyłącznie Panu M. K. (2)” w ciągu 7 dni od dnia uprawomocnienia się roszczenia w niniejszej sprawie,

6.  ustalenia liczby sprzedanego oprogramowania (...) przez pozwanego (w szczególności po 7 kwietnia 2008 r.) oraz osiągniętych z tego tytułu przychodów w tym do przedstawienia odpowiednich dokumentów i ksiąg przychodów na podstawie art. 80 ust. 1 pkt 2 ustawy z dnia 4.02.1994 r. o prawach autorskich i prawach pokrewnych (papp),

7.  zasądzenia na rzecz powódki, jako osoby posiadającej wyłączne prawa majątkowe do oprogramowania (...) w myśl art. 79 ust.1 pkt 3 lit. b papp trzykrotności wynagrodzenia, jakie byłoby należne, za wyrażenie zgody przez powódkę na korzystanie z utworu przez pozwanego, a więc trzykrotność połowy pozyskanych przez pozwanego ze sprzedaży dochodów,

8.  nakazanie pozwanemu na podstawie art. 79 ust. 1 pkt 4 papp wydania uzyskanych przez niego korzyści, a więc przychodów uzyskanych ze sprzedaży oprogramowania (...)powódce jako osobie posiadającej wyłączne prawa majątkowe do oprogramowania (...),

9.  nakazanie pozwanemu zniszczenia kodów źródłowych oprogramowania (...), które posiadał dotychczas oraz wskazanie osób, którym kody źródłowe przekazał lub skopiował.

W uzasadnieniu pozwu powodowie wskazali, że pozwany M. R.od połowy lat 90-tych sprzedawał własny program komputerowy o nazwie (...)do obsługi firm (...), wykonany w przestarzałej technologii (...), który nie spełniał już wymagań współczesnych systemów informatycznych. Firma pozwanego osiągnęła przez okres swojej działalności dominującą pozycje wśród producentów oprogramowania dla (...)w Polsce. W 2003 r. pozwany zaproponował M. K. (2), aby ten napisał program komputerowy do obsługi firm (...), który następnie miał być sprzedawany przez pozwanego. Połowę zysku ze sprzedaży pozwany miał przekazywać powódce, jako właścicielce autorskich praw majątkowych, do czasu utworzenia wspólnej firmy w formie spółki z o.o. Dodocelowej spółki powódka miała wnieść autorskie prawa majątkowe do programu – natomiast pozwany swoje przedsiębiorstwo, które prowadzi pod firmą Przedsiębiorstwo (...). W ten sposób obie strony miały zapewnić sobie równe prawa w korzystaniu z programu stworzonego przez powoda i potencjału firmy pozwanego. W marcu 2006r. powód zawarł z powódką umowę przeniesienia praw autorskich do programu. We wrześniu 2007r. program był gotowy do sprzedaży i został umieszczony na stronie internetowej pozwanego. Jeszcze przed pierwszą wypłatą wynagrodzenia dla powódki pozwany zakomunikował, że nie będzie płacić połowy zysku lecz tylko 40 % (odliczając 20 % dla swojej konkubiny, która zajmować miała się sprzedażą tego programu). W dniu 9.02.2008 r. powód poprosił o spis kosztów sprzedaży programu (...)aby sprawdzić w jaki sposób wyznaczana jest wysokość zysku będącego podstawą wynagrodzenia. Po analizie zauważył, że zawiera koszty nie związane za sprzedażą programu. Powód domagał się wynagrodzenia w wysokości 50%. W dniu 13.02.2008r. powód przesłał pozwanemu kod źródłowy programu w postaci pliku (...). W marcu 2008 r. powód tworzył kolejne elementy części transportowej programu i przesłał pozwanemu program (...)do sprawdzenia, czy odpowiada wymaganiom. Część transportowa była drugim etapem tworzenia programu i po jego wykonaniu program miał uzyskać docelową funkcjonalność. W dniu 7 kwietnia 2008r. pozwany zerwał współpracę komunikując, że nie będzie już płacił powódce wynagrodzenia z wyjątkiem programów, które zostały wcześniej wprowadzone do obrotu czyli licencjami do numeru (...). Jako przyczynę wskazał krytykę ze strony powoda dotyczącą sposobu komunikowania się z klientami. W tym samym dniu pozwany zablokował dostęp do serwerów sieciowych, których działanie jest niezbędne dla prawidłowego funkcjonowania systemu informatycznego stworzonego przez powoda. Pozwany twierdził, że powodowie mogą sprzedawać swój program na własną rękę poza firmą pozwanego, natomiast on będzie kontynuował sprzedaż programu (...)na własny rachunek. Pozwany zażądał też wydania kodów źródłowych. W dniu 14.04.2008 r. pozwany przywrócił na swojej stronie internetowej wszystkie elementy dotyczące programu (...), ponownie uruchomił serwer licencji i wznowił sprzedaż programu już na własną rękę. Powodowie podali, że sporny program (...)został w całości stworzony przez powoda. Powód napisał samodzielnie cały kod źródłowy wszystkich składników programu: program kliencki, program serwisowy, baza danych wraz z programem wewnętrznym programów w języku (...) (...)i skrypcie (...), opracował struktury wszystkich baz w języku (...)/(...), tworzył bazy narzędziowe, bazę wersji językowych, opracował samodzielnie wszystkie algorytmy stanowiące podstawę kodów źródłowych wszystkich programów. Twierdzenie pozwanego, jakoby program (...)nie został stworzony przez powoda lecz powstał w wyniku skopiowania programu (...)jest błędne ze względu na całkowitą odmienność użytych narzędzi (języków oprogramowania). Takie przeniesienie programu z jednego języka na inny nie jest możliwe. Koniecznym było napisanie programu od zera. Przedmiotem pracy powoda było napisanie kodu źródłowego wszystkich programów i struktur baz danych wchodzących w skład (...). Kod programu (...)jest napisany w języku (...)natomiast (...)w języku (...). Są to zatem zupełnie inne oprogramowania. Pozwany myli pojęcie programu komputerowego czyli ciągu instrukcji ze spełnianą przez ten program funkcją i jego interfejsem. Podobieństwo funkcji nie oznacza, że został skopiowany program. Funkcjonalność programu jest bowiem określana przez zbiór zasad i idei, które zgodnie z art. 74 papp nie podlegają ochronie prawnoautorskiej. Przedmiot ochrony prawnoautorskiej sprowadza się do kodu źródłowego. Pozwany nie przekazał powodowi żadnych informacji ponad te, które uzyskałby wykonując program bezpośrednio dla końcowych klientów – firm (...) czyli ogólnej specyfikacji wymagań tych klientów. Powód decydował, w jaki sposób wymagania klientów oprogramować ustalając szczegółowe zasady i koncepcje funkcjonalne, w tym implementując algorytmy w języku oprogramowania na kod źródłowy. Uznanie, że sama czynność przedstawienia zasad określających funkcjonalność programu czyni z dostawcy tych zasad autora programu prowadziłoby do sytuacji, w której każdy program tworzony pod konkretne wymagania klienta stawałby się własnością tego klienta. Prawa autorskie osobiste są niezbywalne i przysługują zawsze twórcy, jednakże prawa majątkowe do utworu są prawami zbywalnymi w myśl art. 53 papp. Dla rozporządzenia tym prawem wymagana jest forma pisemna pod rygorem nieważności. Wymóg ten został spełniony poprzez zawarcie umowy przeniesienia praw majątkowych pomiędzy powodem a powódką w dniu 20.03.2006r.

Pozwany M. R.swoim działaniem narusza prawa autorskie powoda. Czyni to sprzedając system (...), jako własny. W takiej sytuacji żądania z art. 78 ust. 1 papp złożenia stosownych oświadczeń przez pozwanego zawarte w pkt 4 i 5 pozwu są całkowicie uzasadnione. Działanie pozwanego polegające na wprowadzeniu do obrotu oprogramowania (...) narusza też majątkowe prawa autorskie powódki i są to działania świadome.

Pozwany- pozywający wzajemnie (k.138-151) domagał się oddalenia powództwa w całości i w zakresie pozwu wzajemnego w stosunku do powodów-pozwanych wniósł o:

1.  zaprzestanie wprowadzania do obrotu zespołu programów (...),

2.  zaprzestanie rozpowszechniania oprogramowania (tzw. nakładek) umożliwiającego obchodzenie technicznych zabezpieczeń (...),

3.  zniszczenie wszelkich posiadanych programów umożliwiających obchodzenie technicznych zabezpieczeń (...) i (...),

4.  nakazanie powodom - pozwanym wzajemnie zamieszczenia na stronie internetowej powoda ( (...) ) oświadczenia następującej treści „W imieniu własnym, M. K. (1)i M. K. (2)oświadczamy, że całość osobistych praw autorskich do oprogramowania (...) przysługuje wyłącznie Panu M. R.” wyraźną i czytelną czcionką na okres 90 dni w ciągu 7 dni od uprawomocnienia się orzeczenia w niniejszej sprawie,

5.  nakazanie powodom - pozwanym wzajemnie przesłania listem poleconym do klientów, którzy dotychczas zakupili program (...)od pozwanego wzajemnego oświadczenia następującej treści: „W imieniu własnym M. K. (1)i M. K. (2)oświadczamy, że całość osobistych praw autorskich do oprogramowania (...) przysługuje wyłącznie Panu M. R.” w ciągu 7 dni od dnia uprawomocnienia się roszczenia w niniejszej sprawie,

6.  zasądzenia na rzecz powoda wzajemnego, jako osoby posiadającej wyłączne prawa majątkowe do oprogramowania (...) w myśl art. 79 ust.1 pkt 3 lit b papp trzykrotności wynagrodzenia, jakie byłoby należne, za wyrażenie zgody przez powódkę na korzystanie z utworu przez pozwanego, a więc trzykrotność pozyskanych przez pozwanego ze sprzedaży dochodów,

7.  nakazania powodom - pozwanym wzajemnie na podstawie art. 79 ust. 1 pkt 4 papp wydania uzyskanych przez niego korzyści, a więc przychodów uzyskanych ze sprzedaży oprogramowania (...)powodowi wzajemnemu jako osobie posiadającej wyłączne prawa majątkowe do oprogramowania (...),

8.  nakazania powodom - pozwanym wzajemnie zniszczenia kodów źródłowych oprogramowania (...), które posiadał dotychczas oraz wskazanie osób, którym kody źródłowe przekazał lub skopiował,

9.  zniszczenia kodów źródłowych (...), które posiadał dotychczas oraz wskazanie osób, którym kody źródłowe przekazał lub skopiował.

W uzasadnieniu pozwany/powód wzajemny (dalej: pozwany) wskazał, że jest autorem programu (...)w wersji (...), który nie jest przedmiotem sporu. Na bazie tego programu pozwany napisał wersję (...)programu (...). Program (...)w wersji (...)składał się z dwóch części-spedycyjnej i transportowej. Program (...)w wersji (...)również miał składać się z dwóch części jak (...)w wersji (...), jednak ostatecznie składał się z części –spedycyjnej i transportowej w szczątkowej formie, odpowiadającej funkcjonalnie zaledwie ok. 10 % części transportowej z programu (...)w wersji (...). Z kolei od września 2007 r. część transportową w rozmiarze jak w (...)w wersji (...)tworzył powód. Bezsporne jest jednak, iż nigdy jej nie ukończył, stąd nigdy nie została wprowadzona do obrotu. Pozwany we wrześniu 2007 r. wprowadził do obrotu program komputerowy dla firm (...)o nazwie (...). Wprowadzenie programu do obrotu polegało na umieszczeniu na serwisie internetowym pozwanego oferty, instalatorów oraz instrukcji użytkowania utworu. Wszelkie informacje na temat programu umieszczone w serwisie, a to zamówienie programu, oznaczenia wewnątrz programu, dane na fakturach oraz licencjach udzielanych klientom wskazywały nazwisko pozwanego, jako twórcy programu. Program jest sprzedawany przez pozwanego bez żadnej przerwy do chwili obecnej. Roszczenia pozwanego są uprawdopodobnione, na mocy art. 8 ust. 2 ustawy prawo autorskie, który formułuje domniemanie prawne zwykłe, co do faktu autorstwa utworu. Zgodnie z art. 8 pkt 2 ustawy o prawach autorskich domniemywa się, że twórca jest osobą, której nazwisko, w tym charakterze uwidoczniono na egzemplarzach utworu lub której autorstwo podano do publicznej wiadomości, w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu. Dodatkowo powód od października 2008 r. oferuje program o nazwie (...), który jest programem (...)w wersji (...)oferowanym pod inną nazwą, pozostając w sporze z pozwanym, co do programu (...)w wersji (...).

Powodowie-pozwani wzajemnie (dalej: powodowie) w piśmie procesowym datowanym na dzień 09.02.2009r. (k.162-181) w całości podtrzymali swoje dotychczasowe twierdzenia co do autorstwa programu i przedstawili szczegółowo etapy pracy powoda nad spornym programem (...). Odnosząc się do żądań pozwanego przedstawionych w pozwie wzajemnym wnieśli o ich oddalenie w całości wskazując, że powód jest jedynym autorem programu (...), którego sprzedaż prowadzi na własną rękę. Podał też, że kuriozalne jest roszczenie pozwanego by nakazano powodom zaprzestania rozpowszechniania oprogramowań tzw. nakładek umożliwiających obchodzenie technicznych zabezpieczeń programu (...). Jedyną osoba która tworzy i wysyła klientom takie oprogramowania jest pozwany, powód nie musi łamać własnych zabezpieczeń.

Pozwany w piśmie procesowym z dnia 7.04.2009r.(k.193-200) podtrzymując dotychczasowe twierdzenia wskazywał, że o przysługujących mu prawach autorskich do programu świadczy korespondencja, którą obie strony kierowały do siebie. Pozwany wysyłał powodowi maile obejmujące:

- specyfikację stanowiącą opisy zasad, według jakich ma funkcjonować program komputerowy,

- opis wykrytych błędów,

- wyjaśnienia dotyczące obowiązujących przepisów w transporcie i spedycji bez znajomości, których niemożliwe było napisanie programu.

Pozwany dodał, że posiadał wiedzę i przygotowanie informatyczne poparte wieloma lat praktyki, pisał program w środowisku (...). Sam powód tworząc instalatory oraz sporządzając stronę internetowa dla (...) wskazał w treści autorstwo pozwanego.

W odpowiedzi na pismo pozwanego powód w piśmie procesowym z dnia 23.04.2009r. (k.266-275) zaprzeczał, że pozwany posiadał umiejętności do napisania programu (...). Pozwany nie znał języka (...)a jedynie język (...), który nie jest językiem obiektowym. Dlatego też nawiązał współpracę z powodem. O jego nieznajomości tego języka programu świadczy to, że sprzedaje program z wersji z marca 2008 r. Wersja ta posiada błędy, których pozwany nie jest w stanie usunąć.

Wyjaśniał dalej, że przekazywane w trakcie współpracy przez pozwanego specyfikacje wymagań funkcjonalnych dotyczą wiedzy ogólnodostępnej i pozainformatycznej (np. z dziedziny rachunkowości, transportu, podatków, obowiązujących przepisów prawa). Wytyczne te są opisem zwykłych wymagań i uwag, które każdy programista otrzymuje od klienta lub osoby zlecającej napisanie programu. Wytyczne te nie są objęte ochroną prawno-autorską i nie dają pozwanemu praw do programu. Brak ochrony zasad funkcjonalności wynika wprost z art. 1 ust. 2(1) oraz art. 74 ustawy o prawie autorskim i prawach pokrewnych (papp). Odnosząc się do wskazanego na stronach internetowych autorstwa programu wyjaśniał po pierwsze, że autorstwo programu nie wskazuje na pozwanego, lecz firmę Przedsiębiorstwo (...). Po drugie wskazywał, że zabieg ten był celowy i przewidziany przez strony. Wynika to z tego, że strony zamierzały sprzedawać program za pośrednictwem pozwanego wykorzystując renomę jego firmy, w której nazwie umieszczone jest imię i nazwisko pozwanego. Zabieg marketingowy polegał na tym, aby jego klienci traktowali nowy program (...) jako następcę (...). Jawne oznaczenie autorstwa z pominięciem nazwiska pozwanego osłabiłoby ten efekt marketingowy. Pozwany nie miał koncepcji autorskiej programu. Sprawdzał program jedynie pod względem funkcjonalnym, nie mógł sprawdzać- jak twierdzi -pod względem poprawności w zakresie języka oprogramowania, bo to czyni kompilator (sprawdza poprawność zapisów pod względem leksykalnym, składniowym, semantycznym). Nieprawdą jest, że powód napisał program posługując się dostarczoną mu przez pozwanego specyfikacją zgodnie z jego wytycznymi i wskazówkami.

Pozwany w kolejnym piśmie procesowym datowanym na dzień 12.11.2009r. (k.445-452) jeszcze raz powoływał się na swoje umiejętności i doświadczenie zawodowe. Wskazywał, że ma większy dorobek zawodowy niż powód. Jest autorem kilkunastu modułów informatycznych związanych z problematyką transportową i informatyczną. Po wprowadzeniu programu (...)do obrotu w 2008 r. dokonywał aktualizacji programu (...), których nie można przeprowadzić bez znajomości kodu źródłowego.

Powodowie w piśmie z dnia 30.11.2009 r. (k. 495-505) zwracali uwagę na zmianę strategii procesowej pozwanego. Początkowo twierdził on, że (...)nie jest nowym programem lecz skopiowanym z programu (...), którego bezsprzecznie autorem jest pozwany. Później natomiast wskazywał, że to on przepisał program (...)na (...)i stworzył kod źródłowy tego programu. Jednoczenie przyznał, że jego rolą było opisywanie zasad funkcjonalnych tworzonego programu. Dodał też, że przekonwertował (...)na (...)przy pomocy (...) (informacja ta nie pojawiała się przed zerwaniem współpracy, nie pojawiła się w korespondencji, ani później w pismach procesowych ani zeznaniach świadków). W I kwartale 2008 r. wszelkimi aktualizacjami programu zajmował się powód, a pozwany wyłącznie obsługą klientów. Pozwany nie przedstawił dowodów na to, że kiedykolwiek dokonał aktualizacji, brak ich na stronie internetowej. Z ostrożności procesowej wskazano, że pozwany dysponował kodem źródłowym napisanym przez powoda co jest faktem bezspornym i mógł więc go poznać na tyle aby po jakimś czasie dokonywać powierzchownych zmian, nie wymagających programowania obiektowego na razie jednak nic takiego nie miało miejsca.

W kolejnych pismach procesowych z dnia 18.02.2010r. (k.567-571) powodowie potwierdzali swoje stanowisko szczegółowo odnosząc się do braku zasadności twierdzeń pozwanego. W kwestii rzekomego podobieństwa programów (...)i (...)wskazali, że pozwany w przedłożonym przez siebie tekście nie przedstawił kodu źródłowego (...)lecz jedynie spreparowany tekst mający na celu wprowadzenie Sądu w błąd przez wywołanie wrażenia podobieństwa kodów. Przedstawiony przez niego kod (...)to w istocie zmodyfikowany (...).

Powodowie w kolejnym piśmie procesowym datowanym na dzień 20.09.2011r. (k. 906 -913) jeszcze raz wskazywali, że wszystkie elementy chronione zostały w całości wykonane przez powoda. Natomiast w piśmie z dnia 15.12.2011r. (k.991-994) dodali, że zasadność ich żądań jest potwierdzona w kontekście wykładni przepisów regulujących ochronę prawną programów komputerowych dokonaną wyrokami Trybunału Sprawiedliwości UE (ETS): wyrokiem w sprawie C- 406/10 z dnia 2.05.2012 r. wraz z opinią Rzecznika Generalnego z dnia 2 maja 2012 r., oraz wyrokiem w sprawie C- 393/09 z dnia 22.12.2010 r. wraz z opinią Rzecznika Generalnego z dnia 14.10.2010 r. Wykładnia przepisów określona w/w wyrokami jest wiążąca w niniejszej sprawie. Wynika z nich jednoznacznie, że wkład pozwanego- powoda wzajemnego w sporny program nie jest formą wyrażenia tego programu i nie podlega ochronie. Przepisy dotyczące programów komputerowych zawarte w ustawie o prawie autorskim i prawach pokrewnych są implementacją dyrektywy 91/250/EWG z dnia 14 maja 1991 r., natomiast wyroki w sprawach C- 406/10 i C- 393/09 stanowią wykładnię przepisów dyrektywy. Zgodnie z tymi orzeczeniami ochronie podlega każda forma wyrażania programu komputerowego. Pojęcie „każdej formy wyrażania programu komputerowego” zostało zdefiniowane w opinii rzecznika generalnego i wyroku ETS C- 393/09 i zgodnie z tym należy przyjąć, że istnieją tylko trzy formy wyrażania programu komputerowego, które podlegają ochronie: (1) kod źródłowy, (2) kod wynikowy, oraz (3) materiał projektowy posiadający określone cechy. Wszystkie trzy formy zostały wykonane wyłącznie przez powoda, który według opinii biegłego kodował sporny program oraz wykonał projekt ogólny i szczegółowy tego programu. Wkładem pozwanego w sporny program są rozwiązania dla firm (...) stanowiące funkcje tego programu w rozumieniu definicji (z punktu 52) opinii rzecznika generalnego ETS w sprawie C- 406/10. Funkcje programu komputerowego nie są formą wyrażania tego programu i nie podlegają ochronie na podstawie przepisów o ochronie prawnej programów komputerowych – zgodnie z wyrokiem ETS w sprawie C- 406/10. W konsekwencji wkład pozwanego w sporny program nie podlega ochronie na podstawie przepisów o ochronie prawnej programów komputerowych. Funkcje programu komputerowego mogłyby być chronione, jako know-how (tajemnica przedsiębiorstwa) na podstawie przepisów o zwalczaniu nieuczciwej konkurencji, jeśli spełnione zostałyby trzy warunki, a mianowicie byłyby one: (1) niejawne, (2) istotne, (3) jasno zdefiniowane. Natomiast rozwiązania dla firm transportowych i spedycyjnych zawarte w spornym programie są jawne i dlatego nie stanowią tajemnicy przedsiębiorstwa i z tego względu nie mogą podlegać ochronie jako know-how. Rozwiązania te pochodzą od klientów pozwanego, a pozwany nie nabył praw do tych rozwiązań w drodze umów know-how. Zatem niezależnie od kwestii jawności rozwiązania te nie mogą stanowić własności intelektualnej pozwanego. W konsekwencji wkład pozwanego- powoda wzajemnego w sporny programie nie podlega ochronie jako własność intelektualna.

W piśmie procesowym datowanym na dzień 9.04.2013 r. (k.1569- 1576) powodowie sprecyzowali żądanie pozwu w pkt 7 i 8 , w ten sposób, że roszczenie pieniężne w niniejszej sprawie ograniczyli do odszkodowania ustalonego na podstawie ujawnionych przez pozwanego w toku niniejszego postępowania przychodów ze sprzedaży spornego programu od 7.04.2008 r. do 7.06.2008 r. tj. do kwoty 248.210 zł. W związku z tym w pkt 7 dochodzą odszkodowania w kwocie 372.315 zł jako trzykrotności wynagrodzenia, które byłoby należne tytułem udzielania przez uprawnioną powódkę zgody na korzystanie z utworu (sprzedaż spornego programu przez pozwaną), oraz w pkt 8 kwotę 248.210 zł tytułem wydania uzyskanych przez pozwanego korzyści ze sprzedaży spornego programu. Podstawą ustalenia odszkodowania jest wynagrodzenie jakie byłoby wypłacane z tytułu sprzedaży spornego programu gdyby pozwany nie zerwał współpracy. Wynagrodzenie to w momencie zerwania współpracy wynosiło 50 %, o czym świadczy korespondencja stron. Trzykrotność wynagrodzenia jest zatem równa 150 % dochodu ze sprzedaży spornego programu , który jak wskazuje pozwany wyniósł do dnia 7.06.2012 r. 372.315 zł.

Sąd ustalił następujący stan faktyczny:

Pozwany/pozywający wzajemnie (pozwany) M. R.od połowy lat 90- tych w zakresie swojej działalnościPrzedsiębiorstwo (...)sprzedawał własny program komputerowy o nazwie (...)do obsługi firm (...). Firma pozwanego osiągnęła przez okres swojej działalności dominującą pozycję wśród producentów oprogramowania dla (...)w Polsce. Program (...), autorstwa pozwanego, wykonany został w technologii (...), która z biegiem czasu okazała się technologią przestarzałą i nie spełniała już wymagań współczesnych systemów informatycznych. Powstała konieczność stworzenia nowego programu (...)pod (...), który miał być sprzedawany, jako następca (...). Renoma firmy miała zapewnić dobrą sprzedaż programu nowym klientom.

(okoliczność bezsporna)

W 2003 r. M. R.zaproponował M. K. (2), który był jego znajomym jeszcze z okresu studiów informatycznych, aby ten napisał program komputerowy (...)(pisany w języku obiektowym) do obsługi firm (...), który następnie miał być sprzedawany przez firmę pozwanego. Program miał być wykonany dwuetapowo – na początku część spedycyjna, potem część transportowa. Program w wersji spedycyjnej był pisany od roku 2003 do roku 2006. W tym czasie powód stworzył koncepcję relacyjnej bazy danych oraz opracował podstawowe struktury obiektowe w języku (...). Prace stanowiły czysto technologiczną podbudowę pod przyszły system (...). Program był kilkakrotnie przeprojektowywany. M. K. (2)przesyłał M. R.kolejne wersje kodu źródłowego oraz struktury obiektowe wersji programu. Pozwany w korespondencji mailowej zgłaszał swoje uwagi, zastrzeżenia i propozycje co do docelowej funkcjonalności programu.

Dowód:

- wydruk podstawowych okien programu k. 332-339

- foldery z kodami źródłowymi i wynikowymi oraz struktury obiektowe wersji programu z końca kwietnia 2003 do października 2003r. k. 340-363, k.367-369 - - korespondencja mailowa w stron w okresie od 20.11.2004r. do 31.01.2006r. k. 370- 399

- przesłuchanie powoda M. K. (2). 484v-489

- przesłuchanie powódki M. K. (1) k. 526-527

-częściowo przesłuchanie pozwanego k. 528-533

W marcu 2006r. powód M. K. (2)zawarł z powódką M. K. (1)pisemną umowę przeniesienia majątkowych praw autorskich do tego programu. W umowie wskazał, że przysługują mu wyłączne prawa majątkowe do oprogramowania (...).

Dowód: umowa przeniesienia majątkowych praw autorskich wraz załącznikami k. 26- 30

Na drugim etapie pracy tj. w latach 2006-2007 powód uszczegóławiał funkcjonalność programu w zakresie merytorycznej obsługi (...), graficznego interfejsu programu, rozbudował program i pisał kolejne części kodu źródłowego w języku (...). Powód w dużej części pisał program w mieszkaniu pozwanego. Pozwany przedstawiał powodowi zadania z zakresu (...)czyli cele jakie (...) miał wykonywać. Na podstawie tych opisów powód tworzył algorytmy dla realizacji tych zadań ustalając ostateczną funkcjonalność poprzez modyfikację i uszczegółowienie zadań. Jeden z algorytmów powodowi przesłał M. R.. Pozwany w korespondencji mailowej przesyłał M. K. (2)opis zasad funkcjonowania programu zawierający opis zasad parametryzowania frachtów, funkcjonowania operatorów, numerowania wersji programu, kontroli licencji zabezpieczeń przed nielegalnym kopiowaniem, sortowanie, filtrowanie, rejestracja dokumentów, schematy numerowania, opis zasad obsługi tabel, opis zasad działania książki przychodów i rozchodów, zasady obsługi biblioteki i korespondencji, zasady wypłacania diet kierowcom. Wskazywał jak mają działać opcje modułu transportu.

M. R. zgłaszał też swoje uwagi na temat zauważonych błędów i zlecał je powodowi do poprawy.

Dowód:

- korespondencja mailowa powoda z 10.03.2008r. k. 52

- korespondencja mailowa pozwanego k. 58

- korespondencja mailowa z 02.05.2005r. k.201-203

- korespondencja mailowa z 21.12.2005r. k.204-205

- korespondencja mailowa z 25.08.2006r. k.206

- korespondencja mailowa z 12.12.2006r. k.207

- korespondencja mailowa z 04.01.2007r.k.208

- korespondencja mailowa z 05.01.2007r.k.209

- korespondencja mailowa z 31.01.2007r.k.212

- korespondencja mailowa z 14.03.2007r.k.213-214

- korespondencja mailowa z 21.04.2007r. k.215

- korespondencja mailowa z 01.10.2007r. k.216

- korespondencja mailowa z 05.10.2007r.k.217-218

- korespondencja mailowa z 08.10.2007 k.,219 k.219-223k.225

- korespondencja mailowa z 11.10.2007r. k.224

- korespondencja mailowa z 20.11.2007r. k.226

- korespondencja mailowa z 28.11.2007r. k.227

- korespondencja mailowa z 29.11.2007r k.228-23

- seria listów mailowych ze stycznia, lutego i marca 2008r. k.231-252

- częściowe zeznania B. P. k. 305

- częściowe zeznania K. M. k. 306

- częściowe zeznania J. K. k.308, k. 426

- zeznania J. P. k. 429

- przesłuchanie powoda M. K. (2). 484v-489

- przesłuchanie powódki M. K. (1) k. 526-527

-częściowo przesłuchanie pozwanego k. 528-533

We wrześniu 2007 r. po zainstalowaniu i przetestowaniu wszystkich składników stworzonego systemu: bazy licencji, programu do obsługi bazy licencji, plików aktualizacyjnych, instalatorów programu klienckiego strony stwierdziły, że program był gotowy do sprzedaży i obsługi klienta i został umieszczony na stronie internetowej pozwanego. Program (...) zawierał cześć spedycyjną. Część transportowa była wykonana tylko szczątkowo (ok. 10 %).

(okoliczność bezsporna)

W październiku 2007 r. strony ustaliły zasady wzajemnych rozliczeń. M. K. (2)i M. R.mieli otrzymać po 40 % z dochodów uzyskiwanych przez wprowadzony do obrotu program (...). 20 % z uzyskiwanych dochodów przeznaczone miało być dla J. K., która zajmować miała się sprzedażą tego programu. Pozwany dodał, że połowa zysków będzie wypłacana przy niewielkiej sprzedaży (do 8 tys. zł miesięcznie) oraz po założeniu spółki z o.o., przy czym warunkował założenie spółki z o.o. z osiągnięciem dochodu netto powyżej 10.000 zł miesięcznie. W ten sposób obie strony miały zapewnić sobie równe prawa w korzystaniu z programu stworzonego przez powoda i potencjału firmy pozwanego. J. K.przysyła powodowi comiesięczne rozliczenia wypłacając należną mu cześć.

W dniu 9.02.2008 r. powód poprosił o spis kosztów sprzedaży programu (...) aby sprawdzić w jaki sposób wyznaczana jest wysokość zysku będącego podstawa wynagrodzenia Po analizie tych kosztów powód domagał się wynagrodzenia w wysokości 50%.

Dowód:

- korespondencja mailowa z dn. 15.10.2007r. k.31-32

- korespondencja mailowa z dn. 3.12.2007r. k. 33

- korespondencja mailowa z dn. 10.01.2008r. k.36,

- korespondencja mailowa z dn. 08.02.2008r k. 39,

- korespondencja mailowa z dn 09.02.2008r. k. 42-45,

- faktury VAT, rozliczenie za listopad k. 34,

- faktury VAT rozliczenie za grudzień k. 37,

- Faktury VAT rozliczenie za styczeń k. 40,

- Faktury VAT rozliczenie za luty k. 66,

- korespondencja mailowa z dn. 10.03.2008r.

- rozliczenie za luty k. 50-51,

- list powoda z 10.03.2008r. k.52-55,

- korespondencja mailowa z dn. 12.03.2008 k.56-62,

- korespondencja mailowa z dn. 12.03.2008r. k. 63-65,

- korespondencja mailowa z dn. 28.03.2008r. k. 70

- przesłuchanie powoda M. K. (2). 484v-489

- przesłuchanie powódki M. K. (1) k. 526-527

- częściowo przesłuchanie pozwanego k. 528-533

W dniu 13.02.2008 r. powód przesłał pozwanemu kod źródłowy programu w postaci pliku (...)

Dowód: korespondencja z dn. 13.02.2008r. k.48-49

Od września 2007 r. do marca 2008 r. powód tworzył kolejne elementy części transportowej programu i przesłał pozwanemu program (...) do sprawdzenia, czy odpowiada wymaganiom. Część transportowa była drugim etapem tworzenia programu, po jego wykonaniu program miał uzyskać docelową funkcjonalność. Części transportowej powód nie ukończył i nie została wprowadzona do obrotu.

Dowód:

-korespondencja mailowa z dn. 11.03.2008r. k. 68,

-korespondencja mailowa z dn. 14.03.2008r. k. 69,

-korespondencja mailowa z dn. 28.03.2008r. k. 70,

-korespondencja mailowa z dn. 04.04.2008r. k. 71-72

W kwietniu 2008 r. powód poinformował pozwanego o zakończeniu tworzenia prze niego nowej strony internetowej, która miała posłużyć do sprzedaży programu (...).

Dowód:

- korespondencja mailowa z dn. 28.03.2008r. k. 70,

- korespondencja mailowa z dn. z 04.04.2008r. k. 71-72

W dniu 7 kwietnia 2008 r. pozwany zerwał współpracę komunikując, że nie będzie już płacił powódce wynagrodzenia z wyjątkiem programów, które zostały wcześniej wprowadzone do obrotu czyli licencjami do numeru (...). Jako przyczyną wskazał krytykę ze strony powoda sposobu komunikowania się z klientami.

Dowód:

- korespondencja mailowa z dn. 07.04.2008 r. k. 73

- korespondencja mailowa z dn. 09.04.2008r. k. 74,

W dniu 11.04.2008 r. pozwany przesłał do powodów pismo wyjaśniające przyczyny zerwania współpracy. Pozwany twierdził, że powodowie mogą sprzedawać program (...)na własną rękę poza firmą pozwanego, natomiast on będzie kontynuował sprzedaż programu (...) na własny rachunek.

Dowód: pismo powoda z 11.04.2008r k. 75-79

W dniu 14.04.2008 r., po krótkiej blokadzie w dostępie do serwerów sieciowych pozwany przywrócił na swojej stronie internetowej wszystkie elementy dotyczące programu (...), ponownie uruchomił serwer licencji i wznowił sprzedaż programu już na własną rękę.

W dniu 18.04.2008 r. pozwany poinformował o sprzedaży programu firmie (...) i zadeklarował wypłatę powódce wynagrodzenia w wysokości 50%.

Dowód: korespondencja mailowa z dnia 18.04.2008. k. 79

W dniu 29.04.2008 r. pozwany zażądał od powoda wydania kodów źródłowych.

Dowód: pismo pozwanego z dnia 29.04.2008rl k. 82

Powódka wezwała pozwanego do zaniechania naruszeń przysługujących jej autorskich praw majątkowych pismem z dnia 24.04.2008 r.

Dowód: pismo powódki z dnia 24.04.2008r. k. 80

Aplikacja (...)i (...)różnią się istotnie od siebie, są stworzone w innych środowiskach informatycznych ((...)działa w środowisku (...), (...)w środowisku (...)). Docelowo działają w innych systemach operacyjnych. Przeniesienie kodu z (...)do środowiska (...)nie jest czynnością automatyczną. Nowsze środowisko (...)daje inne możliwości w pisaniu i interface użytkownika kodu.

W procesie biznesowym tworzenia programu (...) obie strony miały aktywny udział.

Zdaniem biegłego na podstawie akt sprawy i listów elektronicznych można przyjąć, że kod (...)z roku 2008 r. został napisany przez powoda na bazie projektu, koncepcji i wiedzy dostarczonej powodowi przez pozwanego. Powód kodował oprogramowanie (...), ale przynajmniej w pierwszym okresie od 2003 do 2006-2007 wiedzę dziedzinową posiadał pozwany i przekazywał ją powodowi. W zakresie normy (...)powód zrealizował trzy działania: projektowanie architektoniczne oprogramowania, projektowanie szczegółowe oprogramowania oraz kodowanie i testowanie oprogramowania.

Dowód:

- opinia biegłego A. N.z dnia 11.04.2011r. w sprawie autorstwa programu (...) k. 722-734,

- opinia uzupełniająca A. N. k. 801-806

Przepisanie programu z języka proceduralnego na język obiektowy nie jest możliwe. Napisanie programu w języku obiektowym obejmuje proces twórczy. Strukturę obiektową należy stworzyć od podstaw, co oznacza, że sam program musi być napisany od podstaw. Stworzenie kodu źródłowego wiąże się z zaplanowaniem, a następnie zaimplementowaniem struktury obiektowej zgodnej z paradygmatem.

Dowód: dokument prywatny- opinia informatyczna z dnia 12.06.2009r. k. 410

Powód M. K. (2) w okresie od marca do sierpnia 2006 r. stworzył informatyczny system zarządzania relacjami z klientami (...) dla firmy (...) Sp. z o.o.

Program ten był napisany w języku obiektowym.

Dowód:

- potwierdzenia wykonania zamówienia k.405

- referencje k. 404

M. K. (2)od października 2008 r. w ramach swojej własnej działalności w serwisie internetowym (...)wprowadził do obrotu program o nazwie (...), który jest programem (...)w wersji (...) oferowanym pod inną nazwą. Dokonuje on stałych aktualizacji tego programu.

Dowód:

- aktualizacje programy (...) k. 277-278

- korespondencja mailowa powoda a jego klientami k. 279- 297

W dniu 20.04.2012 r. M. K. (2) i M. K. (1) zawarli umowę powrotną przeniesienia autorskich praw majątkowych na powoda.

Dowód: umowa powrotna przeniesienia autorskich praw majątkowych k. 1226

W okresie od dnia 7.04.2008 r. do 7.06.2012 r. firma (...)udzielała nadal klientom licencji do programu (...). Dochód z tytułu udzielonych w tym czasie licencji, od nr (...)do nr (...), wyniósł 372.315 zł.

Dowód: wykaz udzielonych licencji od nr (...) do nr (...)k. 1306-1310

Sąd zważył, co następuje:

Powodowie/pozwani wzajemnie (dalej: powodowie) M. K. (2)i M. K. (1)wśród przedstawionych w pozwie żądań domagali się od pozwanego M. R.nakazania zaprzestania naruszeń praw autorskich tj. wprowadzania do obrotu zespołu programów (...), rozpowszechniania oprogramowania umożliwiającego obchodzenie technicznych zabezpieczeń (...), nakazanie pozwanemu zamieszczenia na stronie internetowej pozwanego i w listach do klientów oświadczenia o przysługujących powodowi osobistych prawach autorskich do spornego programu. Co do żądań majątkowych sprecyzowali żądanie pozwu, w ten sposób, że powódka, której w chwili wytoczenia powództwa przysługiwały prawa autorskie majątkowe do spornego programu, domagała się zapłaty kwoty 372.315 zł jako trzykrotności wynagrodzenia, które byłoby należne tytułem udzielenia przez uprawnioną zgody na korzystanie z utworu i sprzedaż spornego programu przez pozwanego, oraz kwotę 248.210 PLN tytułem wydania uzyskanych przez pozwanego korzyści ze sprzedaży spornego programu wynikających z ujawnionych przez pozwanego w toku niniejszego postępowania przychodów ze sprzedaży spornego programu od 7.04.2008 r. do 7.06.2008 r.

Pozwany/powód wzajemny (dalej: pozwany) wniósł o oddalenie żądań powodów podając, że prawa autorskie osobiste i majątkowe do spornego programu przysługują jemu i jednocześnie wytoczył powództwo wzajemne w którym domagał się zakazania powodom wprowadzania do obrotu zespołu programów (...) i rozpowszechniania oprogramowania umożliwiającego obchodzenie technicznych zabezpieczeń (...), nakazania powodom zamieszczenia na stronie internetowej oświadczenia o przysługujących pozwanemu prawach autorskich do spornego programu, oraz zasądzenia na rzecz pozwanego wynagrodzenia za korzystanie z utworu.

Kluczowym zagadnieniem w tym procesie było ustalenie kto jest rzeczywistym twórcą programów zbiorczo określanych mianem (...), tj. komu przysługują osobiste prawa autorskie do spornego programu komputerowego (...), który wprowadzony został do obrotu we wrześniu 2007 r. Ustalenie kwestii autorstwa programu (...) w dalszej kolejności rzutowało na zasadność żądań majątkowych stron.

Roszczenie swoje obie strony oparły o przepis art. 78 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (prawo autorskie) dotyczący naruszenia autorskich praw osobistych pozwanego oraz o przepis art. 79 ust. 1 pkt 1,3,4 prawa autorskiego dotyczący naruszenia majątkowych praw autorskich pozwanego.

W prawie polskim, jak stwierdza art. 74 ust. 1 ustawy o prawie autorskim i prawach pokrewnych programy komputerowe podlegają takiej samej ochronie jak utwory literackie (art. 1 ust. 1 ustawy). Program komputerowy, jako przedmiot prawa autorskiego zaliczany jest do dzieł literackich wyrażonych słowem, symbolami matematycznymi lub znakami graficznymi. Tak rozumiany program komputerowy podlega ochronie w ramach prawa autorskiego, jeżeli jest utrwalonym przejawem działalności ludzkiej, spełniającym przesłanki indywidualności i oryginalności. Prawo autorskie nie chroni każdego rezultatu pracy człowieka. Byłoby to niemożliwe i niepraktyczne. Dlatego też wyróżnia ono i chroni szczególną kategorię wytworów ludzkich - takie produkty, które stanowią przejaw działalności twórczej i mają indywidualny, niepowtarzalny charakter (art. 1 ust. 1 ustawy). W doktrynie prawa autorskiego twórczość i indywidualność dzieła bywa określana jako nowość subiektywna i obiektywna. Nowość subiektywna oznacza przede wszystkim, że dzieło stanowi rezultat działalności kreacyjnej konkretnego człowieka. Dziełem obiektywnie nowym jest dzieło niepowtarzalne, a więc takie, które jeszcze nie powstało, a jednocześnie nie jest statystycznie prawdopodobne stworzenie takiego samego dzieła w przyszłości. Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy i indywidualny, czyli wtedy, gdy jego postać nie jest ściśle zdeterminowana przez wymogi techniczne, nie stanowi jedynego optymalnego rozwiązania problemu, i jednocześnie stanowi rezultat twórczej pracy programisty.

W ocenie Sądu program komputerowy (...)takie wymogi spełnia i w związku z tym podlega ochronie prawnoautorskiej. Program (...) jest „utworem” chronionym przepisami prawa autorskiego. Pozwany M. R.w licznych pismach procesowych podnosił, że powód M. K. (2)nie stworzył nowego programu a jedynie przepisał już istniejący kod programu (...)autorstwa pozwanego- na język (...). Wywodził dalej, że powód dokonał jedynie czynności technicznych, a nie twórczych, z którymi nie wiązało się autorstwo stworzonego programu

Sąd uznał na podstawie analizy materiału dowodowego, że nie było możliwe skopiowanie programu (...)na (...), ani jakiekolwiek techniczne przełożenie kodu źródłowego (opinia biegłego A. N.k. 723). Te programy różnią się istotnie, funkcjonują w innych systemach operacyjnych. Stworzenie programu (...), który napisany został w języku obiektowym (...)było procesem twórczym i w tym znaczeniu zasługuje na ochronę autorską. Twierdzenie pozwanego, jakoby program (...) nie został stworzony przez powoda lecz powstał w wyniku skopiowania programu (...)jest zatem błędne ze względu na całkowitą odmienność użytych narzędzi (języków oprogramowania). Przedmiotem pracy powoda było napisanie „od zera” kodu źródłowego wszystkich programów i struktur baz danych wchodzących w skład (...). Dodatkowo twierdzenia te uwiarygodnia prywatna opina informatyczna (k.410), która nie mogła być pomijana przez Sąd jako dokument prywatny (pozostaje to zgodne z poglądami wyrażanymi przez SN w wyroku z 11.06.1974r. II CR 260/74 oraz w wyroku z 08.06.2001r., I PKN 468/00). Zdaniem rzeczoznawcy, który sporządził opinię na zlecenie strony powodowej, nie jest możliwe przepisanie programu z języka proceduralnego na język obiektowy. Napisanie programu w języku obiektowym obejmuje proces twórczy składający się z zaplanowania a następnie zaimplementowania struktury obiektowej zgodnej z paradygmatem obiektowym w postaci kodu źródłowego złożonego z definicji poszczególnych klas obiektów. Strukturę obiektową należy stworzyć od podstaw.

Sąd uwzględnił również i tę okoliczność, że pozwany w toku procesu odmawiał przedstawienia dowodów służących do porównania elementów tekstowych kodów (...)i (...), a w efekcie, na końcowym etapie procesu, chcąc udowodnić prawdziwość swego twierdzenia o podobieństwie tych programów spreparował kod źródłowy (co przyznał na rozprawie w dniu 28.01.2013r.).

Pozwany M. R.podtrzymując swoje twierdzenia wskazywał też na podobieństwo tych programów w zakresie spełnianych przez nie funkcji i domagał się porównania skompilowanych kodów (...)i (...), poprzez obserwację ich funkcjonalności, zobrazowanych interfejsem graficznym. Twierdzenia te nie mogły zostać uwzględnione. Niewątpliwie (...)i (...)są podobne funkcjonalnie i realizują podobne zadania z zakresu (...). Ta kwestia była bezsporna i nie wymagała dowodzenia. Podkreślić natomiast należy, że program komputerowy nie może być utożsamiany ze spełnianą przezeń funkcją. Nie można powoływać się na brak oryginalności programu, który funkcjonalnie jest identyczny z innym. Prawo autorskie chroni bowiem formę utworu, a nie spełniane przez nie funkcje. Jedną z podstawowych zasad prawa autorskiego jest ochrona formy utworu, a nie idei w nim wyrażonych. Ustawa o prawie autorskim i prawach pokrewnych dodatkowo podkreśla wyłączenie spod ochrony idei i zasad właśnie w odniesieniu do programu komputerowego (art. 74 ust. 2 zd. 2 papp). Stosownie do art. 1 ust. 2 1 i art. 74 ust. 2 papp w każdym wypadku poza zakresem ochrony pozostają „odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne” będące podstawą jakiegokolwiek elementu programu komputerowego, w tym elementów odpowiedzialnych za jego interoperacyjność (możliwość komunikacji czy wymiany danych z innymi programami lub sprzętem komputerowym). W pewnym uproszczeniu można więc stwierdzić, że w ramach prawa autorskiego ochronie podlega postrzegalny zmysłowo ciąg instrukcji w określonym języku programowania, konkretny kształt, w jakim programista rozwiązał dany problem informatyczny. Poza zakresem ochrony pozostaną natomiast realizowane funkcje, metody obróbki danych, ich zapisu czy sposób dokonywania określonych obliczeń jak i graficzne interfejsy. Stanowią one „idee” wyrażone w utworze, które nie są i nie powinny być objęte ochroną autorskoprawną, należą one bowiem do tzw. elementów wolnych utworu. W orzeczeniu z 24.11.1978 r., I CR 185/78, Sąd Najwyższy stwierdził m.in.: „sama idea dzieła naukowego stanowiąca jego istotną treść nie jest objęta ochroną autorsko-prawną i należy do tzw. elementów wolnych utworu. Ochronie podlega natomiast forma uzewnętrznienia tej idei w utworze naukowym”, a w orzeczeniu z 8.2.1978 r., II CR 515/77 (OSPiKA Nr 3/1979, poz. 52), Sąd Najwyższy odmówił autorskoprawnej ochrony idei na podstawie braku ich oryginalności, a więc niespełnienia jednej z przesłanek wymaganych dla powstania ochrony.

Założenia, o których mowa powyżej dotyczące ochrony programów komputerowych zawarte w ustawie o prawie autorskim i prawach pokrewnych są implementacją dyrektywy 91/250/EWG z dnia 14 maja 1991 r. Artykuł 1 dyrektywy stanowi, że„(…) z godnie z przepisami niniejszej dyrektywy państwa członkowskie chronią prawem autorskim programy komputerowe w taki sposób jak dzieła literackie w rozumieniu Konwencji berneńskiej o ochronie dzieł literackich i artystycznych. Zgodnie z niniejszą dyrektywą ochronie podlega każda forma wyrażenia programu komputerowego. Koncepcje i zasady, na których opierają się wszystkie elementy programu komputerowego, włącznie z tymi, na których opierają się ich interfejsy, nie podlegają ochronie prawa autorskiego na podstawie niniejszej dyrektywy(…) Do celów niniejszej dyrektywy termin »programy komputerowe« obejmuje ich przygotowawczy materiał projektowy. Dyrektywa Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23.04.2009 r. w sprawie ochrony prawnej programów komputerowych wskazuje nadto, że „zgodnie z tą zasadą prawa autorskiego w zakresie, w jakim logika, algorytmy i języki programowania obejmują koncepcje i zasady, te koncepcje i zasady nie podlegają ochronie zgodnie z niniejszą dyrektywą. Zgodnie z ustawodawstwem i orzecznictwem państw członkowskich oraz międzynarodowymi konwencjami dotyczącymi prawa autorskiego forma wyrażenia tych koncepcji i zasad ma podlegać ochronie prawem autorskim.”. Dyrektywa nr 91/250, która statuuje tą podstawową zasadę prawa autorskiego nie precyzuje jednak sformułowania „ każda forma wyrażania programu komputerowego”. Ustalenie zatem zakresu ochrony programów komputerowych było utrudnione. Pewne wskazówki co do zakresu tej ochrony można było wywieść z definicji programu komputerowego ujętej w projekcie wskazanej dyrektywy 91/250. Komisja wskazała tam, że pojęcie to określa zbiór instrukcji, które mają na celu sprawienie, by dany system przetwarzania danych, zwany komputerem, mógł spełniać swe funkcje. Wskazuje również, że na obecnym etapie rozwoju techniki pod pojęciem programu należy rozumieć wyrażenie, w jakiejkolwiek formie, w jakimkolwiek języku, w formie jakiegokolwiek zapisu lub kodu, zbioru instrukcji mających na celu umożliwienie komputerowi wypełnienie szczególnego zadania lub szczególnej funkcji. Stąd można wyprowadzić było wniosek, że w przypadku programu komputerowego formą jego wyrażania jest przede wszystkim jego kod, zapisany w jakimś języku programowania. Niemniej jednak pojęcia „programu komputerowego”, „formy wyrażania programu komputerowego”, „funkcji programu komputerowego” wymagały doprecyzowania i ostatecznie zostały zdefiniowane wyrokami Trybunału Sprawiedliwości UE (ETS): wyrokiem w sprawie C- 406/10 z dnia 2.05.2012 r. wraz z opinią Rzecznika Generalnego z dnia 2 maja 2012 r., oraz wyrokiem w sprawie C- 393/09 z dnia 22.12.2010 r. wraz z opinią Rzecznika Generalnego z dnia 14.10.2010 r. W wyroku Trybunału z dnia 22.12.2010 r. oraz w wyroku Trybunału (wielka izba) z dnia 2 maja 2012 r. wskazano, że: „ kod źródłowy i kod obiektowy programu komputerowego stanowią formy jego wyrażenia, które zasługują w związku z tym na objęcie ich ochroną przyznawaną programom komputerowym przez prawo autorskie na podstawie art. 1 ust. 2 dyrektywy 91/250. Podstawową formą wyrażenia programu komputerowego jest zbiór instrukcji w postaci kodu programu. Zbiór instrukcji może być wyrażony na wcześniejszym etapie tworzenia programu w formie przygotowawczego materiału projektowego, jeśli materiał ten pozwala na powielenie lub odtworzenie kodu to podlega on ochronie tak samo jak sam kod programu. Interfejs nie stanowi formy wyrażenia programu komputerowego w rozumieniu art. 1 ust. 2 dyrektywy 91/250 oraz, że w konsekwencji nie może korzystać ze szczególnej ochrony przyznanej na mocy tej dyrektywy programom komputerowym w prawie autorskim”. Trybunał orzekł, że ani zbiór funkcji programu komputerowego, ani język programowania i format plików danych używanych w ramach programu komputerowego w celu korzystania z pewnych jego funkcji nie stanowią formy wyrażenia tego programu w rozumieniu art. 1 ust. 2 dyrektywy 91/250. Jak bowiem wskazał Rzecznik Generalny w pkt 57 opinii, przyjęcie, że zbiór funkcji programu komputerowego mógłby być chroniony prawem autorskim, oznaczałoby umożliwienie monopolizowania koncepcji kosztem postępu technicznego i rozwoju przemysłowego. Ponadto w pkt 3.7 uzasadnienia projektu dyrektywy 91/250 wskazano, że podstawową zaletą ochrony programów komputerowych przez prawo autorskie jest objęcie ochroną wyłącznie indywidualnego wyrażenia utworu i pozostawienie innym autorom zamierzonej swobody tworzenia podobnych, a nawet identycznych programów, o ile nie są one wynikiem powielenia. Twórczość, wiedza fachowa i inwencja objawiają się w sposobie, w jaki program został opracowany, w jego zapisie. Poza zakresem zainteresowania prawa autorskiego pozostaje także algorytm programu, rozumiany jako ciąg działań niezbędnych do realizacji danego zadania, pewien abstrakcyjny sposób rozwiązania określonego problemu. Wzory i algorytmy wyłączone są z ochrony na podstawie prawa autorskiego, ponieważ są porównywalne ze słowami, którymi posługuje się poeta lub pisarz w swojej twórczości literackiej. Nie same słowa lecz dopiero sposób ułożenia tych elementów, tak jak styl zapisu programu komputerowego, może odzwierciedlać twórczość intelektualną właściwą dla jego autora, a zatem może podlegać ochronie.

Wykładnia przepisów dokonana wyrokami w sprawach C- 406/10 i C- 393/09 jest wiążąca w niniejszej sprawie. Zgodnie z tymi orzeczeniami ochronie podlega „każda forma wyrażania programu komputerowego”. W opinii Rzecznika Generalnego i wyroku ETS C- 393/09 przyjęto, że istnieją tylko trzy formy wyrażania programu komputerowego, które podlegają ochronie: (1) kod źródłowy, (2) kod wynikowy, oraz (3) materiał projektowy posiadający określone cechy. Wszystkie trzy formy zostały wykonane wyłącznie przez powoda. Dochodząc do takich ustaleń Sąd oparł się przede wszystkim na korespondencji elektronicznej pomiędzy stronami oraz opinii biegłego sądowego A. N.((k. 722-734, k. 801-806).) Biegły wskazał, że kodowanie programu oraz strona informatyczna programu (...)wprowadzonego na rynek w 2007 r. była zasługą powoda. Biegły podał również, że powód zaprojektował sporny program i napisał jego kod źródłowy. Pozwany natomiast , w ocenie Sądu, nie wykazał takiego działania ani efektu swojej pracy, który mógłby być objęty ochroną prawnoautorską Z zebranego materiału dowodowego, a zwłaszcza z wydruków korespondencji wynika, że pozwany przekazywał specyfikację i zasady funkcjonalne programu. Wnioskować należy zatem, że wkładem pozwanego w sporny program są rozwiązania dla firm (...)stanowiące funkcje tego programu w rozumieniu definicji (z punktu 52) opinii rzecznika generalnego ETS w sprawie C- 406/10. Funkcje programu komputerowego nie są formą wyrażania tego programu i nie podlegają ochronie na podstawie przepisów o ochronie prawnej programów komputerowych – zgodnie z wyrokiem ETS w sprawie C- 406/10. W konsekwencji wkład pozwanego- powoda wzajemnego w sporny program nie podlega ochronie na podstawie przepisów o ochronie prawnej programów komputerowych. Pozwany nie wykonał żadnej pracy o charakterze informatycznym, a jego wpływ na funkcjonalność programu nie może rodzić praw autorskich. Błędne jest uznanie rozwiązań biznesowych zawartych w programie, o których pisze biegły w swojej opinii, jako formy wyrażania tego programu korzystającej z ochrony prawnej przyznanej programom komputerowym. Prawdą jest, że pozwany uczestniczył czynnie w tworzeniu programu i z punktu widzenia końcowego użytkownika programu jego wkład był znaczący. Jednak w przedstawionym stanie faktycznym uznać trzeba, że jego wkład nie jest objęty ochroną prawnoautorską. Wiedza dziedzinowa pozwanego jest wiedzą ogólnodostępną w dziedzinie (...), nie jest to wiedza specyficzna, twórcza, wiedza chroniona prawem, nie jest to wiedza, której jedynym dysponentem jest pozwany. Pozwany podtrzymując twierdzenia, że to on stworzył program (...) sam zresztą opisuje swój udział (k.193-200) i konkretyzuje jak należy rozumieć charakter jego wytycznych. Są to według niego: opisy zasad funkcjonalnych, według których ma funkcjonować program komputerowy, opis wykrytych błędów i wskazanie obowiązujących przepisów prawnych.

Wynika z tego, że wiedza dziedzinowa pozwanego z zakresu transportu zawiera się w całości w sferze funkcjonalnej pozostającej poza ochronną funkcją programu. Nie ulega wątpliwości, że jest bardzo istotna z punktu widzenia handlowego, nawet ważniejsza niż przyjęte rozwiązania informatyczne, jednak leży poza ochroną prawnoautorską. Informacje przekazywane powodowi miały charakter specyfikacji wymagań użytkowników programu (firm (...)). Pozwany nigdy nie przedstawił powodowi specyfikacji o charakterze technologicznym ani nie ingerował w informatyczną stronę programu. Twierdzenia pozwanego, że znał język (...)i dawał szczegółowe wytyczne powodowi do napisania kodu nie znajdują potwierdzenia w materiale dowodowym. Natomiast uzasadnione w świetle przeprowadzonych dowodów i zasad doświadczenia życiowego jest stanowisko powoda, iż to on znał język obiektowy niezbędny dla stworzenia kodu źródłowego programu (...)i dlatego pozwany, posiadający renomowaną firmę z zakresu (...), nawiązał współpracę z powodem w celu prowadzenia wspólnego przedsięwzięcia biznesowego. M. R.sam bowiem nie mógł takiego programu stworzyć, nie istniały też narzędzia , które mogłyby takiej operacji dokonać automatycznie.

Rola pozwanego jest analogiczna do osoby zamawiającej dzieło, która mimo, że wskazuje wykonawcy jakich efektów oczekuje to choćby nie wiadomo jak dokładnie precyzowała oczekiwania nigdy nie stanie się wykonawcą ani nawet współwykonawcą tego dzieła.

Wyrok Trybunału (wielka izba) z dnia 2 maja 2012 r. zawiera też wskazanie, że „ przedmiot ochrony dyrektywy 91/250 obejmuje formy wyrażenia programu komputerowego, jak również przygotowawcze prace projektowe pozwalające na, odpowiednio, powielanie lub późniejsze stworzenie takiego programu”. Chodzi tu o materiał projektowy, który może być poddany transkrypcji na kod źródłowy. Potencjalnie więc obok pisania kodu źródłowego może być tak, że istnieją inne działania informatyczne o charakterze twórczym, rodzące prawa autorskie jednak dotyczy to sfery informatycznej. Prace projektowe objęte ochroną to taki zbiór instrukcji kodu programu, który ogranicza swobodę twórczą programisty. W niniejszej sprawie swoboda twórcza powoda nie była ograniczona przez pozwanego, który nie przekazał powodowi żadnego materiału projektowego determinującego kod źródłowy. Pozwany musiałby wykazać, że jego wytyczne sprowadzały się do dyktowania programu powodowi, a on go zapisywał. Jak już wskazano powyżej powód twórczo i samodzielnie opracował zapis kodu dla programu. Z pewnością nie było to tylko wykonywanie prostych czynności technicznych czy prac pomocniczych. Zauważyć należy jednocześnie, że swoboda twórcza nie oznacza pełnej dowolności. Program musi bowiem realizować określone cele użytkowe- zamówione funkcje i co do tego elementu niezbędne były właśnie wytyczne pozwanego. Swoboda twórcza powoda wyrażała się w sposobie konkretyzacji tych funkcji. Z analizy korespondencji stron wynika jednoznacznie, że pozwany nie ingerował w informatyczną stronę programu uważając, że istnieje ścisły podział kompetencji: powód pisze program, pozwany kontaktuje się z klientami ( e-mail z 12.03.2008r, e-mail z 07.04.2008r.). Pozwany nie wtrącał się w informatyczną sferę działań powoda. Jak napisał w liście z dnia 12.03.2008r. (k. 56 i nast.) „ wierze, że napiszesz ten program i będzie sprzedawany z sukcesem, dlatego masz pełną swobodę działania i nikt ci się do twojej działki nie wtrąca”. Dalej pisze: „nie podobało mi się, że zaczynasz pisanie programu od początku … program, który miałeś pisać trzy miesiące (…) najpierw przychodziłeś do nas i pisałeś program na komputerze (...)(…)

Ja nigdy nie kwestionowałem informatycznej strony projektu, który był domeną M.”.

W 2006 r. pozwany w liście do wspólnego znajomego pisze „ M. K. (2) od nas ze studiów robi dla mnie projekt i ma do ciebie kilka pytań”

Pozwany traktował powoda jako wyłącznego autora (...), gdyby było inaczej użyłby sformułowania typu „M.pomaga mi, razem robimy projekt”.

Zeznania świadków: B. P., K. Ż.-M. i J. K. w kwestii określenia udziału każdej ze stron w tworzeniu programu są ,zdaniem Sądu, mało wiarygodne. Świadkowie: B. P. i K. Ż.-M. sami zeznali, że nie rozróżniają w istocie specyfikacji funkcjonalnych od informatycznych (k.305-306).

Czynności stron składające się na wytworzenie programu komputerowego należy podzielić na następujące etapy, które odwzorowują proces uszczegółowiania programu i są one następujące:

1.  projekt architektoniczny systemu

2.  projekt ogólny oprogramowania

3.  projekt szczególny oprogramowania

4.  kod źródłowy

Na tym tle powstaje pytanie, gdzie kończy się idea a gdzie zaczyna ekspresja? Etapem bezpośrednio poprzedzającym kod źródłowy jest algorytm. Algorytm należy do etapu 3 (projekt szczególny oprogramowania). Jak wynika przedstawionych powyżej twierdzeń algorytm jest procedurą, a więc został wyjęty spod ochrony prawno-autorskiej. Każdy programista może posługiwać się tym samym algorytmem, mimo tego algorytm w konkretnym programie zostaje zaimplementowany w sposób indywidualny i dopiera ta indywidualna postać jest chroniona. Nie ma więc znaczenia dla tych ustaleń, że jeden algorytm wyznaczania słownej reprezentacji kwoty pieniężnej przedstawił powodowi pozwany. Skoro algorytmy nie podlegają ochronie prawnoautorskiej to żaden z poprzedzających go etapów nie może być taką ochroną objęty. Algorytmy są bowiem zwieńczeniem koncepcji opracowanych w zakresie tych etapów. Granica więc, która rozdziela algorytmy od ich implementacji w procesie tworzenia programu jest tożsama z granicą, która oddziela idee od ekspresji. W niniejszej sprawie zostało wykazane, że powód opracował projekt programu i napisał jego kod. Wykonał elementy wśród których jest indywidualna forma wyrażenia chroniona prawem. Biegły w treści opinii głównej i uzupełniającej wskazał, że pozwany przekazał powodowi „projekt architektury systemu” Pod tym pojęciem kryje się zbiór zasad funkcjonalnych. Następne etapy projektu: ogólny oprogramowania i projekt szczególny jak i kod źródłowy opracował powód. Uznać zatem należy, że w niniejszej sprawie każda forma wyrażenia spornego programu została wykonana wyłącznie przez powoda. Powód napisał kod źródłowy programu, powód jest równocześnie autorem kodu wynikowego (obiektowego). Jest to binarna wersja kodu źródłowego otrzymywana poprzez automatyczne przetworzenie kodu źródłowego. Jeśli istniały jakiekolwiek materiały projektowe mogące podlegać ochronie to ich autorem mógł być wyłącznie powód.

Na tej podstawie Sąd uznał, że prawa autorskie osobiste do spornego programu (...)w wersji z 2007 r. przysługują wyłącznie powodowi M. K. (2). Powód jest też jedynym autorem programu (...), którego sprzedaż prowadzi na własna rękę. Z tego względu powództwo wzajemne M. R., który wywodził, że to jemu przysługują zarówno osobiste jaki i majątkowe prawa autorskie do programu (...) ( oraz (...)) nie mogło zostać uwzględnione i podlegało oddaleniu w całości ( pkt VII wyroku).

Ustalając autorstwo powoda do spornego programu Sąd uwzględnił żądanie w zakresie niemajątkowych środków ochrony praw osobistych twórcy. Powód oparł swoje roszczenia na przepisie art. 78 papp, który stanowi, że twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Z analizy treści tego przepisu wynika, że wobec już dokonanego naruszenia uprawnionemu służy roszczenie o zaniechanie działań naruszających te prawa, a nadto roszczenie o usunięcie skutków naruszenia (np. w formie złożenia publicznego oświadczenia). Możliwość domagania się zaprzestania dalszych naruszeń jest ważnym środkiem prewencyjnym mającym na celu zapobieganiu naruszaniu praw twórcy w przyszłości. Za możliwością występowania z roszczeniem prewencyjnym w razie dokonanego naruszenia kilkakrotnie opowiadał się Sąd Najwyższy ( por m.in wyrok z 5.3.1971 r. IICR686/70).

Powód precyzyjnie i jednoznacznie określił czynności, które winny być zaniechane, aby orzeczenie mogło być wyegzekwowane i Sąd żądanie to w całości uwzględnił, o czym orzekł w pkt. I i II wyroku.

Sąd uwzględnił także roszczenie powoda dotyczące usunięcia skutków naruszeń jego dóbr osobistych poprzez złożenie publicznego oświadczenia na stronie internetowej pozwanego, o wskazanej w pozwie treści, w określonej formie i okresie publikacji.

Ustalenie treści środka służącego do usunięcia skutków naruszenia musi mieć odniesienie do okoliczności konkretnej sprawy. Jej kryteria stanowią: zakres i skutki naruszenia, zasięg publikacji powodującej naruszenie. W ocenie Sądu oświadczenie, które ma złożyć pozwany na stronie internetowej jest adekwatne do wynikłych skutków naruszenia praw autorskich powoda. Nie spełnia natomiast tych wymagań żądanie nakazania pozwanemu przesłania oświadczenia o przysługujących prawach autorskich listem poleconym do klientów, którzy dotychczas zakupili program (...) od pozwanego. Zgodnie z zasadą adekwatności nie jest możliwe żądanie dopełnienia czynności, które służyłyby nie tylko usunięciu skutków naruszenia ale dawałyby dodatkowe korzyści. Nie jest też dopuszczalne formułowanie żądań, które stanowiłyby dla osoby dopuszczającej się naruszeń zbyt dużą dolegliwość i których realizacja byłaby dla niej nazbyt uciążliwa (por. komentarz do prawa autorskiego pod red. prof. Ewy Ferenc- Szydełko, wyd. Beck 2011 s. 469). W ocenie Sądu żądanie to nie spełnia kryterium adekwatności w odniesieniu do naruszenia dóbr osobistych twórcy i byłoby trudno wykonalne ze względu na ilość udzielonych w tym czasie licencji.

Powód M. K. (2)umową zawartą w dniu 20.03.2006 r. przeniósł prawa autorskie majątkowe na powódkę. Późniejsze zawarcie w toku procesu umowy powrotnej przeniesienia praw majątkowych spowrotem na powoda nie wpłynęło na zmianą legitymacji czynnej, która w tym zakresie przysługiwała powódce (art. 192 par. 3 kpc). M. K. (1), jako uprawniona w chwili wytoczenia powództwa z tytułu autorskich praw majątkowych do programu (...)domagała się kwoty 372.315 zł jako trzykrotności wynagrodzenia, które byłoby należne tytułem udzielania przez uprawnioną powódkę zgody na korzystanie z utworu (sprzedaż spornego programu przez pozwanego) oraz kwoty 248.210 zł tytułem wydania uzyskanych przez pozwanego korzyści ze sprzedaży spornego programu. Ustalając zatem, że powódce przysługiwały autorskie prawa majątkowe oraz uznając za bezsporny fakt korzystania przez pozwanego z programu w okresie od dnia 7.04.2008r. do 7.06.2012r. bez stosownej zgody uprawnionych prowadziło to do naruszenia praw autorskich majątkowych powódki i uzasadniało sięgnięcie po środek ochrony majątkowej z art. 79 ust. 1 pkt 3 b ustawy o prawach autorskich, który to przepis powódka podawała jako podstawę prawną dochodzonego roszczenia majątkowego. Wysokość zryczałtowanego odszkodowania ustawodawca określa jako równowartość stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu. Zgodnie z art. 79 ust. 1 pkt 3 pkt b) uprawniony, którego autorskie prawa majątkowe zostały naruszone, może żądać od osoby, która naruszyła te prawa naprawienia wyrządzonej szkody poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu. Powstanie szkody majątkowej po stronie powódki jako uprawnionej z tytułu korzystania z programów komputerowych w spornym okresie, jest niewątpliwe. Podobnie również to, że szkoda ta jest typowym wynikiem działania strony pozwanej jako naruszyciela praw majątkowych autorskich. Co do wysokości należnego powódce odszkodowania, stwierdzić zaś należało, że ustawa o prawie autorskim i prawach pokrewnych nie narzuca żadnego systemu (sposobu) ustalania wynagrodzenia twórcy, jedynie w art. 43 ust. 2 wskazuje na dwa kryteria, które w razie sporu co do wysokości wynagrodzenia za przeniesienie autorskich praw majątkowych lub udzielenie licencji, powinny być brane pod uwagę: zakres udzielonego prawa i korzyści wynikające z korzystania z utworu. Sąd rozpoznający niniejszą sprawę, podziela pogląd, że stosowne wynagrodzenie w rozumieniu art. 79 ust. 1 p.a., to takie, jakie otrzymałby autor, gdyby osoba, która naruszyła jego prawa majątkowe, zawarła z nim umowę o korzystanie z utworu w zakresie dokonanego naruszenia (wyrok SN z 25.03.2004r., II CK 90/2003, OSNC 2005/4 poz. 66). Jak zostało ustalone, strony w ostateczności umówiły się na równy, po 50 % udział w zyskach. W liście z dnia 07.04.2008 r. (k. 73), pozwany zrywając umowę napisał ”nie wiem czy będę cokolwiek jeszcze robił na bazie tego, co napisałeś, ale jeśli tak to traktuję licencje (...)jako graniczną i wszystkie aktywacje do tego numeru włącznie będą ci wypłacone wg udziału 50%”. Taki podział dochodów wydaje się uzasadniony w okolicznościach niniejszej sprawy. Należy bowiem uwzględnić, że zyski z programu zależne były nie tylko od wartości samego oprogramowania lecz na ten dochód wpłynęła także renoma i potencjał firmy pozwanego. Niewątpliwie zasadne jest według Sądu przyjęcie, że gdyby doszło kontynuacji współpracy między stronami, takie właśnie wynagrodzenie otrzymałaby powódka/powód od strony pozwanej. Pozwany przedstawił dochód ze sprzedaży licencji do spornego programu (...) za okres od dnia 7.04.2008r. do 7.06.2012 (k.1306-1310). Dochód ze sprzedaży licencji (nr (...)do (...)) wyniósł 248.210,35zł. Zatem stosowne wynagrodzenie powódki, według ustalonego podziału ( 50%) to kwota 124.105,17zł.

W przypadku gdyby działanie naruszającego było zawinione, wówczas uprawniony mógłby domagać się zapłaty kwoty równej potrójnej wysokości stosownego wynagrodzenia; natomiast w przypadku gdy po stronie naruszającego brak jest zawinienia, można dochodzić kwoty odpowiadającej wysokości podwójnego stosownego wynagrodzenia. Ciężar wykazania winy naruszyciela spoczywa na uprawnionym czyli na powódce (wyrok SN z dnia 15 maja 2008 r., I CSK 540/07, LEX nr 558558). Powódka nie wykazała w żaden sposób zawinienia po stronie pozwanego, od którego zależy przyznanie potrójnego wynagrodzenia. W tym zakresie nie wystarczy stwierdzenie bezprawności po stronie osoby, która narusza cudze prawa autorskie. Przesłanką przypisania winy naruszającemu jest stwierdzenie świadomości bezprawności działania. Nie było zatem, zdaniem Sądu, uzasadnionych podstaw do uznania zawinionego zachowania pozwanego i przyznania trzykrotności stosownego wynagrodzenia. Dlatego też stosowne odszkodowanie ustalone zostało w podwójnej stawce, czyli w kwocie 248.210 zł.

Powódka domagała się nadto kwoty 248.210zł tytułem wydania uzyskanych przez pozwanego korzyści ze sprzedaży spornego programu. Ogólnie mówiąc dopuszczalne jest kumulowanie roszczeń: roszczenia odszkodowawczego z roszczeniem o wydanie uzyskanych korzyści (por. orz. SN z dnia 22 października 1974 r., II CR 406/74). Jednakże stwierdzić trzeba, że zapłata odszkodowania ogranicza się wówczas oczywiście do wysokości bezpodstawnie uzyskanych korzyści podlegających wydaniu, natomiast wydanie korzyści zmniejsza odpowiednio rozmiary poniesionej szkody. Przez uzyskane korzyści, które mają być wydane, należy rozumieć te korzyści majątkowe (a więc przychody pomniejszone o wydatki rzeczowe, osobowe i podatkowe związane bezpośrednio lub pośrednio z przychodami), które uzyskał pozwany w związku z naruszeniem prawa autorskiego (por. orz. SN z dnia 6 maja 1976 r., IV CR 129/76). Roszczenie o wydanie uzyskanych korzyści dochodzone na podstawie art. 79 papp obejmuje tylko te korzyści, które pozostają w normalnym związku przyczynowym z dokonanym naruszeniem i nie muszą być wcale tożsame z całym osiągniętym przez naruszyciela zyskiem netto. Nie chodzi tu zatem o całość korzyści naruszyciela, lecz jedynie o tę ich część, która bezpośrednio jest skutkiem naruszenia prawa autorskiego przez pozwanego. Jak wskazano powyżej zyski z programu zależne były nie tylko od wartości samego oprogramowania lecz na ten dochód w równej części wpłynęła także renoma i potencjał firmy pozwanego, zatem żądanie wypłacenia korzyści należnych powódce równe byłoby połowie uzyskanych w tym czasie dochodów. Jest to jednocześnie kwota, która odpowiada wskazanemu powyżej stosownemu wynagrodzeniu, jakie przysługiwałoby powódce z tytułu programu (...) i które to wynagrodzenie, w podwójnej stawce, było podstawą przyznania odszkodowania. Zasądzając dodatkowo kwotę 124.105,17 zł prowadziłoby do dublowania należnych powódce kwot. Jak bowiem wskazano zapłata odszkodowania ogranicza się do wysokości bezpodstawnie uzyskanych korzyści podlegających wydaniu, natomiast wydanie korzyści zmniejsza odpowiednio rozmiary poniesionej szkody. W tej sytuacji roszczenie o wydanie korzyści nie mogło zostać uwzględnione.

Reasumując Sąd tytułem roszczeń majątkowych zasądził od pozwanego M. R. na rzecz powódki M. K. (1) kwotę 248.210 zł tytułem stosownego odszkodowania.

Sąd w oparciu o art. 79 ust. 4 i 6 papp uwzględnił również żądanie powodów zakazania rozpowszechniania oprogramowania (tzw nakładek) umożliwiającego obchodzenie technicznych zabezpieczeń (...)i nakazania zniszczenia wszelkich posiadanych programów umożliwiających obchodzenie technicznych zabezpieczeń (...). Jest to uprawnienie niesamoistne, a jego pomocniczy charakter wyraża się w tym, że wzmacnia ochronę przed nieuprawnionym korzystaniem z utworu na określonym polu eksploatacji. Roszczenie odpowiada również obecnym tendencjom intensyfikacji ochrony praw własności intelektualnej w celu zrealizowania wymogów stawianych w nowych konwencjach Światowej Organizacji Własności Intelektualnej ((...)).

O kosztach procesu Sąd orzekł na podstawie art. 100 zd. 1 kpc mając na względzie, że powodowie wygrali w całości proces z powództwa wzajemnego oraz w połowie proces z powództwa, które sami wytoczyli. W konsekwencji koszty zostały rozdzielone stosunkowo w relacji ¾ do ¼.

Dodano:  ,  Opublikował(a):  Iwona Gertrudziak
Podmiot udostępniający informację: Sąd Okręgowy we Wrocławiu
Osoba, która wytworzyła informację:  Sławomir Urbaniak
Data wytworzenia informacji: