Serwis Internetowy Portal Orzeczeń używa plików cookies. Jeżeli nie wyrażają Państwo zgody, by pliki cookies były zapisywane na dysku należy zmienić ustawienia przeglądarki internetowej. Korzystając dalej z serwisu wyrażają Państwo zgodę na używanie cookies , zgodnie z aktualnymi ustawieniami przeglądarki.

I ACa 1210/13 - wyrok z uzasadnieniem Sąd Apelacyjny w Łodzi z 2014-03-27

I ACa 1210/13

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 27 marca 2014 r.

Sąd Apelacyjny w Łodzi Wydział I Cywilny

w składzie:

Przewodniczący

SSA

Krzysztof Depczyński (spr.)

Sędziowie:

SSA

Tomasz Szabelski

SSA

Joanna Walentkiewicz – Witkowska

Protokolant stażysta

Agnieszka Kralczyńska

po rozpoznaniu w dniu 13 marca 2014 r. w Łodzi

na rozprawie

sprawy z powództwa (...)H spółki z ograniczoną odpowiedzialnością z siedzibą w K.

przeciwko (...) spółce z ograniczoną odpowiedzialnością z siedzibą w Ł.

o ochronę dóbr osobistych i zadośćuczynienie

na skutek apelacji strony powodowej

od wyroku Sądu Okręgowego w Łodzi

z dnia 21 czerwca 2013 r.

sygn. akt I C 321/11

I.  oddala apelację;

II.  zasądza od (...) spółki z ograniczoną odpowiedzialnością z siedzibą w K. na rzecz (...) spółki z ograniczoną odpowiedzialnością z siedzibą w Ł. kwotę 2 070,00-, zł (dwa tysiące siedemdziesiąt złotych 00/100) z tytułu zwrotu kosztów zastępstwa procesowego w postępowaniu apelacyjnym.

I ACa 1210/13

UZASADNIENIE

Wyrokiem z dnia 21 czerwca 2013 r. Sąd Okręgowy w Łodzi w sprawie z powództwa (...) Sp. z o. o. w K. przeciwko (...) Sp. z o. o. w Ł. o ochronę dóbr osobistych oddalił powództwo i orzekł o kosztach procesu.

Powyższy wyrok zapadł na podstawie poczynionych przez Sąd Okręgowy ustaleń faktycznych, które Sąd Apelacyjny podzielił i przyjął za własne, a z których wynika, że powodowa spółka (...) powstała w maju 2009 r. Od początku jej prezesem jest U. W. (1), która wcześniej w latach 2003-2009 pracowała w pozwanej spółce (...) jako główna księgowa. Jej stanowisko pracy w K. zostało jednak zlikwidowane z końcem sierpnia 2009 r., a dokumentacja księgowa w całości przekazana do Ł.. Inni pracownicy zatrudnieni w K., kiedy zorientowali się, że działalność spółki przenoszona jest sukcesywnie do Ł. rozpoczęli prace nad utworzeniem własnej spółki, czego efektem było utworzenie spółki (...). Po jej założeniu zwrócili się do spółki (...) o zgodę na sprzedawanie jej oprogramowania – (...) 7, a po uzyskaniu odpowiedzi odmownej zdecydowali się na sprzedaż własnego oprogramowania (...) Gastronomia.

W związku z utworzeniem nowej konkurencyjnej spółki powstał silny konflikt personalny pomiędzy G. S. prezesem spółki (...) jedynego udziałowca spółki (...) a udziałowcami nowej spółki oraz związanym z nią P. Ż. (1). Owocem tego konfliktu jest duża ilość postępowań sądowych i prokuratorskich dotyczących w szczególności praw autorskich do oprogramowań komputerowych. Czynnikami dodatkowo komplikującymi rozstrzygnięcie tych sporów jest fakt, że w czasie kiedy obaj zainteresowani zgodnie współpracowali wiele spraw nie było formalnie uregulowanych i działalność powiązanych z nimi spółek i firmy prywatnej P. Ż. (1) w wielu sprawach nakładały się.

P. Ż. (1) historycznie miał powiązania z obiema stronami sporu. Od lutego 2007 r. do końca 2009 r. był członkiem zarządu spółki (...). Równolegle pomiędzy jego prywatną firmą o nazwie S. - (...) a spółką (...) zawarte było kilka umów o współpracy. Umowy dotyczyły wynajmu lokalu, dzierżawy sprzętu oraz opracowania na rzecz spółki (...) oprogramowania (...). P. Ż. (1) pracował również jako programista. W swojej firmie nie zatrudniał innych programistów, natomiast współpracował z programistami zatrudnianymi przez firmę (...). Od marca 2010 r. jest zatrudniony w powodowej spółce na stanowisku administratora bazy danych. Nadto wynajmuje spółce (...) swój lokal użytkowy w K. przy ul. (...), ten sam, który wcześniej wynajmowała wraz z wyposażeniem spółka (...).

Oprogramowanie (...) od roku 1992 jako pierwsza tworzyła (...) firma (...) działająca pod nazwą (...). Finalna wersja oprogramowania, które nazywało się (...) wersja 7, powstała do roku 2006. Prawa autorskie do tego oprogramowania zostały przekazane spółce (...), której 100% udziałów zakupił G. S. w imieniu (...) SA, której jest głównym akcjonariuszem. Transakcja została sfinalizowana 31 stycznia 2007 r. Spółka (...) podpisała z P. Ż. (1) umowę o wynajmie lokalu oraz umowę o pracę na stanowisku dyrektora ds. oprogramowania. 1 czerwca 2007r. P. Ż. (1) podpisał ze spółką (...) umowę o tworzenie oprogramowania (...) i C..

Współpraca pomiędzy P. Ż. (1), od połowy 2008 r. prezesa spółki S. a G. S. układała się dobrze przez rok 2007 i 2008. Konflikt rozpoczął się pod koniec 2008 r. kiedy G. S. zaczął ograniczać koszty oraz zwalniać pracowników. W lutym 2009 r. chciał aby firma (...) podpisała z (...) umowę o serwisowanie przez (...) programu (...). Działania te nie spotkały się aprobatą P. Ż. (1), który zaczął myśleć o odejściu ze spółki. W konsekwencji wypowiedział umowę o współpracy ze skutkiem na dzień 30 listopada 2009 r. Jednocześnie wypowiedział umowę najmu lokalu ze skutkiem na 31 grudnia 2009 r. oraz złożył rezygnację z funkcji prezesa zarządu. W połowie grudnia 2009 r. podjęte zostały próby porozumienia w sprawie zgodnego zakończenia w współpracy, P. Ż. (2) nie zaakceptował jednak przedstawionej mu umowy. Spółka (...) od 1 stycznia 2010 r. wynajęła lokal, który wcześniej wynajmowała spółka (...). Równocześnie z lokalem obie spółki dzierżawiły ten sam sprzęt biurowy i komputery. Jednak przez zmianą dzierżawcy twarde dyski komputerów nie zostały opróżnione.

W połowie 2007 r. zarząd spółki S. podjął uchwałę o utworzeniu zespołów programistów prowadzących prace nad projektami programów (...), S. oraz C. w wersji na rok 2008. Do zespołu (...) powołano R. R. (1) i D. K. (1).

D. K. (1) początkowo zatrudniony był w firmie (...), a następnie przeniesiony do spółki z o.o. (...). Umowa o pracę została rozwiązana z jego wypowiedzenia w lutym 2010 r. Od marca 2010r. jest zatrudniony w powodowej spółce (...). Jest też jej udziałowcem. W spółce (...) zajmował się głównie serwisowaniem oraz w niewielkim stopniu programowaniem. Razem z R. R. (1), którego sytuacja była podobna, tworzyli tzw. moduł (...) czyli Punkt (...) Sprzedaży. Projektem (...) 8 zarządzał w spółce (...). To on rozdzielał prace programistów. M. B. (1) zatrudniony był w spółce (...) na umowy o dzieło i zlecenie. Równolegle od połowy 2009 r. po godzinach pracy wszyscy wymienieni wyżej programiści pracowali nad oprogramowaniem (...).

Według P. G. w wersji 8 nie było objęte przeniesieniem praw autorskich, które dotyczyło jedynie oprogramowania (...) 7.

W lutym 2010 r. spółka (...) zaczęła sprzedawać pierwszą wersję testową programu (...) Gastronomia.

Od lipca do grudnia 2010 r. firma (...) zaczęła wysyłać do kontrahentów pisma informujące o podejrzeniu popełnienia przestępstwa przez osoby prowadzące działalność gospodarczą w formie spółki (...) spółka z o.o w K., polegającego w szczególności na kradzieży kodów źródłowych do programów komputerowych stanowiących własność firmy (...) spółki z o.o., naruszenia majątkowych praw autorskich przysługujących firmie (...) sp. z o.o. przez rozpowszechnianie, utrwalanie, zwielokrotnianie tych programów oraz dopuszczeniu się czynów nieuczciwej konkurencji. Jednocześnie pozwana informowała o złożeniu do organów ścigania zawiadomienia o przestępstwie w wyniku czego zostało wszczęte i toczy się postępowanie karne. Na poparcie swoich podejrzeń strona pozwana powoływała się opinie biegłego sądowego z polskiego instytutu renomowanego dziedzinie informatyki, z której wynika, że program (...) i (...) C. zawiera fragmenty kodów źródłowych stanowiących własność firmy (...) sp. z o.o. bezprawnie uzyskanych przez ww. osoby.

Podejrzenia, o którym mowa w spornych pismach związane było z faktem, że wg danych otrzymanych przez kierownictwo spółki (...) oprogramowanie (...) 8 okazało się nieudane i nie zostanie skierowane do sprzedaży. Jednocześnie pod koniec 2009 r. kluczowi pracownicy spółki złożyli wypowiedzenia, a założona przez nich w 2009 r. konkurencyjna spółka już w lutym 2010 r. oferowała nowe oprogramowanie (...) Gastronomia o takiej samej funkcjonalności i stworzone w tej samej technologii, co oprogramowanie, nad którym prac zaprzestano. Według pozwanej niemożliwe było, ażeby był to zupełnie nowy produkt .. (...) związku z powyższym zwrócono się do (...) Towarzystwa (...) o prywatną ekspertyzę, która potwierdziła podobieństwo kodów źródłowych obu programów. Na jej podstawie złożone zostało do Prokuratury zawiadomienie o możliwości popełnienia przestępstwa.

P. F. nie jest biegłym sadowym. Był wpisany na listę w latach 2004-2005. Wydana przez niego opinia potwierdziła podobieństwo losowo wybranych kodów źródłowych

Postępowanie w przedmiocie zawiadomienia pozwanej spółki prowadzone było przez Prokuraturę Rejonową w Kołobrzegu pod sygn. Ds. 1177/10 i było dwukrotnie nieprawomocnie umorzone. Aktualnie postępowanie w sprawie prowadzi Prokuratura Okręgowa w Koszalinie pod sygnaturą V Ds. 40/12. W sprawie tej zabezpieczono dokumenty i twarde dyski komputerów znajdujących się w siedzibie spółki oraz w mieszkaniach prywatnych wspólników.

Program (...) Gastronomia zawiera kody źródłowe identyczne lub prawie identyczne oraz dodatkowo rozbudowane lub uszczuplone z kodem źródłowym (...) 8.2.1. Jedynie bazy danych rozbudowane pod potrzeby programów wykazują znikome podobieństwo w granicach 1%. Struktura budowy bazy danych różni się w znacznym stopniu z uwagi na architekturę tabel, procedur oraz funkcji a także tzw. widoki. Brak jest podstaw do twierdzenia, że baza aplikacji (...) powstała w wyniku zmiany (...).

W zakresie infrastruktury całościowej projektów program (...) Gastronomia jest o wiele bardziej zaawansowany niż aplikacja (...) w wersji kodu źródłowego, jednak trzon plików obu aplikacji był tworzony jednocześnie dla obydwu programów lub został zaaplikowany z wcześniej wytworzonego programu (...) i zaadaptowany do projektu (...) Gastronomia. Prawdopodobieństwo, że oba programy były pisane całkowicie od nowa z brakiem wykorzystania elementów wspólnych jest znikome. Bardziej prawdopodobnym założeniem jest wykorzystywanie tych samych elementów do tworzenia dwóch aplikacji, ewentualnie wykorzystywanie metod sprawdzonych pryz aplikacji (...). W zakresie całościowej infrastruktury oraz przeglądu projektu aplikacja (...) Gastronomia różni się składniowo od programu (...) 8.0. Duży zakres elementów był pisany w sposób niezależny i całkowicie twórczy, jednak program powstał z wykorzystaniem kodów źródłowych aplikacji (...) 8.0. Budowa procedur i triggerów wskazuje na użycie programu tworzącego tekst procedur w sposób automatyczny. Użyte zostały również takie same ogólnodostępne komponenty zewnętrzne.

Po odfiltrowaniu elementów generowanych automatycznie przez środowisko programistyczne całościowy trzon kodów źródłowych w zakresie (...) to 649 plików Cs, a w zakresie (...) plików Cs. Po uśrednieniu procent identyczności obu aplikacji wynosi 4,08%. Jednakże należy zaznaczyć, że kolejne elementy wspólne odnalezione na dyskach twardych firmy (...) w zakresie nieudostępnienia aplikacji (...) w wersjach bardziej rozbudowanych chociaż z wcześniejszym naniesionym numerem wersji np. 8.1.2 tudzież późniejszym 8.3.3 poddanym dekompilacji mógłby podnieść procent podobieństwa aplikacji poddanych porównaniu.

Stwierdzone w obu programach podobieństwo kodów źródłowych nie mogło być spowodowane użyciem tych samych narzędzi programistycznych, aplikacji komponentów zewnętrznych oraz kodów powszechnie dostępnych w zasobach Internetu, tudzież przeznaczeniem programu do tej samej grupy docelowej. Podobieństwa występują w zakresie układania kodu, stylu przyjętego w projektowaniu struktur szkieletu kodów źródłowych, indywidualnych plików aplikacji jak również w dołączeniu przypisów i używania tożsamego nazewnictwa w plikach źródłowych oraz ich infrastrukturach wewnętrznych, co stanowi indywidualne przyzwyczajenia i nawyki programistów. Oba programy były pisane równocześnie przez ten sam zespół programistów lub przy wykorzystaniu elementów kodów wcześniej wytworzonej aplikacji. W końcowym etapie rozwijania aplikacji (...) wspólne elementy były jednocześnie wykorzystywane do aplikacji rozwiązań w obydwu projektach.

Stopień podobieństwa obu programów nie pozwala stwierdzić, że aplikacja (...) Gastronomia powstała na bazie rozwoju kodu źródłowego aplikacji (...), a jedynie, że do tworzenia obu programów były wykorzystywane te same pliki o tym samym nazewnictwie, a także te same biblioteki i aplikacja (...). W zakresie elementów wspólnych istnieje duże prawdopodobieństwo, że elementy (...) Gastronomia powstały w wyniku dalszego rozwoju aplikacji (...) i zostały zaaplikowane do trzonu (...) Gastronomia. W zakresie całościowej infrastruktury obie aplikacje różnią się od siebie w aspekcie projektu oraz jego struktury, a wspólne elementy były aplikowane do nowo tworzonego środowiska kodu z obróbka w sposób adaptacyjny do potrzeb.

Aplikacja (...) 8.0 w najnowszej wersji to jest 8.3.3 była wytworzona lub przekopiowana przed spakowaniem w ZIPa pomiędzy 16 kwietnia 2009 r. a 25 maja 2009 r., co można stwierdzić w oparciu o materiał zabezpieczony przez Prokuraturę Rejonową w Kołobrzegu. Była to wersja bardziej rozbudowana niż wersja 8.2.1. dostarczona przez powoda pozwanemu.

7-osobowy zespół wykwalifikowanych programistów potrzebuje do stworzenia od podstaw aplikacji porównywalnej do (...) Gastronomia w trzonie wersji 0.9.1.1 5-6 miesięcy.

Nie ma wersji (...) o numerze 8.0. Wersja nazwana 8.3.3 jest bardziej rozbudowana niż wersja 8.2.1, ale jest bardziej podobna do wersji 8.1.2 znalezionej w kodzie źródłowym na dyskach. Firmie (...) została przekazana wersja z nazewnictwem 8.2.1. Program (...) jest to moduł, który można nazwać zamiennie aplikacją powiązaną zewnętrzną, która w pełni współpracuje z oprogramowaniem (...) i (...). Każda struktura bazy danych tworzona jest przez (...). Efekt tworzenia tabel w bazach danych jest w pierwszej kolejności tworzony przez programistę, a później przez (...), który powiela te bazy danych. Gdyby porównywać wiersze, zgodność byłaby na poziomie może 10 proc., ale takie porównanie nie bierze pod uwagę, że coś zostało rozbudowane, a tu była taka sytuacja. Tak jest w większości przypadków, że plik mniejszy (...) jest rozbudowany w (...). Program (...) korzysta z komponentu, który w momencie pisania (...) był dostępny na rynku w wersji o stopień niższej, dlatego utworzenie pewnych elementów graficznych musiało wynikać z pracy programisty. Później nie było takiej potrzeby z uwagi na dostępność (...) w wersji 9.2.

W oparciu o repozytorium zabezpieczone na dyskach twardych (...) prace nad oprogramowaniem wykonywało od momentu powstania repozytorium, czyli od 10 lutego 2010 r. do 5 sierpnia 2010 r. 8 osób, z tym, że ostatnia osoba dokonała tylko 2 wpisów, dlatego można przyjąć, że zespół był 7 osób. Standardowa wydajność programisty to 30 linii kodu na godzinę. Nie ma miarodajnych wskaźników co do pracochłonności wytworzenia kodu oprogramowania.

Na podstawie poczynionych ustaleń, Sąd Okręgowy stwierdził, że powództwo jest bezzasadne. Powód poszukiwał ochrony prawnej na podstawie przepisów art. 23, art. 43, art. 24 w związku z art. 448 k.c. poprzez nakazanie stronie pozwanej zaprzestania rozpowszechniania nieprawdziwych informacji, w szczególności o podejrzeniu kradzieży kodów źródłowych do programu (...) Gastronomia, opublikowania przeprosin w wyszczególnionych czasopismach branżowych oraz zapłaty 12.000 zł zadośćuczynienia. Sąd meriti wskazał, że w sprawie o ochronę dóbr osobistych na pokrzywdzonym ciąży obowiązek wykazania, że jego dobro osobiste zostało naruszone, natomiast sprawca naruszenia dobra osobistego, dążąc do uwolnienia się od odpowiedzialności, powinien udowodnić, iż jego działanie nie miało cech bezprawności. Jednocześnie art. 24 § 1 k.c. wprowadził zasadę domniemania bezprawności. Zdaniem Sądu brak bezprawności działania nie oznacza wprawdzie braku naruszenia dobra osobistego, niemniej jednak wyłącza odpowiedzialność tego, kto wykazał, że nie działał bezprawnie. Podniósł, że do typowych wypadków braku bezprawności działania należy zaliczyć: działanie w ramach porządku prawnego, wykonywanie prawa podmiotowego, obrona interesu zasługującego na ochronę, zezwolenie uprawnionego, przepisy szczególne, brak zasługującego na ochronę interesu.

W przedmiotowej sprawie Sąd ustalił, że od lipca 2010 r. pozwana kierowała do kontrahentów powoda pisma informujące o podejrzeniu popełnienia przestępstwa przez osoby prowadzące działalność gospodarczą w formie spółki (...) spółka z o. o. w K., polegającego w szczególności na kradzieży kodów źródłowych do programów komputerowych stanowiących własność firmy (...) spółki z o.o., naruszenia majątkowych praw autorskich przysługujących firmie (...) sp. z o.o. poprzez rozpowszechnianie, utrwalanie, zwielokrotnianie tych programów oraz dopuszczeniu się czynów nieuczciwej konkurencji. Nadto pozwana złożyła powiadomienie do organów ścigania o popełnieniu przestępstwa przez stronę powodową. W ocenie Sądu w realiach niniejszej sprawy rozpowszechnianie nieprawdziwych informacji o popełnieniu przestępstwa kradzieży i naruszaniu praw autorskich stanowi naruszenie dobra osobistego w postaci dobrego imienia powodowej spółki. Sąd podniósł, że przeprowadzone w niniejszej sprawie postępowanie dowodowe, w szczególności opinia biegłego informatyka potwierdziła, że do tworzenia obu programów były wykorzystywane te same pliki o tym samym nazewnictwie, a także te same biblioteki i aplikacja (...). W zakresie elementów wspólnych istnieje duże prawdopodobieństwo, że elementy (...) Gastronomia powstały w wyniku dalszego rozwoju aplikacji (...) i zostały zaaplikowane do trzonu (...) Gastronomia. W zakresie całościowej infrastruktury obie aplikacje różnią się od siebie w aspekcie projektu oraz jego struktury, a wspólne elementy były aplikowane do nowo tworzonego środowiska kodu z obróbką w sposób adaptacyjny do potrzeb.

Jednakże zdaniem Sądu powyższe ustalenia nie przesądzają, że zostało popełnione przestępstwo kradzieży w rozumieniu art. 278 § 2 k.k. – uzyskanie bez zgody osoby uprawnionej cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej, tym bardziej, że stwierdzone podobieństwo dotyczy jedynie 4%, a nadto pomiędzy stronami istnieje spór co do praw autorskich pozwanej do programu (...) w wersji 8.0, co wynika z faktu, że umowa o przeniesienie praw autorskich do oprogramowania (...) dotyczyła wersji (...) 7. Nadto jeden z programistów M. B. (1) pracujący nad nową wersją oprogramowania był zatrudniony w spółce (...) na umowy o dzieło i zlecenie, a nie umowę o prace i nie przeniósł na spółkę swoich praw autorskich.

W ocenie Sądu pozostałe okoliczności sprawy pozwalają na przyjęcie, że pozwana spółka składając zawiadomienie o podejrzeniu popełnienia przestępstwa oraz informując o powyższym kontrahentów powoda działała w obronie swojego uzasadnionego interesu, a więc jej działalnie nie można było uznać za bezprawne. Okoliczności zakończenia współpracy z osobami, które stworzyły bądź wspierały powodową spółkę, szybkość wytworzenia konkurencyjnego oprogramowania (...) Gastronomia oraz brak klarownego rozliczenia z prac nad programem (...) w wersji 8, nieprzekazanie najnowszej wersji 8.3.3 , a jedynie mniej rozbudowanej wersji 8.2.1. mogą stanowić podstawę do podejrzeń, że w sposób nieuprawniony została wykorzystana własność spółki (...). Tym bardziej, że twierdzenia o braku w tym zakresie praw autorskich pozwanej zaczęły być podnoszone dopiero w toku niniejszego postępowania, a wcześniejsze stanowisko powoda ograniczało się do twierdzeń, że oprogramowanie (...) Gastronomia powstało od podstaw niezależnie od programu (...), a jedynie było tworzone przez ten sam zespół programistów.

Sąd zwrócił uwagę, że te dwa stanowiska wzajemnie się wykluczają, albowiem programiści pracujący dla powoda wykorzystali elementy (...) w sposób uprawniony albo ich nie wykorzystali i stworzyli od podstaw nowe oprogramowanie.

Sam jednak fakt, że są prezentowane na raz świadczy o niejednoznaczności sytuacji i wątpliwości samej powodowej spółki co do sytuacji prawnej jej oprogramowania. Podobnie czas trwania postępowania prokuratorskiego, choć trudny do zaakceptowania z punktu widzenia postulatu sprawności i szybkości działania organów ścigania wskazuje jednak, że podejrzenia pozwanej nie zostały uznane za oczywiście bezzasadne. Do tego pozwana spółka przed rzuceniem podejrzeń podjęła trud uzyskania opinii niezależnego eksperta – rzeczoznawcy (...) Towarzystwa (...), a zasadnicze tezy jego opinii potwierdzone zostały w postępowaniu sądowym.

O kosztach procesu Sąd orzekła na podstawie art. 98 § 1 i 3 k. p. c.

Powyższe rozstrzygnięcie powód zaskarżył apelacją w całości, zarzucając naruszenie prawa materialnego, tj. art. 24 § 1 kodeksu cywilnego, poprzez jego błędną wykładnię polegającą na przyjęciu, że bezprawność działania pozwanego wyłączona jest obroną jego uzasadnionego interesu, sprzeczność istotnych ustaleń Sądu z treścią zebranego w sprawie materiału do­wodowego oraz naruszenie art. 233 § 1 i 328 § 2 kodeksu postępowania cywilnego poprzez dowolną, wybiórczą i uproszczoną ocenę zeznań świadków P. Ż. (1), D. K. (1), M. B. (1) i R. R. (1) wyrażającą się w stanowisku Sądu, że świadkowie ci tworzyli oprogramowanie (...) Gastronomia od początku po godzinach pracy w spółce (...), a także że zachodzą dwa wyklu­czające się stanowiska powoda, a mianowicie jednoczesny zarzut braku praw autor­skich pozwanego do programu (...) 8 i powstawanie programu (...) Gastronomia od podstaw niezależnie od programu (...) 8, wobec braku takiej sprzeczności, oraz brak należytego uzasadnienia tego stanowiska oraz naruszenie przepisu art. 316 § 2 kodeksu postępowania cywilnego poprzez jego niezastosowanie pomimo konieczności zastosowania i otwarcia rozprawy na nowo po uzyskaniu przez Sąd I instancji informacji zawartych w zeznaniach U. W. (2)­darczyk - W. i w piśmie pełnomocnika powoda z dnia 4.06.2013 r. W konsekwencji wniosła o zmianę zaskarżonego wyroku poprzez nakazanie pozwanemu (...) spółka z o.o. aby zaprzestał rozpowszechniać nieprawdziwe informacje na temat działalności powoda (...) spółka z o.o. w K., a w szczególności nieprawdziwe informacje na temat programu komputerowego (...) Gastronomia, sprowadzające się do informowania nabywców i potencjalnych nabywców tego programu, o kradzieży kodów źródłowych tego programu, opracowanych przez (...) spółka z o.o., zobowiązanie pozwanego (...) spółka z o.o , aby w terminie siedmiu dni od dnia uprawomocnienia się wyroku w niniejszej sprawie, opublikował na swój koszt, na pierwszej stronie czasopism (...), „Poradnik restauratora" i (...), okolone ramkami, przeproszenie następującej treści: (...) spółka z ograniczoną odpowiedzialnością w Ł. przeprasza firmę (...) spółka z ograniczoną odpowiedzialnością w K., za rozpo­wszechnianie szeregu nieprawdziwych informacji, w szczególności dotyczą­cych podejrzenia kradzieży kodów źródłowych programu komputerowego (...) Gastronomia, naruszających dobrą sławę firmy (...) spółka z ograniczoną odpowiedzialnością w K., zasądzenie od pozwanego (...) spółka z o.o. na rzecz powoda (...) spółka z o.o. kwoty 12.000,00 zł. z ustawowymi odsetkami za opóźnienie w zapłacie od dnia wniesienia pozwu do sądu do dnia zapłaty oraz zasądzenie od pozwanego na rzecz powoda zwrotu kosztów procesu w postępowaniu przed Sądem I instancji i Sądem II instancji, w tym kosztów zastępstwa procesowego według norm przepisanych, ewentualnie o uchylenie zaskarżonego wyroku i przekazanie sprawy Sądowi I in­stancji do ponownego rozpoznania, przy uwzględnieniu kosztów postępowania apelacyjnego, jako części kosztów procesu.

W odpowiedzi na apelację strona pozwana wniosła o jej oddalenie i zasądzenie od powoda na rzecz pozwanego kosztów postępowania apelacyjnego, w tym kosztów zastępstwa adwokackiego według norm przepisanych.

Sąd Apelacyjny zważył, co następuje:

Apelacja jest bezzasadna.

W pierwszej kolejności za chybiony uznać należy zarzut naruszenia przez Sąd I instancji prawa procesowego tj. art. 233 k.p.c. poprzez przekroczenie granic swobodnej oceny dowodów polegające na dowolnej, wybiórczej i uproszczonej ocenie zeznań świadków P. Ż. (1), D. K. (1), M. B. (1) i R. R. (1).

Należy zauważyć, iż skuteczne postawienie zarzutu naruszenia przez sąd art. 233 § 1 k.p.c. wymaga wykazania, iż sąd uchybił zasadom logicznego rozumowania, lub doświadczenia życiowego, to bowiem jedynie może być przeciwstawione uprawnieniu sądu do dokonywania swobodnej oceny dowodów. Nie jest natomiast wystarczające przekonanie strony o innej niż przyjął sąd wadze (doniosłości) poszczególnych dowodów i ich odmiennej ocenie niż ocena sądu (wyrok SN z dnia 6 listopada 1998 r., II CKN 4/98, LEX nr 322031). Zarzut dowolnego i fragmentarycznego rozważenia materiału dowodowego wymaga dla swej skuteczności konkretyzacji, i to nie tylko przez wskazanie przepisów procesowych, z naruszeniem których apelujący łączy taki skutek, lecz również przez określenie, jakich dowodów lub jakiej części materiału zarzut dotyczy, oraz podania przesłanek dyskwalifikacji postępowania Sądu I instancji w zakresie oceny poszczególnych dowodów na tle znaczenia całokształtu materiału dowodowego oraz w zakresie przyjętej podstawy orzeczenia.

W niniejszej sprawie – zdaniem Sądu Apelacyjnego – nie można mówić o przekroczeniu przez Sąd I instancji granicy swobodnej oceny dowodów. Podniesiony w apelacji zarzut naruszenia art. 233 § 1 k.p.c. w istocie został sprowadzony do przedstawienia przez skarżącego własnej subiektywnej wizji zdarzenia, powód nie wskazał bowiem konkretnie w jaki sposób sąd orzekający naruszył zasady logicznego rozumowania i doświadczenia życiowego przy ocenie wiarygodności osobowych źródeł dowodowych. Tymczasem opierając swoje rozstrzygnięcie Sąd I instancji w żaden sposób nie uchybił tym zasadom. Dokonał bowiem oceny dowodów na podstawie wszechstronnego rozważenia zebranego w sprawie materiału dowodowego, dokonując równocześnie jego selekcji. Sąd ocenił zeznania świadków P. Ż., D. K., M. B. i R. R., które zostały uznane za niewiarygodne w zakresie twierdzeń, że oprogramowanie (...) Gastronomia tworzyli od początku po godzinach pracy w spółce (...). Ocena tego dowodu uwzględniała istnienie innych dowodów, w szczególności dowodu z opinii biegłego z zakresu informatyki, który wykazał prawdopodobieństwo kodów źródłowych oprogramowania (...) Gastronomia z oprogramowaniem (...) 8 oraz zeznań świadka M. B. (1), który przyznał, że część kodów mógł wykorzystać bo uważał, że miał do tego prawo, gdyż nie był zatrudniony na podstawie umowy o pracę. Jak słusznie zauważył Sąd I instancji, doświadczenie życiowe wskazuje, że podobne przekonanie mogli mieć pozostali członkowie zespołu programistów nowej spółki, którzy poczuli się oszukani przez spółkę (...) i postanowili na własny rachunek wykorzystać to, co wymyślili wcześniej w pozwanej spółce. Ocena zeznań wymienionych świadków uwzględniała istnienie innych dowodów w postaci dokumentów (k. 146 – 147), domniemań faktycznych a także opierała się na zestawieniu treści zeznań świadków z pozostałymi dowodami naświetlającymi okoliczności sprawy w sposób odmienny. Sąd Apelacyjny podziela w tym zakresie stanowisko Sądu I instancji, iż zeznania świadków, są niewiarygodne, z przyczyn wskazanych w uzasadnieniu zaskarżonego wyroku i ponowne ich przytaczanie jest zbędne. Mając na uwadze powyższe należy uznać, że ustalony stan faktyczny odpowiada zebranemu w sprawie materiałowi dowodowemu, który został oceniony zgodnie z wymogami art. 233 § 1 k.p.c.

Sąd Odwoławczy nie podzielił argumentacji zaprezentowanej w apelacji w zakresie podstaw do zastosowania przepisu art. 316 § 2 k.p.c. w niniejszym stanie faktycznym. Zgłoszony przez powoda wniosek o przeprowadzenie dowodu z zapisu monitoringu na okoliczność rozmowy G. S. ze świadkiem P. F. był bezprzedmiotowy. Po złożeniu przez pełnomocnika strony powodowej wniosku z dnia 5 czerwca 2013 r. Sąd Okręgowy dokonał ustaleń, co do istnienia zapisu monitoringu z dnia 24 października 2011 r. i ustalił, że zapis monitoringu przechowywany jest jedynie przez trzy tygodnie. Nie było zatem możliwości przeprowadzenia ww. dowodu i tym samym nie było podstaw do otwarcia rozprawy na nowo. Nie doszło w tej sytuacji do naruszenia przez Sąd I instancji art. 316 § 2 k.p.c.

W dalszej kolejności Sąd Apelacyjny zbadał zasadność zarzutów dotyczących naruszenia przepisów prawa materialnego tj. art. 24 k.c. poprzez jego błędną wykładnię polegającą na przyjęciu, że bezprawność działania pozwanego wyłączona jest obroną jego uzasadnionego interesu i uznał je za chybione.

W przepisie art. 24 § 1 k.c., będącym podstawą prawną roszczenia powoda, ustanowione zostało domniemanie bezprawności naruszenia dobra osobistego (art. 23 k.c.). Kto zatem twierdzi, że naruszono jego dobro osobiste, nie musi wykazywać bezprawności (art. 6 k.c.), nie zwalnia go to jednak od obowiązku wykazania, że do naruszenia (zagrożenia) dobra osobistego faktycznie doszło. Ciężar przytoczenia faktów w tym zakresie spoczywa więc na powodzie, który powinien wywiązać się z niego w zakresie umożliwiającym sądowi sprawdzenie zasadności żądania. Z drugiej zaś strony pozwany powinien obalić domniemanie bezprawności naruszenia dobra osobistego przez wykazanie uprawnienia do określonego działania.

Doniosłe dla rozstrzygnięcia na gruncie niniejszego procesu jest ustalenie czy strona pozwana która rozpowszechniała do kontrahentów powoda informacje o kradzieży kodów źródłowych programu (...) Gastronomia działała w obronie uzasadnionego interesu, czy też przeważającym motywem jej działania było wykreowanie negatywnego wizerunku firmy. Podkreślenia wymaga fakt, że zarówno doktryna jak i orzecznictwo przyjmuje działanie w obronie uzasadnionego interesu jako okoliczność wyłączającą bezprawność naruszenia dóbr osobistych (wyrok SN z dnia 30 września 2008 r. II CSK 144/08, LEX nr 465951). Działanie w obronie uzasadnionego interesu usprawiedliwia i uzasadnia naruszenie dóbr osobistych osób trzecich (Jacek Sadomski, Naruszenie dóbr osobistych przez media, Warszawa 2003 r., s. 50). Aby można było skutecznie powołać się na przesłankę działania w obronie uzasadnionego interesu, konieczne jest przeprowadzenie dokładnej analizy wszelkich okoliczności faktycznych sprawy oraz staranne wyważenie interesów stron, gdyż w przypadku naruszenia dóbr osobistych może dojść do kolizji różnych interesów podlegających ochronie prawa, a nie istnieje żadna hierarchia interesów, która pozwoliłaby stwierdzić przewagę jednego z nich nad drugim, co może stwarzać niebezpieczeństwo dla prawidłowej ochrony dóbr osobistych ( J. D. S.C. , Naruszenie prywatności osób publicznych przez prasę. Analiza cywilnoprawna 2006 r., s. 432 – 434).

Przenosząc powyższe rozważania na grunt niniejszej sprawy, należy zgodzić się z Sądem I instancji, że pozwany działał w obronie uzasadnionego interesu. Nie ulega wątpliwości, że od lipca 2010 r. strona pozwana kierowała do kontrahentów powoda pisma informujące o podejrzeniu popełnienia przestępstwa przez osoby prowadzące działalność gospodarczą w formie spółki (...) spółka z o.o., polegające na kradzieży kodów źródłowych do programów komputerowych stanowiących własność firmy (...) spółki z o.o., naruszenie tym samym majątkowych praw autorskich przysługujących firmie (...) sp. z o.o. poprzez rozpowszechnianie, utrwalanie, zwielokrotnianie tych programów oraz dopuszczenie się czynów nieuczciwej konkurencji. Ponadto pozwana spółka (...) sp. z o.o. poinformowała o złożeniu do organów ścigania zawiadomienia o podejrzeniu popełnienia przestępstwie przez stronę powodową w wyniku czego zostało wszczęte i toczy się postępowanie karne.

Rozpowszechnianie nieprawdziwych informacji o popełnieniu przestępstwa kradzieży i naruszeniu praw autorskich niewątpliwie stanowiło naruszenie dobra osobistego w postaci dobrego imienia powodowej spółki, jednakże w ocenie Sądu strona pozwana obaliła domniemanie bezprawności swojego postępowania wykazując, że działała w obronie swojego uzasadnionego interesu. Strona pozwana przed wysyłaniem wymienionej korespondencji do kontrahentów strony powodowej o podejrzeniu popełnienia przestępstwa przez stronę powodową uzyskała opinię niezależnego eksperta – rzeczoznawcy (...) Towarzystwa (...) w zakresie wzajemnych podobieństw dwóch aplikacji (...) i (...) (k. 124 – 143 tom I). Pozwana – (...) sp. z o.o. kierując się także wnioskami zawartymi w opinii P. F. złożyła zawiadomienie do organów ścigania o podejrzeniu popełnienia przestępstwa kradzieży przez stronę powodową. Wskazać należy, że zasadnicze tezy z opinii P. F. zostały potwierdzone w toku postępowania. Opinia biegłego sądowego z zakresu informatyki P. B. (k. 327 – 399 tom II) powołanego w toku procesu wykazała, że do tworzenia obu programów były wykorzystywane te same pliki o tym samym nazewnictwie, a także te same biblioteki i aplikacja (...). Istnieje tym samym prawdopodobieństwo, że elementy (...) Gastronomia powstały w wyniku dalszego rozwoju aplikacji (...) i zostały zaaplikowane do trzonu (...) Gastronomia, jednakże wynosi ono 4%. Natomiast obie aplikacje różnią się od siebie w aspekcie projektu oraz jego struktury, a wspólne elementy były aplikowane do nowo tworzonego środowiska kodu z obróbką w sposób adaptacyjny do potrzeb. Działanie w obronie uzasadnionego interesu uzasadnia również to, że zakończenie współpracy z osobami, które stworzyły bądź wspierały powodową spółkę, szybkość wytworzenia konkurencyjnego oprogramowania (...) Gastronomia oraz brak klarownego rozliczenia z prac nad programem (...) w wersji 8, mogą stanowić podstawy do podejrzeń, że w sposób nieuprawniony została wykorzystana własność spółki (...). Tym bardziej, że twierdzenia o braku w tym zakresie praw autorskich pozwanej zaczęły być podnoszone dopiero w toku postępowania, a wcześniejsze stanowisko powoda ograniczyło się do twierdzeń, że oprogramowanie (...) Gastronomia powstało od podstaw niezależnie od programu (...), a jedynie było tworzone przez ten sam zespół programistów.

W tym stanie rzeczy należy zaakceptować pogląd Sądu I instancji, że strona pozwana rozsyłając korespondencję do współpracowników powoda działała w obronie swojego uzasadnionego interesu, co wyłączyło bezprawność działania strony pozwanej.

Z tych wszystkich względów, Sąd Apelacyjny uznał apelację strony powodowej za nieuzasadnioną i oddalił ją na podstawie art. 385 k.p.c.

O kosztach procesu Sąd orzekł na podstawie art. 98 § 1 w zw. z art. 108 § 1 i art. 391 § 1 k.p.c.

Dodano:  ,  Opublikował(a):  Jakub Głowiński
Podmiot udostępniający informację: Sąd Apelacyjny w Łodzi
Osoba, która wytworzyła informację:  Krzysztof Depczyński,  Tomasz Szabelski ,  Joanna Walentkiewicz – Witkowska
Data wytworzenia informacji: