sic! 2013 Ausgabe 11

«Bildungssoftware». Obergericht Zürich vom 24. Januar 2013

2. Urheberrecht

2.2 Softwareschutz

URG 62 I a; ZPO ZH 51. Wer im Rahmen einer Abstandserklärung die Ansprüche der Gegenpartei nicht ausdrücklich anerkennt und das eigene rechtswidrige Verhalten weiterhin bestreitet, vermag die Wiederholungsgefahr nicht zu bannen (E. 4.1–4.4).
URG 2 I, II. Urheberrechtschutz von Computerprogrammen stellt die Regel dar, fehlende Individualität die Ausnahme. Individualität kann bereits bejaht werden, wenn ein Programm aus Sicht von Fachleuten nicht banal oder alltäglich ist (E. 5.1).
URG 2 IV. Die Vermutung der Schutzfähigkeit gilt auch für Programmteile («Sequenzenschutz»), namentlich für nicht triviale und umfangreiche Programmsequenzen. Die Nutzung solcher Sequenzen zur Schaffung neuer Programme bedarf folglich der Zustimmung des Rechteinhabers, soweit diese Sequenzen im neuen Programm erkennbar bleiben (E. 5.2).
URG 2 II, IV; ZPO ZH 55. Wer die Schutzfähigkeit von Programmen wegen fehlender Individualität, maschineller Generierung oder frei zugänglicher Drittquellen (Open Source Software) bestreitet, trägt hierfür die Beweislast (E. 5.1, 5.2).
URG 11 I. Ob eine Urheberrechtsverletzung vorliegt, ist anhand eines Vergleiches der sich gegenüberstehenden einzelnen Source Codes zu ermitteln. Dabei ist zuerst das Ausmass der übereinstimmenden Programmzeilen zu ermitteln und anschliessend zu prüfen, ob die übernommenen Teile schutzfähig sind (E. 5.3, 5.4.2).
UWG 5. Lauterkeitsrechtlicher Schutz kann für Teile von Computerprogrammen – auch wenn diese urheberrechtlich nicht schutzfähig sind – beansprucht werden, wenn hinter dem Arbeitsergebnis eine gewisse geistige und/oder materielle Anstrengung steckt (E. 7.1, 7.2).
URG 11 I, 10 I, 10 II a. Indizien für das unerlaubte Kopieren, Verändern und Bearbeiten von schutzfähigen Dateien sind: die Übernahme eines substanziellen Teiles einer Datei sowie die Übernahme von Eigentümlichkeiten, die nicht durch Zufall oder freies Nachschaffen erklärt werden können; die identische Reihenfolge von Funktionen; die Entfernung überflüssiger Funktionen im Verlauf der Programmentwicklung; übereinstimmende Kommentare in den Source Codes (E. 8.1–8.3).
URG 11 I, 10 I, 10 II a. Auch wenn die Beeinträchtigung der Urheberrechte gering ist, muss die Rechteinhaberin nicht hinnehmen, dass Dritte Programmteile kopieren, bearbeiten und/oder vertreiben (E. 8.9).
URG 61; UWG 9. Ist bei Urheberrechtsverletzungen, unlauteren Geschäftsgebaren, Verwertung von Arbeitsergebnissen oder Geheimnisverrat eine Leistungs- bzw. Unterlassungsklage möglich, entfällt das Interesse an einer Feststellungklage (E. 9.3.1, 9.3.3).
URG 3; UWG 5. Stellt der Gutachter fest, dass eine Software mit neu entwickelten Kernfunktionalitäten erstellt wurde, liegt keine Bearbeitung oder ein Werk zweiter Hand, sondern eine freie Benutzung vor. Die Verfolgung des gleichen Zweckes, ein ähnlicher Programmstil und eine ähnliche Funktionalität sind in diesem Fall sowohl urheber- als auch lauterkeitsrechtlich unbedenklich (E. 9.4.2, 9.4.3).
OR 321a; UWG 2. Die Entwicklung von Software – ohne Werbung und Marketing – sowie die Erstellung von Rechnungsformularen während dem gekündigten Arbeitsverhältnis sind keine verpönten Konkurrenzierungshandlungen, die gegen die arbeitsrechtliche Treuepflicht oder gegen Treu und Glauben verstossen, sondern zulässige Vorbereitungshandlungen einer künftigen Tätigkeit (E. 9.5.5, 9.5.6). [Volltext]


2. Droit d'auteur

2.2 Protection du logiciel

LDA 62 I a; CPC ZH 51. Le risque de récidive n’est pas écarté lorsque, dans le cadre d’un acquiescement, le défendeur s’abstient de reconnaître expressément les droits de la partie adverse tout en niant son propre comportement illicite (consid. 4.1- 4.4).
LDA 2 I, II. La protection des logiciels pour le droit d’auteur est la règle, et le défaut d’individualité l’exception. L’individualité d’un programme peut déjà être admise à partir du moment où il n’est ni banal ni courant du point de vue des spécialistes (consid. 5.1).
LDA 2 IV. La présomption de protection s’applique également aux éléments de logiciels («protection des séquences»), notamment aux séquences étendues et non banales. Pour autant que celles-ci soient reconnaissables dans le nouveau programme, leur utilisation pour créer de nouveaux logiciels nécessite par conséquent l’autorisation du titulaire des droits (consid. 5.2).
LDA 2 II, IV; CPC ZH 55. Le fardeau de la preuve incombe à la partie qui dénie toute protection à un logiciel en invoquant un défaut d’individualité, le fait qu’il ait été généré automatiquement ou sa qualité de logiciel libre (open source software) (consid. 5.1, 5.2).
LDA 11 I. Pour déterminer s’il y a violation du droit d’auteur, il faut procéder par comparaison des codes sources. Il s’agit de mesurer l’étendue de la concordance des lignes de programme correspondantes puis d’examiner si les éléments repris sont susceptibles de protection (consid. 5.3, 5.4.2).
LCD 5. Même si les logiciels en question ne sont pas protégés par le droit d’auteur, le droit de la concurrence déloyale peut être invoqué pour protéger des parties de ceux-ci lorsque le résultat du travail présuppose un certain effort intellectuel et/ou matériel (consid. 7.1, 7.2).
LDA 11 I, 10 I, 10 II a. La reprise d’une partie substantielle du fichier et d’éléments caractéristiques qui ne peut pas s’expliquer par le hasard ni par une création indépendante; l’ordre identique des fonctions; la suppression de fonctions superflues au cours du développement du programme tout comme la concordance des commentaires dans les codes sources sont des indices de copie, de modification et d’adaptation non autorisées de fichiers protégés (consid. 8.1-8.3).
LDA 11 I, 10 I, 10 II a. Même si l’atteinte aux droits d’auteur est réduite, la titulaire des droits n’est pas tenue d’accepter que des tiers copient, adaptent et/ou commercialisent en partie ses programmes (consid. 8.9).
LDA 61; LCD 9. En cas de violation de droits d’auteur, de pratique commerciale déloyale, d’exploitation du résultat du travail d’un tiers ou de violation d’un secret, l’intérêt à l’action en constatation disparaît lorsqu’il est possible d’intenter une action en exécution ou en interdiction (consid. 9.3.1, 9.3.3).
LDA 3; LCD 5. Si l’expert constate qu’un programme a été conçu avec de nouvelles fonctionnalités principales, il n’y a pas adaptation ni oeuvre dérivée mais libre utilisation. La poursuite du même but ainsi que la similarité du style de programme et de la fonctionnalité ne sont pas critiquables du point de vue du droit d’auteur et de la concurrence déloyale (consid. 9.4.2, 9.4.3).
CO 321a; LCD 2. Le développement de logiciels sans publicité ni marketing ainsi que l’établissement de formules de facturation durant le délai de résiliation d’un rapport de travail ne sont pas des actes de concurrence prohibés qui violent l’obligation de fidélité découlant du droit du travail ou la bonne foi, mais des actes licites de préparation d’une activité future (consid. 9.5.5, 9.5.6). [texte complet]



I. Zivilkammer; Teilurteil; Geschäfts-Nr.: LK100006-0/U

Fenster schliessen