I ACa 110/19 - wyrok z uzasadnieniem Sąd Apelacyjny w Białymstoku z 2019-05-16
Sygn. akt I ACa 110/19
WYROK
W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Dnia 16 maja 2019 r.
Sąd Apelacyjny w Białymstoku I Wydział Cywilny
w składzie:
|
Przewodniczący |
: |
SSA Beata Wojtasiak (spr.) |
|
Sędziowie |
: |
SA Jadwiga Chojnowska SA Magdalena Natalia Pankowiec |
|
Protokolant |
: |
Anna Bogusławska |
po rozpoznaniu w dniu 9 maja 2019 r. w Białymstoku
na rozprawie
sprawy z powództwa (...)w B.
przeciwko Skarbowi Państwa - Wojewodzie (...) i Wojewodzie (...)
o zapłatę
na skutek apelacji pozwanego
od wyroku wstępnego Sądu Okręgowego w Białymstoku
z dnia 14 listopada 2018 r. sygn. akt I C 308/13
I. oddala apelację;
II. pozostawia rozstrzygnięcie o kosztach postępowania apelacyjnego orzeczeniu kończącemu postępowanie w sprawie.
(...)
UZASADNIENIE
Powód - (...)w B. – po ostatecznym sprecyzowaniu powództwa - domagał się zasądzenia od Skarbu Państwa Wojewody (...) oraz Wojewody (...) kwoty 1.771.500,00 zł i zwrotu kosztów procesu.
Powód wskazał, że w okresie od 2005 do 2008 roku stworzył, przekazał i wdrożył w (...)( (...)) oprogramowanie wraz z kodami źródłowymi zwany (...). Począwszy od 2010 r. rozwijaniem tego programu zajmowali się już programiści zatrudnieni w (...). Na przełomie roku 2009/2010 nazwa programu została zmieniona na (...). Zdaniem powoda, (...) wykorzystując kody źródłowe (...), naruszył prawa autorskie do utworu jakim jest program komputerowy. Następnie, wbrew postanowieniom łączących strony umów, w ramach porozumień z pozostałymi urzędami wojewódzkimi, (...) rozpowszechnił program (...). Udostępnił go m.in. Wojewodzie (...) do użytku w (...) Urzędzie Wojewódzkim.
Pozwany Skarb Państwa wnosił o oddalenie powództwa na koszt strony powodowej.
Wyrokiem wstępnym z dnia 14.11.2018r., wydanym w trybie art. 318 k.p.c. Sąd Okręgowy w Białymstoku uznał powództwo za usprawiedliwione co do zasady.
Sąd ten ustalił, że umową z dnia 15.04.2005 r., zawartą pomiędzy powodem, a (...) w B., powód przyjął do wykonania dostawę towarów i świadczenie usług komputerowych dla realizacji (...) w (...) za wynagrodzeniem w kwocie 1.208.070,84 zł brutto, po czym - na mocy umowy z dnia 29.06.2006 r. - powód zobowiązał się do wykonania rozbudowy oprogramowania (...) wraz z elementami e-urzędu eksploatowanego przez (...), za wynagrodzeniem 799.999,14zł.
Z kolei, w dniu 14.12.2006 r. strony zwarły umowę o przeniesienie autorskich praw majątkowych do systemu (...) wraz z licencją na nielimitowaną liczbę użytkowników oraz kodami źródłowymi systemu, w ramach wynagrodzenia określonego w umowie z dnia 29.06.2006 roku. Przeniesienie autorskich praw majątkowych obejmowało następujące pola eksploatacji:
- -
-
korzystanie z systemu na nielimitowanej liczbie stanowisk u zamawiającego;
- -
-
trwałe lub czasowe zwielokrotnianie programu komputerowego w całości lub części jakimikolwiek środkami i w jakiejkolwiek formie;
- -
-
tłumaczenie, modyfikacja systemu do zmieniających się przepisów prawnych, rozbudowa systemu o kolejne moduły, zmiany układu lub jakichkolwiek innych zmian w systemie w zależności od potrzeb zamawiającego, w tym możliwość umieszczenia opisu zastosowanych rozwiązań w przyszłych postępowaniach przetargowych mających na celu rozbudowę systemu.
Następnie, na mocy umowy z dnia 8.08.2008 r. powód zobowiązał się przeprowadzić prace dostosowawcze oraz integracyjne (...) oraz cyfrowego urzędu funkcjonujących w (...), polegających na przystosowaniu systemu (...) i (...)do obsługi obowiązujących formatów dokumentów elektronicznych oraz integracji z Centralnym R. Dokumentów oraz dostarczenia (...) za wynagrodzeniem w wysokości 25.000 zł. W efekcie, prace nad (...) prowadzone przez powoda trwały kilka lat przy udziale ok. 20 osób, w tym studentów pracujących na umowach zlecenia.
Z dalszych ustaleń Sądu wynikało, że pismem z dnia 5.12.2009r. (...) zaprosiło (...) do wzięcia udziału w pilotażowym programie, mającym na celu wprowadzenie elektronicznego obiegu dokumentów w urzędach centralnych na terenie całego kraju, przy czym MSWiA nie udostępniło swojego programu do elektronicznej obsługi dokumentów, a (...) miał korzystać z własnych zasobów. Zdaniem Sądu, niewątpliwie architektura i funkcjonalności systemu (...) w formie stworzonej, a następnie modyfikowanej przez powoda na mocy kolejnych umów łączących strony do roku 2009 musiała zostać dostosowana do zwiększonego obciążenia wynikającego z założeń pilotażu. Użytkownicy programu od momentu jego wdrożenia zgłaszali bowiem liczne problemy i błędy związane z jego użytkowaniem. Głównym zwolennikiem tego pilotażu był świadek M. M., późniejszy pracownik (...) i pełnomocnik MSWiA. Z jego inicjatywy, obok zatrudnionego w (...) programisty świadka K. C., w listopadzie 2009 r. pracę zaproponowano także jego bratu bliźniakowi świadkowi G. C.. Obydwaj przedtem pracowali u powoda przez okres 2-3 miesięcy będąc jeszcze na studiach, nie zajmowali się tam pisaniem (...), a projektem portalu biuletynu informacji publicznej. Pilotaż trwał od dnia 1.01.2010 r. do 31.12.2010 r. i prowadzony był na dostarczonym przez powoda programie (...). W czasie trwania pilotażu programiści zajmowali się przystosowywaniem funkcji (...) do wymogów pilotażu, w ramach którego wyłącznie elektronicznie było prowadzonych 74 rodzaje spraw. Jednocześnie, czerpiąc z doświadczeń i błędów powstałych na kanwie użytkowania (...), programiści pisali program (...). Począwszy od listopada 2009 r. (moment zatrudnienia G. C.) kompletowali gotowe komponenty i tworzyli zręby kodów źródłowych. Świadek K. C. zajmował się w większym zakresie utrzymywaniem (...) na potrzeby pilotażu, a świadek G. C. pisaniem (...). Programiści pracowali na swoich komputerach, albowiem komputery (...) nie spełniały ich wymagań. W październiku 2010 r. system (...) miał już podstawowe funkcje, a do końca roku 2010 wszystkie funkcje konieczne do prowadzenia spraw wyłącznie elektronicznie, łącznie z integracją z platformą ePuap. Jednocześnie powiodła się realizacja zadania doprowadzenia do końca pilotażu na programie (...). Programiści pracowali na dwóch komputerach siedząc obok siebie, synchronizowali między sobą kody, pracowali nad bieżącą wersją, nie archiwizując poprzednich. W repozytorium kodów źródłowych znajdują się jedynie kody zabezpieczone na polecenie świadka M. M. począwszy od listopada 2012 r., kiedy to (...) dostał nowoczesny sprzęt z projektu unijnego. Nigdy nie zapadła formalna decyzja w sprawie zaprzestania użytkowania (...) w (...). Wojewoda (...) wydał natomiast zarządzenie z dnia 31.12.2010 r., zgodnie z którym począwszy od dnia 1.01.2011 r. sprawy miały być prowadzone wyłącznie elektronicznie, tj. w systemie (...). W dniu 31.12.2010 r. pracownicy (...) mieli polecenie wcześniejszego zakończenia pracy w systemie (...). Na przełomie roku K. C. i G. C. dokonywali uruchomienia systemu (...), sprawdzenia funkcjonalności i migracji danych z (...). W dniu 3.01.2011 r. urzędnicy posiadali dostęp jedynie do programu (...), a ikona (...) zniknęła z ich pulpitów. W dniu 18.01.2011 r. system (...) został uruchomiony „produkcyjnie”. Do listopada 2012r. program (...) funkcjonował na czterech serwerach dostarczonych przez powoda w ramach umów zawartych w trybie zamówień publicznych. Aktualnie system (...) jest cały czas modyfikowany, jednak zdaniem świadka G. C. jego core, czyli „serce systemu” nie uległo zmianie. Niewątpliwe jednak zmianie uległ interfejs (...) rozumiany jako jego wygląd zewnętrzny.
Sąd stwierdził, że w latach 2011-2013, na mocy porozumień zawartych w celu realizacji przedsięwzięcia polegającego na pilotażowym wdrożeniu (...) jako podstawowego sposobu wykonywania czynności kancelaryjnych oraz dokumentowania przebiegu załatwiania i rozstrzygania spraw, (...) udostępnił program (...) dwudziestu trzem instytucjom publicznym, w tym Wojewodzie (...) Urzędowi Wojewódzkiemu w K. na mocy porozumienia z dnia 19.07.2011 r. W treści ww. porozumień Wojewoda (...) oświadczał, iż autorskie praw majątkowe do oprogramowania (...) stanowią własność Skarbu Państwa – (...) w B.. Jednocześnie Wojewoda zezwalał na bezpłatne używanie oprogramowania (...) do celów związanych z realizacją zadań publicznych. Serwis systemu zapewniany jest zdalnie przez dwóch programistów (...). Powyższe jest fizycznie możliwe na skutek obligowania partnerów do przeprowadzania systematycznych aktualizacji (instytucje w całej Polsce mają zawsze tą samą, najnowszą wersję systemu).
Sąd I instancji ustalił, że na wniosek Wojewody (...), w czerwcu 2016r. (...) Departament (...) Teleinformatycznego wykonał ekspertyzę porównawczą kodów źródłowych (...) i (...), która wykazała zgodność 80 linii tych kodów. Twórcy (...) twierdzili, iż ten fragment kodu został „wklejony” jako realizacja jednego z pomysłów na migrację danych z (...) do (...). Aktualnie kod nie jest wykorzystywany w (...), stanowi w rozumieniu programistycznym „śmieć”. Konsekwentnie podnosili, iż nie posłużyli się żadnym innym kodem (...) przy tworzeniu (...).
Na okoliczność ustalenia, czy kody źródłowe systemu (...) są tożsame z kodami źródłowymi systemu (...) oraz stwierdzenia, czy system (...) został zbudowany na podstawie architektury systemu (...) Sąd Okręgowy dopuścił dowód z opinii instytutu - (...) w W., zlecając przy tym uwzględnienie w tej opinii zapytań stron zawartych w pozwie i odpowiedzi na pozew. Biegli przeprowadzili analizę podobieństwa kodów źródłowych systemów (...) i (...), analizę funkcjonalności i podobieństwa architektury systemów (...) i (...) oraz analizę podobieństwa interfejsów systemów (...) i (...). Dalsze wątpliwości stron skutkowały trzykrotnym uzupełnieniem przez biegłych ich opinii podstawowej i ich wysłuchaniem przez Sąd.
Sąd wskazał, że zdaniem biegłych, wyrażonym w opinii podstawowej system (...) został stworzony przy wykorzystaniu wiedzy o architekturze systemu (...), ale nie na jej postawie. Projekt techniczny obu systemów jest istotnie różny. Jednakże badania ujawniły sekwencje kodów tożsamych, znajdujących się w plikach (...) ( (...)) i (...)( (...)). Sekwencja o długości 80 wierszy w tych plikach została również zidentyfikowana w ekspertyzie (...). Badania biegłych ujawniły nieco większy stopień podobieństwa, a mianowicie 230 wierszy. Biegli podkreślili, że wskazane tożsame fragmenty kodu w języku C# o łącznej objętości 683 wierszy praktycznie wykluczają przypadkową zbieżność tych samych zapisów tekstowych programów, co w praktyce musi oznaczać fakt bezpośredniego wykorzystania tych fragmentów kodów źródłowych systemu (...) przez twórców (...). W opinii uzupełniającej biegli - zgodnie z wnioskiem powoda - określili stopień wykorzystania tożsamych fragmentów kodów źródłowych systemu (...) przez twórców (...) w odniesieniu do poszczególnych grup oprogramowania (Tabela 27 – k. 1562). Biegli ocenili, że w warstwie logiki biznesowej wykorzystanie kodów kształtuje się na poziomie 3,5%. W warstwie prezentacji ogólny wskaźnik podobieństwa kodów wynosi 0,5% dla plików typu (...), zawierających definicje i obsługę kontrolek własnych interfejsu do 3,33% dla plików (...), zawierających definicje układu i obsługę stron interfejsu. Wskaźnik podobieństwa identyfikatorów elementów interfejsu w plikach kształtuje się na poziomie 5%, dla plików definicji kontrolek własnych (...) wynosi 0,5%. Najwyższy stopień podobieństwa mają definicje elementów interfejsu aplikacji w języku (...) 100%, ze względu na użycie wszystkich definicji elementów interfejsu w język (...) z systemu (...) zawartych w 4 plikach: error.htm, O..htm, progressbar.htm oraz TrwaWczytywanie.htm. Biegli zgodzili się z tezą, że język oprogramowania i technologie wymuszają posługiwanie się podobnymi konstrukcjami programowymi, a programy takie jak (...) i (...) mogą charakteryzować się podobnymi cechami, stąd cechy strukturalne oprogramowania mogą być zbliżone, tym niemniej stwierdzili, że jest bardzo mało prawdopodobne, aby dwa różne zespoły wytwórcze opracowały złożony kod oprogramowania zawierający fragmenty tożsame o cechach indywidualnej twórczej pracy programisty. Prowadząc badania na potrzeby kolejnej opinii uzupełniającej, biegli stwierdzili, że w przypadku przyjęcia jako miary liczby plików, to 98,4% „części systemu (...) można uruchomić bez używania kodów źródłowych zidentyfikowanych jako tożsame z (...). Usunięte i/lub zmienione pliki, w których zidentyfikowano fragmenty tożsame powodujące błędy kompilacji (niemożliwe jest uruchomienie systemu (...) po modyfikacji) stanowią 1,6%. Biegli podkreślili, że w ekspertyzie i opinii uzupełniającej wskazane zostały wartości określające procentową tożsamość kodów źródłowych (...) i (...) z wyłączeniem tych fragmentów, których tożsamość jest wynikiem użycia powszechnie stosowanych zasad programowania oraz tych, które ewidentnie nie mają znamion żadnej pracy twórczej. Z kolei w ostatniej opinii uzupełniającej biegli, wyjaśniając wyniki przeprowadzonego eksperymentalnie procesu kompilacji stwierdzili, że jednoczesna modyfikacja lub usunięcie wszystkich plików zawierających tożsame kody spowoduje brak możliwości wygenerowania przez kompilator wersji uruchamialnej systemu. Biegli wskazali przy tym listę 6 plików zidentyfikowanych jako tożsame w (...) i (...), bez których system (...) wersja B nie mógłby funkcjonować jako całość. Nadto wyróżnili też 6 plików (2 z nich pokrywały się z poprzednią listą), które nie należały do plików konfiguracyjnych, stwierdzając stanowczo, że pierwsze 4 należą do konfiguracji systemu (...) 07 (k. 2010). W przypadku usunięcia lub wprowadzenia zmian w 1,6% plików, które zidentyfikowane zostały jako tożsame uruchomienie systemu jest możliwe, co potwierdziły eksperymenty, jednak z pewnością nie całego systemu. Brakujące części kodu będą bowiem skutkowały brakiem funkcjonalności w systemie, którą one dostarczają. Odnosząc się do uwag pozwanego biegli podnieśli, że znakomita większość sekwencji kodu podanych jako tożsame posiadają kilkanaście i więcej wierszy, ale występują także sekwencje o długości np. 285 wierszy. Zaprzeczyli opinii pozwanego, że wyszukiwane podobieństwo dotyczyło tylko przypadków „trywialnych”, dostępnych w Internecie, chociaż takie też wystąpiły. Podsumowując, przeprowadzone analizy potwierdziły wcześniejsze rezultaty. Ustalono, że podobieństwo (...) i (...) jest marginalne, a przygotowane konfiguracje obu systemów znacząco się różnią, tym niemniej występują części wspólne obu konfiguracji, zaś w strukturze (...) znalazły się 4 pliki systemu (...).
Powyższą opinię (rozumianą jako opinie podstawową i wszystkie opinie uzupełniające) Sąd uznał za pełną, miarodajną i rzetelną i oparł się na nie przy wyrokowaniu. Opinie prywatne, złożone do akt przez obie strony Sąd potraktował jedynie jako element stanowiska stron.
Biorąc pod uwagę wnioski opinii WAT, Sąd nie dał wiary zeznaniom świadków K. C. i G. C. – jako sprzecznym z tą opinią - w zakresie, w jakim twierdzili oni, że nie wykorzystali kodów (...) przy programowaniu systemu (...) nawet w najmniejszym zakresie, a kod zidentyfikowany przez (...) mógł służyć wyłącznie do migracji danych.
Zdaniem Sądu, dla rozstrzygnięcia nieistotne okazały się zeznania świadków E. M., Ł. J., P. Z., J. P., J. M. (2), K. K., J. G., M. P., P. C., G. G. (k. 845-848) oraz S. K. i A. K. (k. 934) jako osób, które nie brały udziału w procesie tworzenia (...), podczas gdy proces tworzenia (...) nie był sporny.
Uznając powództwo za usprawiedliwione co do zasady, Sąd przywołał przepis art. 74 ust. 1 i 2 u.p.a.p., zgodnie z którym programy komputerowe podlegają ochronie jak utwory literackie, przy czym ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia, natomiast idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego, w tym podstawą łączy, nie podlegają ochronie.
Sąd podkreślił, że jakkolwiek system (...) powstał od podstaw jako nowy produkt, zgodnie z twierdzeniem pozwanych, to jednak podczas pracy nad programem (...) doszło do naruszenia praw autorskich powoda do kodu źródłowego (...), bowiem biegli wykryli tożsame linie kodu źródłowego programu (...) w kodzie programu (...) w wersji z listopada 2012 r., które nie stanowią kodów powszechnie używanych i dostępnych, stanowiących swoiste wzorce przemysłowe. Za biegłymi Sąd powtórzył, że usunięte i/lub zmienione pliki, w których zidentyfikowano fragmenty tożsamych kodów źródłowych powodujące błędy kompilacji (skutkujące niemożliwością uruchomienia systemu (...)) stanowią 1,6%.
Sąd I instancji uznał przy tym za nieudowodnione stanowisko strony pozwanej, jakoby tożsamość tych kodów wynikała tylko i wyłącznie z konieczności migracji danych dotyczących 74 rodzajów spraw prowadzonych w ramach pilotażu z (...) do (...). Sąd zauważył, że biegli nie mogli tego jednoznacznie potwierdzić opierając się na udostępnionym im przez pozwanego materiale porównawczym. Sąd podkreślił, że pozwany nie przygotował środowiska informatycznego do badań zgodnie z zaleceniami biegłych, powołując się na zbyt wysokie koszty, pracochłonność i niecelowość tych działań a uprzednio zaniechał archiwizacji pierwotnej wersji (...), która pozwoliłaby na poczynienie szerszych i pewniejszych ustaleń w sprawie, obowiązany był przygotować biegłym środowisko do badań zgodnie z ich wymogami. Takie zaniechanie przygotowania środowiska informatycznego, przy braku archiwizacji pierwotnej wersji (...), Sąd potraktował z punktu widzenia art. 233 § 2 k.p.c. jako przeszkodę stawianą w przeprowadzeniu dowodu, a w konsekwencji przyjął, że tożsame linie kodów (...) i (...), powodujące błąd kompilacji w wersji (...) z listopada 2012 r. służyły także do innych celów niż migracja danych i mają znaczenie dla funkcjonalności systemu (...).
Za nieuprawnione Sąd uznał też twierdzenie strony pozwanej, jakoby naruszenie praw autorskich powoda nie nastąpiło z uwagi na jego marginalny zakres. Zdaniem Sądu okoliczność naruszenia praw autorskich jest sytuacją zero-jedynkową. Naruszenie, albo ma miejsce, albo go nie ma. W sprawie niniejszej do takiego naruszenia doszło. Niewątpliwie bowiem, umowa o przeniesienie autorskich praw majątkowych do systemu (...) wraz z licencją na nielimitowaną liczbę użytkowników oraz kodami źródłowymi systemu z dnia 14.12.2006 r. nr (...) nie dawała pozwanemu Wojewodzie (...) prawa do wykorzystania nawet niewielkiej części kodów źródłowych (...) w procesie tworzenia systemu (...).
Sąd stwierdził, że solidarna odpowiedzialność Skarbu Państwa – Wojewody (...) wynika z faktu niekwestionowanego eksploatowania programu komputerowego, co do którego naruszono prawa autorskie (art. 79 ust. 1 u.p.a.p. w zw. z art. 369 k.c. i 441 § 1 k.c.).
Apelację od tego wyroku wniósł pozwany, zarzucając:
- naruszenie przepisów postępowania, tj.:
1) art. 318 § 1 k.p.c. w zw. z art. 328 § 2 k.p.c. i art. 67 § 2 k.p.c. poprzez wydanie wyroku wstępnego, który nie wyjaśnia jakie żądanie powódki Sąd uznał za usprawiedliwione w zasadzie, na czym polegał czyn niedozwolony konkretnej jednostki organizacyjnej Skarbu Państwa, w czym wyrażała się bezprawność zachowania pozwanego, czy powódce przysługują autorskie prawa majątkowe do konkretnych fragmentów programu (...) czy (...), a w konsekwencji nierozpoznanie istoty sporu,
2) art. 233 § 2 k.p.c. w zw. z art. 284 k.p.c., art. 248 § 1 k.p.c. i z art. 293 k.p.c., polegające na uznaniu za udowodnione, że kody źródłowe, które zostały przez biegłych zakwalifikowane jako identyczne w programach (...) i (...), odpowiadają za istotne funkcje programów, z uwagi na rzekome nieprzygotowanie przez pozwanego środowiska do badań dla biegłych, podczas gdy:
a) Skarb Państwa - Wojewoda (...) nie odmówił udostępnienia biegłym wglądu do swojego środowiska sieciowego, wymagania biegłych w stosunku do środowiska zostały spełnione, dzięki czemu eksperci wykonali szereg badań programu komputerowego i na podstawie którego sporządzili opinie, zaś w piśmie z dnia 28 kwietnia 2017 r., pozwany jedynie wskazał na utrudnienia, nakład pracy i koszty z tym związane,
b) Sąd bezpodstawnie zinterpretował na niekorzyść pozwanego brak repozytorium kodów źródłowych, jako okoliczność obciążająca pozwanego mimo, że obowiązek taki nie istniał, a nadto system (...) był tworzony w warunkach ograniczonych zasobów: kadrowych, sprzętowych i finansowych, przy jednoczesnym realizowaniu przez zespół również innych, bieżących zadań,
c) strona pozwana nie mogła zachować się wbrew postanowieniu sądu, gdyż Skarb Państwa nie był adresatem postanowienia dowodowego, a biegli nie mogą samodzielnie dokonywać oględzin,
3) art. 286 k.p.c. w zw. z art. 217 § 1 k.p.c. i art. 227 k.p.c. oraz art. 233 § 1 k.p.c. w zw. z art. 278 § 1 k.p.c. poprzez:
a) oddalenie wniosku dowodowego strony pozwanej o dopuszczenie dowodu z opinii uzupełniającej WAT w celu zweryfikowania przy użyciu wiadomości specjalnych, czy wskazane przez pozwanego kody źródłowe (uznane za tożsame w obu programach komputerowych) są powszechnie dostępne w Internecie, kiedy to okoliczność ta jest kluczowa dla rozstrzygnięcia sporu, gdyż potwierdzenie tej tezy oznacza, że nie mogło dojść do naruszenia autorskich praw majątkowych powódki,
b) zaniechanie wyjaśnień co do metodologii którą posługiwali się biegli, a która to prima jacie budziła uzasadnione wątpliwości, pomimo wielokrotnych wniosków w tym zakresie popartych przedstawieniem argumentacji w postaci wykazania, że pliki uznane przez biegłych za tożsame pochodzą z sieci Internet lub są standardowymi, powszechnie używanymi komendami w języku programowania,
4) naruszenie art. 328 § 2 k.p.c. w zw. z art. 233 § 1 k.p.c. poprzez całkowite pominięcie zeznań kluczowych świadków w osobie M. M. i M. S., tj. niewskazanie, czy Sąd dał wiarę tym świadkom, jakie okoliczności ustalił na podstawie ich zeznań, czy uznał ich zeznania za wartościowe i posiadające moc dowodową, a w konsekwencji milczące pominięcie zeznań najważniejszych świadków strony pozwanej,
5) naruszenie art. 233 § 1 k.p.c. w zw. z art. 233 § 2 k.p.c. poprzez odmówienie mocy dowodowej zeznaniom świadków K. C. i G. C. w zakresie w jakim twierdzili, że nie wykorzystywali oni kodów (...) przy tworzeniu programu (...), uznając, że jest to sprzeczne z treścią opinii WAT, podczas gdy ekspertyzy nie stwierdziły, że przy tworzeniu (...) wykorzystano kody (...), sam Sąd uznał, że są to programy całkowicie odmienne, a zeznania te nie są sprzeczne z opiniami WAT, a z koncepcją Sądu opartą o niezasadne zastosowanie art. 233 § 2 k.p.c.,
- naruszenia przepisów prawa materialnego, tj.:
1) rażącej obrazy art. 1 ust. 1 w zw. z art. 74 ust. 1 i 2 praut ( tj.prawa autorskiego) poprzez jego błędną wykładnię i uznanie, że pod ochroną prawa autorskiego pozostają kody źródłowe programu komputerowego, podczas gdy utworem w rozumieniu ustawy jest program komputerowy rozumiany jako twórczy i oryginalny zbiór tychże kodów, nie zaś sam fragment kodu będący jedyne zapisem znaków za pomocą których tworzy się programy komputerowe,
2) art. 79 ust. 1 pkt 3 z lit. b praut poprzez jego błędne zastosowanie i uznanie, że powództwo o ochronę majątkowych praw autorskich jest uzasadnione w zasadzie, podczas gdy:
a) uznane za tożsame linie kodów źródłowych nie stanowią utworu i nie podlegają ochronie przewidzianej tym przepisem,
b) nie zostało wykazane, czy to powódce przysługują autorskie prawa majątkowe do uznanych za tożsame kodów źródłowych, a zatem nie ustalono nawet, czy jest ona podmiotem legitymowanym czynnie do dochodzenia roszczeń przewidzianych tym przepisem,
c) nie ustalono, w czym wyrażało się bezprawne zachowanie konkretnych jednostek organizacyjnych Skarbu Państwa, czy na jego skutek powstała szkoda majątkowa i czy pozostaje ona w adekwatnym związku przyczynowym z działaniem Pozwanego,
d) Skarb Państwa - Wojewoda (...) w dniu 14 grudnia 2006 r. nabył od powódki prawo do autorskich praw majątkowych systemu (...) wraz z licencją na nielimitową liczbę użytkowników oraz kodami źródłowymi systemu,
e) art. 33 k.c. i 34 k.c. w zw. z art. 441 § 1 k.c. poprzez przypisanie jednostkom organizacyjnym Skarbu Państwa solidarnej odpowiedzialności z tytułu czynu niedozwolonego, podczas gdy w sprawie nie występuje kilka osób prawnych, które ponosić mogą łączną odpowiedzialność za szkodę wyrządzoną czynem niedozwolonym (zasada jednolitości Skarbu Państwa).
Mając na uwadze powyższe zarzuty apelujący wniósł o:
1) poddanie kontroli instancyjnej postanowienia Sądu Okręgowego w Białymstoku z dnia 31 października 2018 r. w przedmiocie oddalenia wniosku dowodowego o dopuszczenie dowodu z opinii uzupełniającej - w trybie art. 380 k.p.c.,
2) rozpoznanie wniosku dowodowego pozwanego o wezwanie biegłych na rozprawę w trybie art. 286 k.p.c. i wezwanie biegłych na rozprawę przed Sądem Apelacyjnym w Białymstoku - przy czym wniosek ten pozwany złożył z daleko posuniętej ostrożności procesowej na wypadek gdy Sąd II instancji nie podzielił stanowiska pozwanego, iż z wielu innych względów wskazanych w apelacji wyrok powinien zostać uchylony, a tym samym dowód ten powinien być przeprowadzony przed Sądem Okręgowym w Białymstoku po wydaniu orzeczenia kasatoryjnego,
3) uchylenie zaskarżonego orzeczenia,
4) zasądzenie od powódki na rzecz Skarbu Państwa - Prokuratorii Generalnej Rzeczypospolitej Polskiej kosztów zastępstwa procesowego w postępowaniu apelacyjnym, według norm przepisanych.
SĄD APELACYJNY USTAL I ZWAŻYŁ, CO NASTĘPUJE:
Apelacja nie zasługiwała na uwzględnienie.
Sąd Apelacyjny zaaprobował zarówno ustalenia faktyczne Sądu I instancji, jak i wyrażoną przez ten Sąd ocenę prawną, że roszczenie strony powodowej jest usprawiedliwione co do zasady. Jakkolwiek Sąd Okręgowy nie stwierdził wprost, że oparciem dla tego roszczenia jest przepis art. 79 ust. 1 pkt. 3 u.p.a.p. (powiązany w tej sprawie z art. 74), to jednak wniosek ten jest oczywisty w zestawieniu z żądaniem powoda, który domagał się w tym właśnie trybie naprawienia szkody wywołanej naruszeniem jego praw autorskich. Wyrok wstępny Sądu Okręgowego przesądza, że do takiego naruszenia doszło, czyniąc przy tym nadal otwartą kwestię wysokości odszkodowania.
Zdaniem Sądu Apelacyjnego nie są słuszne twierdzenia skarżącego, jakoby Sąd I instancji nie wyjaśnił, jakie konkretnie żądanie zostało uznane za usprawiedliwione co do zasady, w szczególności na czym miałoby polegać naruszenie praw autorskich powoda i by nie zbadana została legitymacja stron.
Podkreślić tu należy, że zarówno pozew, jak i kwotowe rozszerzenia powództwa (k.1498 -1504), oparte były na twierdzeniu, że pozwany przy opracowywaniu swego programu komputerowego wykorzystał (w jakimś zakresie) program powoda, po czym go rozpowszechnił w obrębie swoich jednostek. Sąd Okręgowy dostrzegł w tej sprawie kwestię uprawnień pozwanego do modyfikacji programu dostarczonego przez powoda, przywołał bowiem treść umowy licencyjnej z 2006r., uznał jednak, że ta umowa nie dawała pozwanemu prawa do wykorzystania nawet niewielkiej części kodów źródłowych (...) w procesie tworzenia nowego, własnego systemu (...). Zważywszy, że zaprezentowane przez Sąd I instancji uzasadnienie wyroku jest w istocie wyrażoną przez ten Sąd aprobatą dla twierdzeń powoda co do faktu naruszenia, nie można uznać, jakoby intencją Sądu było upatrywanie faktu naruszenia li tylko w fazie tworzenia programu w (...) Urzędzie Wojewódzkim, a nie jego następczego rozpowszechniania, zwłaszcza że odpowiedzialność Wojewody (...) Sąd powiązał właśnie z faktem eksploatowania programu.
Tym samym przesądzone zostało, że powodowa osoba prawną jest twórcą, zaś pozwana osoba prawna – Skarb Państwa naruszycielem, którego jednostki (statio fisci) w różny sposób skorzystały z twórczości powoda. Wojewoda (...) tylko korzysta z programu udostępnionego mu przez (...) Urząd Wojewódzki, jednakże bez zapłaty należnego twórcy wynagrodzenia, zaś jednostka podległa Wojewodzie (...) wytworzyła program (...) z użyciem fragmentu programu powoda, prezentując go w całości jako własny program i kierując do rozpowszechniania, co także pozbawia powoda należności z tytułu jego autorskich praw majątkowych. Uznać zatem należało, że strona pozwana została prawidłowo określona, bowiem na gruncie art. 79 u.p.a.p.p. legitymację bierną posiada osoba, która dokonała naruszenia, przy czym przyjmuje się, że może chodzić zarówno o osoby trzecie, jak i o kontrahentów podmiotu prawa autorskiego, którzy przekroczyli granice udzielonego im umową upoważnienia (zob. wyrok Sądu Apelacyjnego Sądu Apelacyjnego w Warszawie z dnia 4 marca 2009 r., I ACa 795/08 LEX nr 1667671).
Na marginesie trzeba zaznaczyć, że wątpliwości pozwanego, co do niemożliwej solidarnej odpowiedzialności dwóch statio fisci Skarbu Państwa - skądinąd słuszne - nie dyskwalifikują wyroku wstępnego, bowiem wydany on został przeciwko pozwanemu Skarbowi Państwa, zaś wskazane statio fisci jedynie go reprezentują.
Przypomnienia w tym miejscu wymaga, że wynikające z art. 24 k.c. domniemanie bezprawności naruszenia dóbr osobistych rozciąga się również na sferę praw autorskich, jako rodzaj tych dóbr, a zatem strona pozwana, chcąc uwolnić się od odpowiedzialności, musi obalić to domniemanie – czy to poprzez wykazanie wyrażenia zgody przez twórcę, czy to poprzez wykazanie własnego prawa podmiotowego. Brak należytej obrony w tym zakresie skutkuje zatem uwzględnieniem powództwa. W orzecznictwie wskazuje się przy tym ( zob. wyrok SA w Białymstoku z dnia z dnia 23 sierpnia 2017 r., I ACa 184/17, LEX nr 2369643), że przepis art. 79 ust. 2 u.p.a.p.p. został tak skonstruowany, że nie uzależnia odpowiedzialności naruszyciela od zawinienia, w którego zakresie pojęciowym mieści się niedołożenie należytej staranności w ustaleniu, czy wykorzystując cudzy utwór wkracza w prawnie chronioną sferę jego autora. Jest to bowiem odpowiedzialność obiektywna, która wynika z samego faktu naruszenia majątkowych praw autorskich.
W przedmiotowej sprawie słuszna jest argumentacja Sądu I instancji odnośnie celowości wydania wyroku wstępnego, albowiem postępowanie dowodowe w zakresie samej zasady – z uwagi na wyjątkowo skomplikowany charakter sprawy – trwało ok. pięciu lat i pochłonęło bardzo wysokie koszty. Umożliwienie kontroli instancyjnej na tym etapie jest niewątpliwie korzystne dla stron z punktu widzenia ich interesów fiskalnych, zwłaszcza że wysokość odszkodowania należnego stronie powodowej nie jest oczywista i będzie wymagać pogłębionych badań i analizy.
Aprobując przyjęcie odpowiedzialności pozwanego Skarbu Państwa co do zasady, Sąd Apelacyjny podkreśla, że wynika ono głównie z - bezspornego między stronami – faktu rozpowszechnienia przez Wojewodę (...) programu (...), jako programu własnego, pomimo, że zawarte w nim były (w pewnej części) kody źródłowe programu (...), stworzone przez powoda, zaś do rozpowszechniania tego ostatniego programu ani w całości, ani w części pozwany nie miał uprawnień, co - wobec treści umowy o przeniesienie autorskich praw majątkowych z 2006 r. (k. 94) - też wydaje się nie budzić wątpliwości. W świetle zapisu par.2 tej umowy pozwany miał oczywiście możliwość modyfikacji programu (...) na własne potrzeby, jednakże rozpowszechnianie takiego zmodyfikowanego programu wiązało się z ryzykiem naruszenia praw autorskich powoda, jako nieprzyzwolone przez umowę stron.
Postępowanie dowodowe w sprawie niniejszej koncentrowało się wokół kwestii zakresu tożsamych linii kodu źródłowego w obu programach, twórczego charakteru tych linii, a także ich praktycznego znaczenia dla funkcjonowania systemu (...). Przesądzające znaczenie dla tych kwestii – i niekorzystne dla pozwanego - miały opinie WAT. Zdaniem Sądu Apelacyjnego wynika z nich jednoznacznie zarówno to, że występują w obu programach tożsame kody źródłowe, jak i to, że mają one charakter twórczy oraz, że w określonym przez biegłych zakresie nie stanowią kodów powszechnie używanych. Słuszne również okazało się w realiach sprawy niniejszej przyjęcie przez Sąd I instancji, że mają one istotne znaczenie dla funkcjonowania programu (...) w tym sensie, że – jak stwierdzili biegli w opinii uzupełniającej (k. 2004 – 2045, tom XI) - jednoczesna modyfikacja lub usunięcie wszystkich plików, zawierających tożsame kody spowoduje brak możliwości wygenerowania przez kompilator wersji uruchamialnej systemu. Ostatecznie biegli stwierdzili, że w przypadku usunięcia lub wprowadzenia zmian w 1,6% plików, które zidentyfikowane zostały jako tożsame, uruchomienie systemu jest możliwe, co potwierdziły eksperymenty, jednak z pewnością nie całego systemu, bowiem „brakujące części kodu będą skutkowały brakiem funkcjonalności w systemie, którą one dostarczają”.
Z uwagi na stanowisko strony pozwanej, która twierdziła, że (k.2253), że kod źródłowy nie jest utworem i nie przysługuje mu ochrona na gruncie prawa autorskiego, przypomnienia wymaga, że w świetle – wielokrotnie przywoływanego przez strony i Sąd – przepisu art. 74 ust.1 prawa autorskiego, uprawniony jest pogląd, że ochronie może podlegać dowolnie krótki fragment programu komputerowego, o ile tylko sam w sobie odznacza się twórczością. W literaturze przedmiotu podkreśla się, że na indywidualność w rozumieniu art1 ust.1 pr. aut. jest miejsce tylko wówczas, gdy programista dysponuje, choćby niewielkim, marginesem swobody twórczej. Jeżeli w takich warunkach samodzielnie kreuje pewien wytwór intelektualny, nie powielając już istniejących dzieł i nie posługując się wyłącznie gotowymi schematami, regułami sztuki czy typowymi, rutynowymi sposobami rozwiązania danego problemu (tworzy subiektywnie nowy wytwór intelektu), rezultat zawsze odzwierciedlać będzie jego własne spojrzenie na dany problem, indywidualny sposób dojścia do zamierzonego celu, co najmniej w minimalnym stopniu odzwierciedlając indywidualność twórcy. W swietle opinii biegłych nie budzi wątpliwości, że taki twórczy, indywidualny charakter miały kody źródłowe w programie powoda. Jak wyjaśnił (...) na gruncie dyrektywy 2009/24/WE, „formą wyrażenia" może być wyłącznie taka postać programu, która umożliwia albo reprodukcję „działającego" programu, albo uzyskanie tego programu w przyszłości. Formą wyrażenia programu jest więc przede wszystkim jego kod źródłowy (ang. source code) oraz kod wynikowy (ang. object code).
W przedmiotowej sprawie także strona pozwana dostrzegała znaczenie tych kodów, zauważając (k.347), że „w kodach źródłowych systemu znajdują się autorskie mechanizmy, algorytmy szyfrujące (…) i tzw. prywatne klucze kryptograficzne”. Jakkolwiek zostało to przywołane, jako argument przemawiający za celowością przeprowadzenia badań w siedzibie pozwanego i dotyczyło jej kodów, to w sposób oczywisty ma znaczenie uniwersalne i dotyczy tworzenia kodów źródłowych przez każdego programistę.
Wart jest przypomnienia w tym miejscu wyrok Europejskiego Trybunału Sprawiedliwości z dnia 12.05.2012r. - (...) Inc. v. (...) Ltd (ETS C-406/10), w którym Trybunał stwierdził, że artykuł 5 ust. 3 dyrektywy 91/250 w sprawie ochrony prawnej programów komputerowych należy interpretować w ten sposób, że osoba, która uzyskała kopię programu komputerowego na podstawie licencji, jest upoważniona bez zezwolenia podmiotu prawa autorskiego do tego programu, by obserwować, badać lub testować funkcjonowanie tego programu w celu ustalenia koncepcji i zasad, na których opiera się każdy z elementów wspomnianego programu, gdy dokonuje czynności objętych tą licencją oraz ładowania i uruchamiania koniecznego do używania programu komputerowego, pod warunkiem że osoba ta nie narusza praw wyłącznych podmiotu prawa autorskiego do tego programu. ETS stwierdził też, że prawo autorskie do programu komputerowego nie może zostać naruszone, gdy uprawniony nabywca licencji nie miał dostępu do kodu źródłowego programu komputerowego, którego dotyczy ta licencja, a ograniczył się do badania, obserwowania i testowania tego programu w celu powielania jego zbioru funkcji w drugim programie. Trybunał podkreślił jednakże, że gdyby osoba trzecia uzyskała część kodu źródłowego lub kodu obiektowego dotyczącego języka programowania lub formatu plików danych używanych w ramach programu komputerowego i za pomocą tego kodu stworzyła w swoim własnym programie komputerowym elementy podobne, postępowanie takie mogłoby stanowić częściowe powielenie w rozumieniu art. 4 lit. a) dyrektywy 91/250.
Mając to na uwadze, raz jeszcze w tym miejscu podkreślić wypada, że o ile ewidentnym uprawnieniem pozwanego ( (...)) była każda modyfikacja programu dostarczonego przez powoda, dokonywana na własne potrzeby, o tyle stworzenie własnego programu zawierającego fragmenty programu powoda i rozpowszechnienie go, poza (...) Urzędem Wojewódzkim , jako programu własnego, stanowiło naruszenie prawa na skutek pozbawienia powoda autorskich praw majątkowych.
Wbrew stanowisku skarżącego wskazać należy, że przeprowadzone w sprawie postępowanie dowodowe umożliwiło udzielenie odpowiedzi na pytanie, czy i w jakim zakresie w programie stworzonym w (...) Urzędzie Wojewódzkim wykorzystana została autorska praca powoda. Biegli wskazali bowiem listę 6 plików zidentyfikowanych jako tożsame w (...) i (...), bez których system (...) wersja B nie mógłby funkcjonować jako całość. Nadto wyróżnili też 6 plików (2 z nich pokrywały się z poprzednią listą), które nie należały do plików konfiguracyjnych, stwierdzając stanowczo, że pierwsze 4 należą do konfiguracji systemu (...) 07 (k. 2010). W przypadku usunięcia lub wprowadzenia zmian w 1,6% plików, które zidentyfikowane zostały jako tożsame uruchomienie systemu jest możliwe, co potwierdziły eksperymenty, jednak z pewnością nie całego systemu. Zaprzeczyli opinii pozwanego, że wyszukiwane podobieństwo dotyczyło tylko przypadków „trywialnych”, dostępnych w Internecie, chociaż takie też wystąpiły.
Biegli wyjaśnili przy tym (k. 1592), że zastosowali globalne wskaźniki podobieństwa kodów źródłowych, celem zbadania podobieństwa całości kodów systemów (...) i (...) w ramach poszczególnych grup kodów (opisali je w tabeli 27 na k. 1562, a także w kolejnej opinii uzupełniającej na k. 1832 odwr. i (...)). Biegli wyprowadzili wniosek (k.1593), że musiał zaistnieć fakt bezpośredniego wykorzystania wskazanych przez nich fragmentów kodów źródłowych systemu (...) przez twórców systemu (...). Podkreślili następnie (k.1594), że jest bardzo mało prawdopodobne, aby dwa różne zespoły wytwórcze opracowały złożony kod oprogramowania, zawierający fragmenty tożsame, o cechach indywidualnej twórczej pracy programisty.
Zdaniem Sądu Apelacyjnego biegli stanowczo i przekonywująco odnieśli się do zastrzeżeń pozwanego (zawartych w jego piśmie - k. 1631 i 1632), powtarzanych także w apelacji, a kwestionujących twórczy charakter kodów tożsamych. Stwierdzili bowiem (k.1680), że starali się wyodrębnić tylko takie kody, które wymagały indywidualnej pracy programisty, konsekwentnie podtrzymując tym samym wcześniejszą ocenę (k. 1588 i 1591) o ich twórczym charakterze. Co więcej - odnosząc się do uwag pozwanego - biegli podnieśli (k. 2013), że znakomita większość sekwencji kodu podanych jako tożsame posiadają kilkanaście i więcej wierszy, ale występują także sekwencje o długości np. 285 wierszy.
Przy takiej treści opinii nie mogła się ostać argumentacja pozwanego i jego wątpliwości, jakoby „konstrukcja paru znaków” podlegała ochronie prawnej. Wykazane bowiem zostało w sprawie, że nie chodzi o „parę znaków”, tylko istotne fragmenty kodu źródłowego, bez których system (...) nie może zostać uruchomiony w całości. Oceny tej nie może zmienić przedłożona przez pozwanego opinia prywatna, która zasadnie została potraktowana przez Sąd Okręgowy jako li tylko uzupełnienie stanowiska procesowego strony pozwanej.
Kategoryczne wnioski opinii biegłych, co do zastosowania sekwencji tożsamych kodów źródłowych w programie (...), sprawiają, że Sąd I instancji miał podstawę do odmowy uznania za wiarygodne zeznań świadków K. C. i G. C. – jako sprzecznych z tą opinią - w zakresie, w jakim twierdzili oni, że nie wykorzystali kodów (...) przy programowaniu systemu (...), nawet w najmniejszej części. Podkreślenia przy tym wymaga, że opinia WAT była wyczerpująca i wraz z opiniami uzupełniającymi i wyjaśnieniami biegłych, złożonymi na rozprawie mogła stanowić podstawę do wyrokowania, bez kolejnego jej uzupełnienia. Sąd Apelacyjny nie znalazł przy tym podstaw do uwzględnienia zawartego w apelacji wniosku o ponowne przesłuchanie biegłych (k.2240), zwłaszcza, że nie zostały przybliżone okoliczności, których to przesłuchanie miałoby dotyczyć.
Nawiązując w tym miejscu do zarzutów skarżącego, że Sąd Okręgowy nie omówił w uzasadnieniu zeznań świadków M. M. i M. S., Sąd Apelacyjny – stwierdzając, że tak jest w istocie – nie poczytuje tego mankamentu uzasadnienia za istotne uchybienie, tym bardziej, że skarżący nie wykazuje, jaki fragment tych zeznań miał mieć istotne znaczenie dla rozstrzygnięcia sprawy w sposób odmienny, od dokonanego przez Sąd Okręgowy.
W podsumowaniu tego wątku rozważań, Sąd Apelacyjny podziela stanowisko Sądu I instancji, że jakkolwiek programiści (...) napisali program (...) od początku, jako zupełnie nowy produkt, to jednak w niewielkim zakresie usprawnili i/lub ułatwili sobie pracę poprzez wykorzystanie linii kodów (...).
Sąd ten zasadnie uznał przy tym za nieudowodnione stanowisko strony pozwanej, jakoby tożsamość tych kodów wynikała tylko i wyłącznie z konieczności migracji danych z (...) do (...), dotyczących 74 rodzajów spraw prowadzonych w ramach pilotażu, zauważając, że biegli tego nie mogli jednoznacznie potwierdzić, opierając się na udostępnionym im przez pozwanego materiale porównawczym,
Sąd Apelacyjny zaakceptował stanowisko Sądu I instancji co do tego, że zaniechanie przygotowania przez pozwanego w (...) Urzędzie Wojewódzkim środowiska informatycznego, przy jednoczesnym braku archiwizacji pierwotnej wersji (...), nie może zostać wykorzystane na rzecz pozwanego, a wręcz przeciwnie, podlega ocenie z punktu widzenia art. 233 § 2 k.p.c., jako przeszkoda stawiana w przeprowadzeniu dowodu.
Odnosząc się do zaprezentowanej, w apelacji pozwanego, polemiki z Sądem Okręgowym, w zakresie prawidłowości przygotowania przez niego środowiska badawczego na potrzeby sporządzenia opinii przez WAT, zauważyć należy, że w odpowiedzi na wezwanie ze strony Sądu (k. 1799) do udostępnienia środowiska, spełniającego wymogi stawiane przez WAT (k.1755 – 1756), Wojewoda (...) zapewnił wprawdzie, że „podejmie wszelkie działania” (k.1807), niemniej jednak w ocenie biegłych (k.1833) nie było to wystarczające. W konsekwencji biegli nie mogli wykluczyć, że ustalone przez nich kody tożsame, służyły także do innych celów, niż migracja danych. W konsekwencji Sąd I instancji miał zatem podstawę do przyjęcia, że tożsame linie kodów (...) i (...), powodujące błąd kompilacji w wersji (...) z listopada 2012 r. służyły także do innych celów niż migracja danych i mają znaczenie dla funkcjonalności systemu (...).
W podsumowaniu powyższych rozważań wskazać należy, że przesądzenie kwestii wykorzystania w programie (...) części kodów źródłowych powoda wprowadziło sprawę w obszar zbadania znaczenia tego faktu, szczególnie co do możliwości uznania tych fragmentów za autonomiczne jednostki, zasługujące na ochronę prawną. Zdaniem Sądu Apelacyjnego za udzieleniem takiej ochrony przemawia zarówno wielokrotnie podkreślana przez biegłych okoliczność, że tożsame kody mają charakter twórczy jak i fakt, że bez owych fragmentów program (...) nie może funkcjonować jako całość. Dostrzegając, że prawo autorskie, prócz całości utworu, chroni także taki fragment, który rozpatrywany samodzielnie spełnia samodzielnie przesłanki utworu, Sąd Apelacyjny wyraża pogląd, że tak właśnie powinien być chroniony kod źródłowy, bez którego dany program komputerowy nie może zostać w całości uruchomiony.
Choć zatem z całą pewnością programu (...) nie można traktować jako plagiatu programu (...) (tak też biegły – k.1685), to jednak wykorzystanie w nim części kodów źródłowych programu (...) i rozpowszechnienie tak wytworzonego produktu, jako własnego, bez stosownego wynagrodzenia powoda, otworzyło powodowi możliwość poszukiwania ochrony na drodze sądowej w trybie art 79 ust. 1 pkt. 3 u.p.a.p. Zasadnie bowiem zauważył Sąd I instancji, że jeżeli prawidłowa funkcjonalność programu (...) była uzależniona od zaimportowania niewielkiej części kodów (...), tudzież import służył jedynie zaoszczędzeniu czasu i pracy programistów, to pozwany Skarb Państwa - Wojewoda (...) winien był zawrzeć oddzielną umowę licencyjną na wykorzystanie tych fragmentów kodu źródłowego i powoda odpowiednio wynagrodzić. Zdaniem Sądu Apelacyjnego powinno to nastąpić najpóźniej na etapie ogłoszenia programu (...), jako programu własnego i zaproponowania innym jednostkom administracji korzystanie z niego (lub wcześniej, jeśli tworzony był z zamiarem rozpowszechniania). W przypadku braku porozumienia pozwany winien zastosować takie rozwiązanie programistyczne, które nie naruszałoby praw autorskich powoda nawet, jeżeli wymagałyby one nieproporcjonalnego zwiększenia sił i środków.
Z tych względów Sąd Apelacyjny nie podzielił zarzutu pozwanego co do rażącego naruszenia przez Sąd I instancji prawa materialnego, tj. przepisu art. 74 u.p.a.p. Podkreślenia tu wymaga, że skoro strony - w umowie z dnia 14.12.2006 roku - przedmiotem przeniesienia autorskich praw majątkowych uczyniły jedynie korzystanie z (...) na nielimitowanej liczbie stanowisk w (...) Urzędzie Wojewódzkim oraz zwielokrotnianie tam tego programu i jego modyfikację w zależności od potrzeb Zamawiającego, to nie można przyjąć, by wolą stron objęte było wykorzystanie części programu powoda, jako autorskiego programu Zamawiającego, tworzonego na potrzeby inne, niż własne. Skoro się stało inaczej i w efekcie Skarb Państwa korzysta z pracy twórczej powoda w takim jej fragmencie, który jest istotny dla funkcjonalności całego programu (...), prezentowanego na zewnątrz jako program własny pozwanego, to okoliczność ta – co do zasady – uczyniła roszczenie powoda usprawiedliwionym.
Obie wskazane statio fisci Skarbu Państwa mają udział w naruszeniu praw autorskich powoda – Wojewoda (...) doprowadził bowiem do omawianego rozpowszechnienia programu zawierającego utwór powoda, zaś Wojewoda (...) nieodpłatnie z całości programu tego korzysta. Określenie zakresu tej odpowiedzialności, w tym jej wymiar procentowy nie mieści się w treści wyroku wstępnego, stąd też zawarte w apelacji wywody skarżącego, dotyczące nieznacznego zakresu wygranej powoda, nie mają znaczenia dla rozstrzygnięcia.
Mając powyższe na uwadze Sąd Apelacyjny oddalił apelację pozwanego, jako bezzasadną, na podstawie art. 385 k.p.c., pozostawiając rozstrzygnięcie o kosztach postępowania odwoławczego orzeczeniu kończącemu postępowanie w sprawie (art. 108 k.p.c.).
(...)
Podmiot udostępniający informację: Sąd Apelacyjny w Białymstoku
Osoba, która wytworzyła informację: Beata Wojtasiak, Jadwiga Chojnowska , Magdalena Natalia Pankowiec
Data wytworzenia informacji: