Urheberrecht / Unlauterer Wettbewerb
Erwägungen (20 Absätze)
E. 1 Die Klägerin entwickelt und vertreibt Software für die Aufzeichnung, Bear- beitung und Verbreitung (via Web) von Lehrveranstaltungen (Vorlesungen). Die Beklagten 2 und 3 waren als Arbeitnehmer der Klägerin an der Entwicklung einer Software für Videomanagement mit der Bezeichnung "Aa._____" beteiligt. Per 31. Juli 2009 sind die Beklagten 2 und 3 bei der Klägerin ausgeschieden und haben ihre eigenes Unternehmen, die Beklagte 1, gegründet. Die Klägerin wirft den Be- klagten 2 und 3 vor, sie hätten den Sourcecode der Software "Aa._____" un- rechtmässig benutzt, um ihre eigene Video- und Bildungssoftware "Bb._____" zu entwickeln und über die Beklagte 1 zu vertreiben. Nach Auffassung der Klägerin konnten die Beklagten nur deshalb bereits zwei Monate nach Beendigung des Ar- beitsvertrags mit einem marktreifen Produkt den ersten Kunden gewinnen, weil sie die Software der Klägerin kopierten und bearbeiteten und mit der Entwick- lungsarbeit noch während laufendem Arbeitsverhältnis mit der Klägerin begannen (Urk. 2 S. 9 N 16, S. 26 N 123). Zudem bemängelt die Klägerin gewisse – an ei- ner öffentlichen Veranstaltung gemachte – Äusserungen des Beklagten 2 als un- richtig und irreführend (Urk. 2 S. 41 f. N 223 ff.).
- 5 -
E. 2 Am 24. November 2009 leitete die Klägerin bei der I. Zivilkammer des Obergerichts ein Massnahmeverfahren gegen die Beklagten ein (Urk. 6/2). Sie beantragte, es sei
a. den Beklagten 1 bis 3 zu verbieten, ihre Software "Aa._____" zu bear- beiten, zu kopieren oder zu vertreiben;
b. der Beklagten 1 zu verbieten, die Software "Bb._____" zu vertreiben.
Im Rahmen des Massnahmeverfahrens wurde bei Dr. sc. ETH F._____ zur Ermittlung des Übereinstimmungsgrades der Software "Bb._____" mit der Soft- ware "Aa._____" ein Gutachten eingeholt (Urk. 6/44). Der Gutachter kam zum Er- gebnis, das beim Sourcecode folgende Übereinstimmungsgrade bestehen: - Bei den Komponenten „Aa.______Recorder“ und „Bb.______Recorder“ (Aufzeich- nungssoftware): 25% (August 2009) bzw. 12% (30. November 2009) - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Webserver basiertes Vi- deomanagement bzw. Webserver basierter Dienst zur Podcastaufzeichnung): 1% bzw. 0.3% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Videoabspiel- und Vi- deoschneidsoftware): 0.8% bzw. 0.2% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Zusatzfunktionen, Erwei- terungen): 0% bzw. 0%
Der Gutachter führte sämtliche Dateien auf, in denen übereinstimmender Sourcecode gefunden wurde. Mit Verfügung vom 11. Oktober 2010 wurde den Beklagten verboten, die Dateien der Beklagten mit übereinstimmendem Source- code zu bearbeiten und zu kopieren bzw. ihre eigenen Dateien mit übereinstim- mendem Sourcecode zu vertreiben. Sie entsprechen den in Rechtsbegehren Zif- fer 1 und 2 aufgeführten Dateien. Im Übrigen wurde das Massnahmebegehren abgewiesen. Zudem wurde verfügt, dass die hinsichtlich der Software der Partei- en angeordneten Schutzmassnahmen auch für die Dauer eines allfälligen or-
- 6 - dentlichen Verfahrens bestehen bleiben (Urk. 6/61). Der Massnahmeentscheid blieb unangefochten.
E. 2.1 Die Klägerin bezifferte den Streitwert der Klage auf Fr. 200'000.–, wobei sie mit Rechtsbegehren Ziffer 9 Schadenersatz in der Höhe von Fr. 16'667.– ver- langt (Urk. 2 S. 7 N 7). Die Beklagten haben den von der Klägerin genannten Streitwert pauschal bestritten, ohne jedoch eine alternative Schätzung vorzulegen (Urk. 14 S. 8 N 43). Sind sich die Parteien über den (geschätzten) Streitwert nicht einig, bestimmt das Gericht den Streitwert nach freiem Ermessen, wobei in der Regel auf den höheren Betrag abgestellt wird (§ 22 Abs. 2 ZPO/ZH).
E. 2.2 In diesem Teilurteil ist nur über den Streitwert der Rechtsbegehren Ziffer 1 bis 8 zu befinden. Nach ständiger Rechtsprechung haben auch Auskunfts- und Rechnungslegungsansprüche einen Streitwert (BGE 127 III 398, 126 III 446). Eine Zusammenrechnung erfolgt indes dann nicht, wenn – wie hier – auf Rechnungs- legung und Zahlung geklagt wird (Frank/Sträuli/Messmer, a.a.O., N 5 zu § 19 ZPO; Bopp/Bessenich, in: Sutter-Somm/Hasenböhler/Leuenberger, ZPO-Komm., N 21 f. zu Art. 85 ZPO; Füllemann, DIKE-Komm-ZPO, N 4 zu Art. 85 ZPO). Der von der Klägerin genannte Streitwert erscheint nicht übersetzt. Demzufolge ist für die negatorischen Ansprüche einschliesslich Hilfsansprüche von einem Streitwert von Fr. 183'333.– (Fr. 200'000.– abzüglich Fr. 16'667.–) auszugehen.
- 52 -
3. Die Klägerin obsiegt hinsichtlich 15 der 19 in Rechtsbegehren Ziffer 1 bis 4 konkret eingeklagten Dateien und mit den Auskunftsbegehren. Sie unterliegt in- des vollumfänglich hinsichtlich des Feststellungsbegehrens (Rechtsbegehren Zif- fer 6), welches die gesamte Softwarekomponente "Aa.______Recorder" mit total rund 180 Dateien (Urk. 6/44 S. 10 f.) zum Streitgegenstand erhob. Zudem unter- liegt die Klägerin hinsichtlich Rechtsbegehren Ziffer 5. Bei diesem Ausgang recht- fertigt sich, die Klägerin mit 75% und die Beklagten mit 25% der Gerichtskosten zu belasten. Demzufolge ist die Klägerin zu verpflichten, den Beklagten als Soli- dargläubiger eine auf 50% reduzierte Prozessentschädigung zu bezahlen.
4. Die Grundgebühr gemäss § 4 Abs. 1 der Verordnung über die Gerichts- gebühren vom 4. April 2007 beträgt Fr. 12'050.–. Die Grundgebühr gemäss § 3 Abs. 1 der Verordnung über die Anwaltsgebühren vom 21. Juni 2006 ist auf Fr. 15'300.– festzusetzen; mit einem Zuschlag von 20% für die schriftliche Duplik (§ 6 AnwGebV) und samt Auslagenersatz (§ 14 AnwGebV) bemisst sich die volle Pro- zessentschädigung auf Fr. 18'500.–. Demzufolge ist die Klägerin zu verpflichten, den Beklagten als Solidargläubiger eine reduzierte Prozessentschädigung von Fr. 9'250.– zu bezahlen. Einen Mehrwertsteuerzusatz haben die Beklagten nicht ver- langt, weshalb kein solcher zuzusprechen ist (vgl. Kreisschreiben vom 17. Mai 2006).
5. Schliesslich sind die dem Richter im ordentlichen Verfahren vorbehalte- nen Kosten und Entschädigungen gemäss Massnahmeentscheid vom 11. Okto- ber 2010 zu regeln. Dies betrifft ¼ der (noch nicht definitiv verlegten) Kosten des Massnahmeverfahrens in der Höhe von Fr. 5'140.62 und ¼ der (noch nicht ver- legten) Prozessentschädigung in der Höhe von Fr. 4'500.– zuzüglich Fr. 342.– Mehrwertsteuer (Urk. 6/61 S. 14 ff.). Die Klägerin obsiegt definitiv hinsichtlich 15 der 18 im Massnahmeverfahren verbotenen Dateien. Demzufolge sind die vorbe- haltenen Kosten und Entschädigungen im Verhältnis von 1/6 zu 5/6 zu verlegen, so dass die Beklagten der Klägerin für das Massnahmeverfahren eine auf 2/3 re- duzierte Prozessentschädigung von Fr. 3'000.– zu bezahlen haben. Die Beklag- ten opponierten nicht gegen den beantragten Mehrwertsteuerzusatz, weshalb diese Prozessentschädigung zuzüglich 7,6% Mehrwertsteuer zuzusprechen ist.
- 53 - Es wird erkannt: 1. Den Beklagten 1 bis 3 wird unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung verboten, den in nachfolgenden Da- teien gespeicherten Sourcecode der Software "Aa._____" (gemäss Urk. 6/13/1) zu bearbeiten und zu kopieren:
Aus der Komponente Aa.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“
Aus der Komponente Aa.______...: „\...“
Im darüber hinausgehenden Umfange wird Rechtsbegehren Ziffer 1 abge- wiesen. 2. Der Beklagten 1 wird unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung verboten, Software oder Softwarekomponenten zu vertreiben, welche die folgenden in Urk. 6/11/1 abgespeicherten Dateien der Software "Bb._____" enthalten: Aus Bb.______Recorder: „...“, „..., „…G._____…“, „...“, „...“, „...“, „…“, „...“, „…“, „…“, „…“, „…“, „…“, „…“ Aus Bb.______...: „\...“ Im darüber hinausgehenden Umfange wird Rechtsbegehren Ziffer 2 abge- wiesen. 3. Die in Dispositiv Ziffer 1 und 2 erwähnten Datenträger (Urk. 6/13/1 und Urk. 6/11/1) verbleiben auch nach rechtskräftigem Abschluss des Verfahrens bei den Akten und die diesbezüglich angeordneten Schutzmassnahmen dauern fort. 4. Die Rechtsbegehren Ziffer 3 bis 5 werden abgewiesen. 5. Auf Rechtsbegehren Ziffer 6 wird nicht eingetreten.
- 54 - 6. Die Beklagte 1 wird verpflichtet, innert 60 Tagen ab Zustellung dieses Teilur- teils der Klägerin schriftlich Auskunft zu erteilen, Rechnung zu legen und die dazu gehörenden Unterlagen aus ihrer Geschäftsbuchhaltung vorzulegen (Verträge, Rechnungen, Lieferscheine und dergleichen sowie entsprechen- de Aufwand- und Ertragskontenauszüge) über - Anzahl und jeweiliger Endverkaufspreis der verkauften Recorder- Software (…, Bb.______Recorder), unabhängig davon, ob die Recor- der-Software allein oder zusammen mit anderen Komponenten ver- kauft wurde, für den Zeitraum von 1. August 2009 bis 31. Oktober 2010; - ihre im Hinblick auf den Bruttoverkaufserlös der (im Zeitraum von 1. August 2009 bis 31. Oktober 2010) verkauften Recorder-Software ge- tätigten Aufwendungen (Gestehungskosten), aufgeschlüsselt nach ein- zelnen Kostenfaktoren
Diese Verpflichtung erfolgt unter der Androhung der Bestrafung der verant- wortlichen Organe der Beklagten mit Busse nach Art. 292 StGB im Falle der Unterlassung.
Im darüber hinausgehenden Umfange werden Rechtsbegehren Ziffer 7 so- wie Ziffer 8 abgewiesen. 7. Der Klägerin wird aufgegeben, der I. Zivilkammer von der erfolgten Auskunft und Rechnungslegung durch die Beklagte 1 umgehend Mitteilung zu ma- chen. 8. Die Gerichtsgebühr für dieses Teilurteil wird festgesetzt auf Fr. 12'050.–. 9. Die Kosten für dieses Teilurteil werden zu ¾ der Klägerin und zu ¼ den Be- klagten unter solidarischer Haftbarkeit auferlegt.
10. Die Klägerin wird verpflichtet, den Beklagten als Solidargläubiger für dieses Teilurteil eine Prozessentschädigung von Fr. 9'250.– zu bezahlen.
- 55 -
11. Der von der Klägerin im Massnahmeverfahren (...) bezogene Kostenviertel (Dispositiv Ziffer 5 und 6 der Verfügung vom 11. Oktober 2010) ist ihr von den Beklagten unter solidarischer Haftbarkeit im Umfange von Fr. 4'283.85 zu ersetzen.
12. Die Beklagten haben der Klägerin für das Massnahmeverfahren (...) unter solidarischer Haftung eine Prozessentschädigung von Fr. 3'228.– zu bezah- len.
13. Schriftliche Mitteilung an die Parteien, nach Eintritt der Rechtskraft an die Obergerichtskasse und an das Eidgenössische Institut für Geistiges Eigen- tum, je gegen Empfangsschein.
14. Eine bundesrechtliche Beschwerde gegen diesen Entscheid ist innerhalb von 30 Tagen von der Zustellung an beim Schweizerischen Bundesgericht, 1000 Lausanne 14, einzureichen. Zulässigkeit und Form einer solchen Be- schwerde richten sich nach Art. 72 ff. (Beschwerde in Zivilsachen) oder Art. 113 ff. (subsidiäre Verfassungsbeschwerde) in Verbindung mit Art. 42 und 90 ff. des Bundesgesetzes über das Bundesgericht (BGG). Dies ist ein Teilentscheid im Sinne von Art. 91 BGG. Es handelt sich um eine vermögensrechtliche Angelegenheit. Der Streitwert beträgt Fr. 200'000.–. Die Beschwerde an das Bundesgericht hat keine aufschiebende Wirkung.
Zürich, 24. Januar 2013
Obergericht des Kantons Zürich I. Zivilkammer
Der Vorsitzende:
Dr. R. Klopfer
Der Gerichtsschreiber:
lic. iur. G. Kenny
versandt am:
- 56 - mc
E. 3 Innert der ihr im Massnahmeentscheid angesetzten Frist erhob die Kläge- rin die ordentliche Klage mit den obgenannten Rechtsbegehren (Urk. 2). Die Be- klagten erstatteten die Klageantwort mit Eingabe vom 14. Februar 2011 (Urk. 14). Mit Beschluss vom 24. März 2011 wurden bestehende Schutzmassnahmen be- stätigt bzw. weitere Schutzmassnahmen angeordnet (Urk. 18). Die Replik datiert vom 29. August 2011 (Urk. 22), die Duplik vom 29. November 2011 (Urk. 28). Am
24. Januar 2012 reichte die Klägerin eine Stellungnahme zu Dupliknoven ein, die am 30. Januar 2012 den Beklagten zugestellt wurde (Urk. 32, Urk. 33). Seither sind keine Eingaben der Parteien mehr erfolgt.
E. 4 Die Klägerin hat gegen die Beklagten 2 und 3 ein Strafverfahren ange- strengt, das von der Staatsanwaltschaft Zürich-Limmat geführt wird. Mit Verfü- gung vom 8. März 2011 wurde das Strafverfahren erneut sistiert, um das recht- kräftige Urteil im Zivilverfahren abzuwarten (Urk. 24/8).
E. 4.1 Mit Schreiben vom 29. Oktober 2010 erklärte der Rechtsvertreter der Beklagten, dass die Massnahmeverfügung vom 11. Oktober 2010 vollumfänglich anerkannt und eingehalten werde. Die Beklagten würden in keiner Weise die Sourcecodes gemäss Ziffer 1 der Massnahmeverfügung bearbeiten und/oder ko- pieren und in keiner Weise Software und/oder Softwarekomponenten gemäss Ziff. 2 der Verfügung vertreiben. Sämtliche in den genannten Dateien gespeicherten Sourcecodes sowie sämtliche Software und Softwarekomponenten mit den ge- nannten Dateien seien bereits gelöscht worden und könnten nicht wieder herge- stellt werden (Urk. 5/21). Die Beklagten leiten aus dieser Erklärung ab, die Kläge- rin verfüge hinsichtlich der Unterlassungsbegehren über kein Rechtsschutzinte- resse mehr.
E. 4.2 Die Wiederholungsgefahr entfällt, wenn der Verletzer verbindlich und nicht verklausuliert die Rechtswidrigkeit der vorgenommenen Handlungen aner- kannt und sich verpflichtet hat, das beanstandete Verhalten einzustellen (David et al., SIWR I/2, S. 115, mit Verweis auf BGE 116 II 359 f. und 124 III 75). Von Be- deutung ist auch, ob der Massnahmebeklagte die vorsorglich verfügte Unterlas-
- 9 - sungsanordnung definitiv und in der Sache, d.h. auch materiell, anerkennt (SMI 1996, 454).
E. 4.3 Mit der genannten Erklärung vom 29. Oktober 2010 haben die Beklagten die Rechtswidrigkeit ihres Tuns nicht anerkannt. Im ordentlichen Prozess stellen die Beklagten jegliche Urheberrechtsverletzung in Abrede (Urk. 14 S. 7 N 34, S.
E. 4.4 Das Schreiben vom 29. Oktober 2010 kann somit nicht als förmliche Ab- standserklärung verstanden werden. Damit verfügt die Klägerin über ein hinrei- chendes Interesse an der Beurteilung der Unterlassungsklagen (Rechtsbegehren Ziffer 1 und 2).
E. 5 Die Parteien haben auf eine öffentliche Urteilsberatung und auf eine öf- fentliche/mündliche Urteilseröffnung verzichtet (Prot. S. 11). II.
1. Der Prozess war am 1. Januar 2011 bereits rechtshängig. Auf das Verfah- ren kommt daher nebst den bundesrechtlichen Bestimmungen (Art. 61 ff. URG, Art. 9 ff. UWG) das bisherige kantonale Verfahrensrecht (ZPO/ZH, GVG/ZH) zur Anwendung (Art. 404 Abs. 1 ZPO), wobei für die örtliche Zuständigkeit – unter Vorbehalt der perpetuatio fori – auf das neue Recht abzustellen ist (Art. 404 Abs. 2 ZPO).
E. 5.1 Computerprogramme gelten als Werke, wenn sie geistige Schöpfungen mit individuellem Charakter darstellen (Art. 2 Abs. 3 i.V.m. Art. 2 Abs. 1 URG). In- dividueller Charakter kann einem Programm bereits dann zugebilligt werden, wenn es aus Sicht von Fachleuten nicht als banal oder alltäglich bezeichnet wer- den kann (BBl 1989 III 523; Barrelet/Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, N 25 zu Art. 2 URG). Als unterste Grenze der Schutzwürdigkeit gilt auch in der Schweiz die in der deutschen Lehre entwickelte "kleine Münze", mit welcher einfache, gerade noch schutzfähige Schöpfungen mit genügend individuellem Charakter bezeichnet werden. Nach der BGH-Entscheidung "Fash 2000" (GRUR 2005, 860, 861) ist die Urheberrechtsfähigkeit von komplexeren Programmen im Wege der tatsächlichen Vermutung zu unterstellen. Der Grundsatz, wonach Ur- heberrechtsschutz von Computerprogrammen die Regel und die fehlende Schöp-
- 10 - fungshöhe die Ausnahme darstellt (Loewenheim, in: Schricker/Loewenheim, Ur- heberrecht, 4. Aufl., München 2010, N 19 zu § 69a dUrhG), gilt auch in der Schweiz (Neff/Arn, SIWR/2, S. 112, S. 132 und S. 328; ZR 99 [2000] Nr. 105, S. 241 f.; sic! 2011, S. 231). Die statistische Einmaligkeit grösserer, über eine länge- re Zeit entwickelter Programme ist evident, weshalb auch hierzulande vom urhe- berrechtlichen Schutz auszugehen ist, ohne dass eine Expertise eingeholt zu werden braucht (Straub, Softwareschutz, Zürich/St. Gallen 2011, N 567, Neff/von Arn, SIWR II/2, S. 328). Dieser Schutz bezieht sich insbesondere auf den Quell- code und den Objektcode des Programms (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Thomann, in: Thomann/Rauber, Softwareschutz, S. 11). Der Gegner trägt die Darlegungs- und Behauptungslast für die Behauptung, ein Programm sei aus- nahmsweise nicht schutzfähig, weil es eine banale Programmierleistung darstellt oder lediglich das Programmschaffen eines anderen Programmierers übernom- men wird (Loewenheim, a.a.O., N 22 zu § 69a UrhG).
E. 5.2 Gemäss Art. 2 Abs. 4 URG sind auch Entwürfe, Titel und Teile von Wer- ken geschützt, sofern es sich um geistige Schöpfungen mit individuellem Charak- ter handelt. Soweit der entlehnte Teil Werkcharakter besitzt, können auch kleinste Teile eines Werks geschützt sein (sog. Elementenschutz). Auf das quantitative oder qualitative Verhältnis des entlehnten Teils zum Werkganzen kommt es dabei nicht an (Loewenheim, a.a.O., N 67 zu § 2 UrhG; Wild, in: Schricker/Loewenheim, a.a.O., N 17 zu § 97 UrhG; Reuter, Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts, GRUR 1997, 27). Geschützt sind also Programmsequenzen (Rou- tinen), die für sich genommen schutzfähig sind (Straub, a.a.O., N 86). Deshalb ist der Einwand der Beklagten, es genüge, wenn es sich bei ihrer Software insge- samt um ein neues, eigenständiges Gesamtwerk handle, das sich in allen mass- geblichen Belangen vom Programm der Klägerin klar unterscheide (Urk. 14 S. 8 N 41, Urk. 28 S. 10 N 60, S. 24 N 170), nicht stichhaltig. Von einer freien Benutzung kann keine Rede sein, wo schutzfähige (individuelle) Elemente telquel oder zu- mindest erkennbar übernommen werden, selbst wenn das neugeschaffene Werk weiterführende, über die Entlehnung hinausgehende Teile von selbständiger und schöpferischer Eigenart enthält. Entscheidend ist einzig, dass der entlehnte Teil des Werkes als solcher den Schutzvoraussetzungen genügt (Loewenheim,
- 11 - a.a.O., N 14 f. zu § 24 UrhG). Das Werk zweiter Hand, das beim Originalwerk schutzfähige Elemente übernimmt, die beim Werk zweiter Hand erkennbar blei- ben, setzt die Zustimmung des Urhebers des verwendeten Werks voraus (Art. 3 Abs. 4 URG). Der von den Beklagten in diesem Zusammenhang angeführte Mas- snahmeentscheid "Bliss" aus dem Jahre 1990 (SMI 1991, S. 79 ff.) setzte sich mit dem Sequenzenschutz nicht auseinander. Desgleichen erweist sich der Einwand der Beklagten, die Übereinstimmungen würden sich nicht auf "charakteristische Dateien" sondern auf "nebensächliche Dateien und Hilfsfunktionen" beziehen (Urk. 14 S. 6 N 29, S. 8 N 39), als unbehelflich. Die natürliche Vermutung für hin- reichende Individualität gilt auch für Programmteile, vor allem wenn es sich um nicht-triviale und umfangmässig nicht unerhebliche Sequenzen handelt (OLG Düsseldorf, GRUR-RR 2009, 217).
Bereits im Beschluss vom 24. März 2011 wurde denn auch erwogen, die Schutzfähigkeit ihrer eigenen Programmdateien habe zwar die Klägerin darzule- gen; der Nachweis dafür, dass die Schutzfähigkeit zufolge Rückgriffs auf frei zu- gängliche Drittquellen oder maschineller Produktion entfalle, hätten demgegen- über die Beklagten zu erbringen. Die Beklagten würden daher im Sinne eines Substantiierungshinweises (§ 55 ZPO/ZH) darauf aufmerksam gemacht, dass hinsichtlich jeder einzelnen im Rechtsbegehren erwähnten Datei resp. den darin enthaltenen Funktionen im Detail darzulegen sei, inwiefern zufolge maschineller Generierung oder freier Zugänglichkeit (Open Source Software) keine Werk- schöpfung der Klägerin vorliege; pauschale oder beispielhafte Vorbringen würden in dieser Hinsicht nicht genügen (Urk. 18 S. 6). Detailliertes Vorbringen ist in die- sem Punkt bereits deshalb unabdingbar, weil der Gutachter im Massnahme- verfahren ihm erkennbare Drittsoftware aus seinem Vergleich ausschloss (Urk. 6/44 S. 28, S. 36), wogegen maschinengenerierte Softwareteile nicht festzustellen waren (Prot. ... S. 25).
Wenn die Beklagten in der Duplik dafürhalten, mit einer entsprechend auf- wändigen Recherche würden sich in Online-Archiven – nebst den in der Kla- geantwort bereits genannten repräsentativen Beispielen – vermutlich noch mehr Beispiele dafür finden lassen, dass die Quelle sämtlicher Hilfsfunktionen Internet-
- 12 - Foren seien (Urk. 28 S. 25 N 172), kommt sie der Substantiierungsauflage nicht nach. Damit wird nicht hinreichend substantiiert behauptet, dass die Software der Beklagten auf dem Schaffen eines Dritten beruht. Dass eine genauere Bezeich- nung möglich gewesen wäre, haben die Beklagten anhand einzelner Beispiele selbst gezeigt (Urk. 14 S. 18 N 107, S. 20 N 109 f., S. 25 N 139).
E. 5.3 Gemäss Art. 11 Abs. 1 URG verfügt der Urheber über das ausschliessli- che Änderungs- und Bearbeitungsrecht. Eine Änderung ist immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Pro- grammteil betrifft. Im weiteren hat der Urheber das ausschliessliche Recht, Ko- pien von Werkexemplaren herzustellen und solche anzubieten, zu veräussern o- der zu vertreiben (Art. 10 Abs. 2 lit. a und b URG). Ob ein urheberrechtlich ver- pöntes Kopieren, Verändern oder Bearbeiten vorliegt, entscheidet sich – wie be- reits im Massnahmeverfahren – aufgrund eines Vergleichs des geschützten Pro- gramms mit dem zu beurteilenden, wobei bei diesem Vergleich auf den Quell- o- der Sourcecode abzustellen ist (Neff/Arn, SIWR II/2, S. 329 f.). Mit einem Source- codevergleich lassen sich sowohl quantitativ die übereinstimmenden Programm- zeilen als auch qualitativ die charakteristischen Merkmale der Programme eruie- ren. Wird dem Beklagten vorgeworfen, Software teilweise kopiert zu haben, ist das Ausmass der übereinstimmenden Programmzeilen zu ermitteln und an- schliessend zu prüfen, ob die übernommenen Teile individuell sind (Straub, a.a.O., N 570, N 589 und N 591).
5.4.1 Die Klägerin hat ausgeführt, ihre Software sei im Zeitraum vom Febru- ar 2008 bis September 2009 entwickelt worden. Mit der Entwicklung der Kompo- nente "Aa.______Recorder" sei indes schon im September 2007, mit der Entwick- lung der Vorgängersoftware "Aaa._____ Recorder" sogar bereits im Oktober 2006 begonnen worden. Insgesamt seien für die Entwicklung von "Aa._____" (Versio- nen 2.0, 2.1 und 2.2) 5 ¾ bzw. 4 ¼ Mannjahre aufgewendet worden, was insge- samt (d.h. mit externen Dienstleistungen) Kosten von insgesamt Fr. 1'317'000.– verursacht habe (Urk. 2 S. 11 N 33, S. 12 N 38 und N 42; Urk. 22 S. 25 N 111, S. 26 N 114). Demgegenüber bemessen die Beklagten die Entwicklungszeit für die erstmalige Erstellung von "Aa._____" auf maximal 15 Mannmonate (Februar 2008
- 13 - bis August 2008). Sie anerkennen jedoch, dass die Verbesserungsarbeiten der Versionen 2.1 und 2.2 gleich viel Zeit in Anspruch nahmen wie die Herstellung die Version 2.0 (Urk. 14 S. 11 f. N 63 ff.; Urk. 28 S. 15 N 97 ff., S. 17 N 115).
5.4.2 Auch wenn die Parteidarstellungen bezüglich Entwicklungszeit und - kosten divergieren, ist bei einer (zugestandenen) Entwicklungszeit von 30 Mann- monaten und bei einem Umfang von 87'047 Programmzeilen (Urk. 6/44 S. 32) von einem über längere Zeit entwickelten, komplexen Programm auszugehen. Damit gilt für die Software die Klägerin die natürliche Vermutung der Individualität. Die Vermutung der Schutzfähigkeit gilt auch hinsichtlich der einzelnen Komponen- ten, die zwischen 8'484 und 25'066 Programmzeilen umfassen und eigentlich als eigenständige Programme bezeichnet werden könnten (Urk. 6/44 S. 11 f.). Sogar hinsichtlich der streitgegenständlichen Dateien (mit zwischen 14 und 1'979 Zeilen) hat der Gutachter – nach Ausscheidung von klar erkennbarer Drittsoftware – kei- ne Banalität der Programmsequenzen festgestellt. Die Frage, ob sich die festge- stellten Übereinstimmungen oder Ähnlichkeiten ganz oder teilweise auf allgemein übliche Ausdrucksformen (banale Teile) oder Software Dritter beschränken wür- den, hat er verneint und erläutert, dass sich bei "Bb.______Recorder" Übereinst- immungen bei diversen Hilfsfunktionen sowie in der Datei "..." fänden, die nicht banaler Art seien und bei unabhängiger Entwicklung nicht auftreten würden; bei "Bb.______..." und "Bb.______..." kämen nur in je einer Datei Übereinstimmun- gen mit "Aa._____" vor, die sich nicht auf "banale Teile" beschränkten (Urk. 6/44 S. 28). Die 169 Zeilen umfassende Datei „\...“ aus "Bb.______..." wurde vom Gut- achter später nochmals explizit als nicht banal eingestuft (Urk. 6/59 S. 1). Ob und welche Programmsequenzen maschinengeneriert sind, konnte der Gutachter nicht feststellen (Prot. ... S. 25). Bei dieser Sachlage greift die natürliche Vermu- tung zugunsten der hinreichenden Individualität, d.h. die Beklagten müssen dar- tun, dass die Dateien, für welche Schutz beansprucht wird, ein banale Program- mierleistung oder lediglich das Programmschaffen eines anderen Programmierers darstellen.
5.4.3 Die Parteien haben auch im Übrigen die tatsächlichen Erhebungen des Gutachters nicht in Zweifel gezogen (Urk. 2 S. 19 N 83, S. 49 N 276; Urk. 14 S. S.
- 14 - 37 N 235: "kein Zusatzgutachten notwendig", S. 38 N 239). Es kann somit auch im ordentlichen Verfahren uneingeschränkt darauf abgestellt werden.
6. Die Prüfung der einzelnen, in den Rechtsbegehren aufgeführten Dateien auf ihre Schutzfähigkeit führt zu folgenden Ergebnissen:
6.1 Betreffend die Datei "..." hat die Klägerin in der Replik ausgeführt, es ge- he bei dieser Eigenentwicklung um eine Erweiterung der G._____-Klasse, genau- er um die Umwandlung eines gesamten … Objektes in einen G._____; dies sei eine eher ungewöhnliche Lösung, wozu es andere Lösungsmöglichkeiten gäbe (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugängli- cher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Offenbar geht bei dieser Datei um eine sog. Schnittstelle (vgl. Erw. 6.5). Die Implementierung von Schnittstellen in der Software selbst wird vom Schutz des entsprechenden Computerprogramms erfasst (Straub, a.a.O., N 251). Die Verwendung einer standardisierten oder funk- tionsbestimmten (und damit nicht schutzfähigen) Lösung (vgl. Loewenheim, a.a.O., N 19 zu § 69a dUrhG) wurde seitens der Beklagten nicht substantiiert be- hauptet. Damit bleibt es dabei, dass diese Datei urheberrechtlich geschützt ist.
6.2 Bezüglich der Datei "..." machen die Beklagten geltend, sie werde ma- schinell bzw. automatisch generiert (Urk. 14 S. 17 N 105; Urk. 28 S. 11 N 62 f., S. 23 N 161). Die Kläger anerkennen, dass diese Datei automatisch von der Ent- wicklungsumgebung H._____, einem von der Firma I._____ zur Verfügung ge- stellten Programm, erzeugt wird und die Hauptapplikationsklasse des "J._____" erstellt (Urk. 22 S. 12 N 55, S. 15 f. N 56 ff.). Bei "J._____" handelt es sich ge- mäss Gutachten um "Drittsoftware" (Urk. 6/44 S. 36). Demzufolge entfällt für die- se Datei der Urheberrechtsschutz.
6.3 Hinsichtlich der Datei "..." hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um ein Auslesen des Computerbildschirms, um dessen Inhalt aufzuzeichnen; diese Aufgabenstellung sei nicht trivial, weshalb die Lösung nicht immer gleich ausfallen werde (Urk. 22 S. 12 N 55). Der in der Mass- nahmeduplik aufgestellten Behauptung, die Klasse "..." stamme aus einem Open
- 15 - Source-Projekt (Urk. 6/33 S. 11 N 70), hat der Gutachter ausdrücklich widerspro- chen und dazu ausgeführt, eine Suche mit Google nach den Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 6/59 S. 1). Inwiefern trivialer, ma- schinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist auch diese Datei urheberrechtlich geschützt.
6.4 Die Beklagten haben in der Klageantwort dargelegt, dass die Datei "..." automatisch vom System erzeugt wird bzw. die entsprechende Datei ihrer eige- nen Software ("Bb.______...") in einem "Online-Tutorial" aufzufinden ist (Urk. 14 S. 18 N 106 ff., Urk. 28 S. 11 N 65 ff., S. 23 N 161). Bei der Datei "..." handelt es sich gemäss Klägerin um die Standardbeschreibung einer Applikation, die eben- falls von der Entwicklungsumgebung H._____ erzeugt wird. Das Resultat müsse aber – so die Klägerin weiter – mit Bezug auf applikationsspezifische Einträge in- dividuell angepasst werden. Es sei durch ein Zusatzgutachten abzuklären, ob die- se individuellen Anpassungen von den Beklagten neu verfasst oder von der Klä- gerin kopiert worden seien (Urk. 22 S. 16 N 59 f.). Die von der Klägerin genannten manuellen Anpassungen, nämlich "© A._____, 20jj-20jj", "ch.A._____", "Aaaa._____" und "http: //…A._____.ch/….xml", erscheinen auch ohne Zusatzgutachten in höchs- tem Masse trivial. Demzufolge entfällt für diese Datei der Urheberrechtsschutz. Ein Schutz wäre ohnehin nur noch für (individuelle) Anpassungen in Frage ge- kommen. Nachzutragen bleibt, dass der von der Klägerin aufgespürte angebliche Schreibfehler (Urk. 22 S. 17 N 60: "Aaaa._____" statt "A._____") von den Beklagten plausibel mit der Verwendung des "4-Letter-Codes" erklärt worden ist (Urk. 28 S. 11 N 66).
6.5 Zur Datei "…G._____..." hat die Klägerin ausgeführt, diese Eigenent- wicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die In- dividualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellen- namen frei sei (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Sie haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikati-
- 16 - onen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität (Straub, a.a.O., N 249 ff., Loewenheim, a.a.O., N 13 zu § 69a UrhG). Auch wenn zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhö- he von Sprachwerken normalerweise nicht (von Büren/Meer, SIWR II/1, S. 80) – bleibt es dabei, dass diese Datei als Teil des Programms urheberrechtlich ge- schützt ist (vgl. Born, a.a.O., N 50, wonach Schnittstellenbeschreibungen als Sprachwerke schützbar sind).
6.6 Zur Datei "..." hat die Klägerin bemerkt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei. Es sei sehr unwahrscheinlich, dass ein anderer Entwickler auf die gleiche Lösung kom- men würden, da hier diverse Aspekte zusammengefasst würden (Urk. 22 S. 13 N 55). In dieser Datei hat der Gutachter zunächst (per 29. August 2009) keine Übereinstimmung festgestellt und hernach (per 30. November 2009) zwölf identi- sche Sourcecodezeilen ausgemacht (Urk. 6/44 S. 22). Die Beklagten wiesen da- rauf hin, dass 34 Zeilen der Datei in ihrem Produkt gar nicht existierten, fünf Zei- len gänzlich anders seien und nur zwölf Zeilen über eine gemeinsame Codebasis verfügten. Die Unterschiede seien auch in dieser Datei grösser als die Gemein- samkeiten (Urk. 14 S. 21 N 116). Damit stellen die Beklagten nicht die Schutzfä- higkeit der klägerischen Programmsequenz sondern die Verletzungshandlung in Frage. Es kann auf das in Erw. 6.5 Ausgeführte verwiesen werden. Auch diese Datei ist geschützt.
6.7 Die Datei "..." enthält gemäss Klägerin diverse Hilfsfunktionen. Sie hält dafür, die Zusammenstellung von Hilfsfunktionen sei sehr individuell und auf die konkreten Bedürfnisse des Programms zugeschnitten. Es handle sich um eine Ei- genentwicklung (Urk. 22 S. 13 N 55, S. 34 N 164). Nach Auffassung der Beklag- ten stammen sämtliche Hilfsfunktionen aus dem frei zugänglichen Internet. Als Beispiel führen sie – wie bereits im Massnahmeverfahren (Urk. 6/52 S. 4) – die Funktionen "…", "…" und "…" an und verweisen auf entsprechende Screenshots aus dem Internet (Urk. 14 S. 20 N 108 ff., Urk. 16/14+15). Der Gutachter hat zwar
- 17 - diese Funktionen in Internetforen aufgefunden, doch liess sich nur der Code der Funktion "…" der Datei "..." zuordnen (Urk. 59 S. 2; Prot. ... S. 24). Bereits im Massnahmeentscheid wurde dazu erwogen, dabei handle es sich lediglich um ei- ne Funktion mit 52 Zeilen (einer Datei von 546 Zeilen), was immer noch einen Übereinstimmungsgrad von 48% bedeute. Weitere substantiierte Hinweise auf "Drittquellen" (Urk. 14 S. 20 N 111) blieben die Beklagten im ordentlichen Verfah- ren schuldig. Nach ihrer Auffassung besteht die Datei überdies aus trivialem Code (Urk. 14 S. 20). Dem kann nach den Ausführungen des Gutachters (Prot. … S. 24: "Man muss das System kennen, Programmierkenntnisse und Erfahrung") nicht beigepflichtet werden, weil auch einfache Programme bzw. Programmteile ohne qualitativen oder ästhetischen Wert urheberrechtlichen Schutz geniessen und gerade die Ausbildung und Erfahrung des Programmierers für die Qualität ei- nes Programms und bei der Auswahl von Strukturierungsmöglichkeiten eine gros- se Rolle spielen (Neff/Arn, SIWR II/2, S. 141). Von der Funktion "…" abgesehen, ist die Datei "..." geschützt.
6.8 Die beiden Dateien "...." und "…" stellen laut Klägerin Eigenentwicklun- gen dar und enthalten Schnittstellenbeschreibungen der Implementationen "...." und "...". Die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 13 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf die Datei "...." keine externe Quelle ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teile des Programms urheberrechtlich geschützt sind (analog Erw. 6.5).
6.9 Nach Darstellung der Klägerin ist auch die Datei "..." eine Eigenentwick- lung. Die Datei übernehme Überwachungsfunktionen aus der Datei "…", wenn
- 18 - diese zu gross und zu unübersichtlich werde. Welche Funktionen dies seien, hän- ge von der Wahl des Konzeptes ab (Urk. 22 S. 17 N 61). Der Gutachter hat be- züglich dieser Datei nicht nur übereinstimmenden Code sondern auch überstim- mende Kommentare festgestellt (Urk. 6/44 S. 23). Die Beklagten wandten ein, identische Kommentare beruhten auf Codefragmenten, die aus Internetforen stammen würden (Urk. 28 S. 12 N 70). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), legten die Beklagten aber nicht konkret dar; mit einem Verweis auf die beiden Screenshots "…", "…" (Urk. 28 S. 12 N 70) ist hinsichtlich dieser Datei nichts gewonnen, weshalb von schutzfähigem Sourcecode auszugehen ist.
6.10 Zur Datei "…" präzisierte die Klägerin in der Replik, diese Eigenent- wicklung bilde die Basisklasse für das Einlesen von graphischen Anzeigen wie Bildschirm, Beamer usw. Es sei Sache der Softwarearchitektur zu entscheiden, welche Funktion in die Basisklasse gehöre und welche Aufgabe diese zu lösen habe (Urk. 22 S. 14 N 55). Der Gutachter äusserte sich dahingehend, der "..." baue auf dem Code "…" auf; auch dort fände sich kein Hinweis auf Open Source als Quelle. Eine Suche mit Google nach Teilen des Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 59 S. 1). Inwiefern trivialer, maschinell ge- nerierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist von der Schutzfähigkeit dieser Datei auszugehen.
6.11 In der Datei "…" findet gemäss Klägerin die zentrale Steuerung der Ap- plikation und die Interaktion mit der Bedienoberfläche statt. Diese Klasse sei sehr komplex und der Spielraum entsprechend gross, so dass kein Entwickler auf die gleiche Lösung komme. Die Klasse werde zwar von J._____ vorgegeben, aber die Logik müsse selber programmiert werden (Urk. 22 S. 14 N 55). Inwiefern trivi- aler, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Auch diese Datei enthält demnach schutzfähiger Sourcecode.
6.12 Betreffend die beiden Dateien "…" und "…" hat die Klägerin ausgeführt, diese Eigenentwicklungen enthielten Schnittstellenbeschreibungen der Implemen-
- 19 - tationen "…" und "…"; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 14 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf den Code von "…" keine externe Quel- le ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhö- he von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teil des Programms urheberrechtlich geschützt sind (analog Erw. 6.5).
6.13 Hinsichtlich der Dateien "…" und "…" hat die Klägerin ausgeführt, mit "…" werde das Passwort für das FTP-Protokoll verwaltet. Das FTP-Passwort werde benötigt, um Aufzeichnungen in das Videomanagementsystem über das FTP-Protokoll hochzuladen. Für die Umsetzung dieser Klasse sei die Basisfunkti- onalität von "J._____" genutzt worden; trotzdem seien beide Dateien Eigenent- wicklungen. "…" beinhalte die vereinfachte Schnittstelle für Nutzung der "OS X …"; in der Vergabe von Schrittstellennamen sei der Entwickler frei. Erstaunlich sei, dass die Beklagten diese Dateien geschaffen hätten, obwohl ihr Programm für die Kommunikation mit dem Videomanagementsystem das HTTP-Protokoll verwende (Urk. 22 S. 14 f. N 55, S. 18 N 66). Die Beklagten haben geltend ge- macht, die Inhalte der Datei "…" und "…" basierten auf Code, der im Internet auf- findbar gewesen sei. So sei die – von der Klägerin als Beispiel zitierte – Funktion "…: (…G._____*) …" im Internet beispielsweise mehr als 450 Mal zu finden. Praktisch gebe es im Internet eine Art "Entwicklersprache", aus welcher immer wieder neue Wörter und Textbausteine entstehen würden. Es sei nicht verwun- derlich, dass Funktionsnamen oder Codebausteine übereinstimmten, wenn sich Entwickler bei der modernen Software-Entwicklung im Internet dieser "Entwickler- sprache" bedienten (Urk. 28 S. 12 N 71 ff.). Gemäss Gutachten enthält die kläge- rische Datei "…" über 22 und die klägerische Datei "…" über 142 Zeilen, wovon in den Dateien der Beklagten 19 bzw. 139 zunächst wiederzufinden waren, bevor
- 20 - die Dateien in der Version vom 30. November 2009 entfernt wurden (Urk. 6/44 S. 23). Der Verweis der Beklagten auf Quellen im Internet ist daher nur in einem völ- lig ungeordneten Umfang substantiiert, im Übrigen aber unsubstantiiert ausgefal- len, weshalb von der Schutzfähigkeit der Dateien auszugehen ist.
6.14 Mit der Datei "\..." (aus der Komponente "Aa.______ …") werden diver- se Umrechnungen von internen Zeitangaben, Bitraten und Speicherdaten in eine menschenlesbare Anzeigeform vorgenommen und die Gültigkeit einer internen Zeitangabe überprüft (Urk. 6/59 S. 1). Gemäss Klägerin handelt es sich um eine Eigenentwicklung bei sehr eng umgrenzter Aufgabenstellung. Zwar sei – so die Klägerin – eine gewisse Struktur vorgegeben und kämen verschiedene Entwickler zu ähnlichen Lösungen, doch bestehe ein Implementierungsspielraum, zumal sie in ihrer Software gewisse Funktionen eingefügt habe, die nicht zwingend hierher gehörten (Urk. 22 S. 15 N 55, S. 19 N 73., S. 37 N 183 f.). Die Beklagten weisen auf die eng umgrenzte Aufgabenstellung und auf den Umstand hin, dass die Schnittstelle zu diesem Programm vorgegeben sei, was keinen Spielraum bei der Implementierung lasse, so dass die Klägerin keine Urheberrechte beanspruchen könne. Sie (die Beklagten) hätten keinen Grund gesehen, die (169 Zeilen grosse) Datei anders zu gestalten, wo es aus technischen Gründen keinen Sinn gemacht habe (Urk. 14 S. 21 N 114, Urk. 28 S. 12 N 77). Auch bei der Analyse der Kom- ponente "Aa.______..." hat der Gutachter Drittsoftware ausgeschieden (Urk. 6/44 S. 25). Zudem hat er detailliert erläutert, weshalb die Datei "\..." aufgrund der vo- rausgesetzten fortgeschrittenen System-, internen Format- und Programmier- kenntnissen nicht als banal bezeichnet werden kann (Urk. 6/59 S. 1, Urk. 6/44 S. 28). Aufgrund des abnehmenden Übereinstimmungsgrades von 59% auf 41% (Urk. 6/44 S. 25) kann auch nicht gesagt werden, dass bei der Implementierung überhaupt kein Gestaltungsfreiraum bestand und die Lösung der Klägerin zwin- gend von der Sache her vorgegebenen war. Damit kann die Klägerin auch für diese Datei urheberrechtlichen Schutz beanspruchen.
6.15 Die Datei "…" (aus der Komponente Aa.______...) werde – so die Klä- gerin – von der Entwicklungsumgebung erstellt und zum Testen gebraucht, doch müssten einige programmspezifische Anpassungen vorgenommen werden. Die
- 21 - Datei weise viele A._____-spezifische Werte auf, was belege, dass die Datei bei der Software "Bb._____" eben gerade nicht von der Entwicklungsumgebung ge- neriert worden sei, sondern dass die Beklagten diese Datei aus dem Sourcecode der Software "Aa._____" kopiert hätten (Urk. 22 S. 15 N 55, S. 20 N 77, S. 37 N 186). Die Beklagten weisen darauf hin, dass diese Testdatei von der Entwick- lungsumgebung erstellt und beim Kunden gar nicht installiert werde; sie enthalte keinen substantiellen oder wesentlichen und damit urheberrechtlich geschützten Code (Urk. 14 S. 21 N 115, Urk. 28 S. 13 N 81, S. 26 N 178). Die Klägerin hat diese Datei ausdrücklich nicht als Eigenentwicklung deklariert (Urk. 22 S. 15 N 55). Der Hinweis auf einige "A._____-spezifische Werte" bzw. "A._____- spezifische Konfigurationseinstellungen" (Urk. 6/44 S. 28) reicht nicht aus, um für diese Datei bzw. für die gemachten (nicht näher bekannten) Anpassungen Urhe- berrechtsschutz zu begründen. Es ist hier nicht auszuschliessen, dass (reine) Da- ten vorliegen, die nicht mit Computerprogrammen gleichgestellt werden dürfen, da diesen, auch wenn sie in digitalisierter Form vorliegen, keine Steuerungsfunktio- nen zukommt (Neff/Arn, SIWR II/2, S. 121).
6.16 Zur – von der Klägerin im ordentlichen Verfahren zusätzlich zum Streit- gegenstand erhobenen – Datei "..." (Rechtsbegehren Ziffer 3 und 4), die sich der Beklagte 3 – in weiterentwickelter Form – von seinem Arbeitsplatz bei der Kläge- rin per E-Mail nach hause gesandt haben soll (Urk. 2 S. 40 N 221, S. 26 N 124 ff.), machen die Beklagten geltend, die Firma K._____ stelle im Internet Vorlagen zur Verfügung, die von den Beklagten 2 und 3 sowohl als Grundlagen für die Ent- wicklung der klägerischen Software als auch – nach Beendigung des Arbeitsver- hältnisses – für die Entwicklung ihrer eigenen Software verwendet worden seien (Urk. 14 S. 25 N 139, Urk. 28 S. 30 N 215). Die Klägerin gebe denn auch zu, dass die Datei auf Beispielen des Herstellers beruhe. Es erstaune daher nicht, wenn der Code der Klägerin und der Beklagten gleich aufgebaut sei (Urk. 28 S. 13 N 81). Die Klägerin hat eingeräumt, es könne sein, dass teilweise gleiche Pro- grammcodestellen entstehen könnten, wenn ein Entwickler auf der Basis der Bei- spiele eines Herstellers eine Klasse entwickle (Urk. 22 S. 20 N 78). Der Umstand, dass Programmierbeispiele vorhanden sind, bedeutet aber nicht, dass sich über- haupt keine Individualität mehr entfalten kann, wenn auf den Beispielen aufgebaut
- 22 - wird. Die Beklagten sprechen denn auch davon, sie hätten beide Dateien anhand einer Vorlage entwickelt (Urk. 28 S. 30 N 215) bzw. die Datei der Beklagten stelle eine (sich von der Datei der Klägerin unterscheidende) Neuentwicklung dar (Urk.
E. 10 N 57, S. 22 N 119, S. 32 N 191, S. 33 N 203). Sie sprechen der Klägerin jegli- che Urheberrechte an den in den Rechtsbegehren aufgeführten Dateien ab (Urk.
E. 10.4 In sämtlichen gerügten Behauptungen kann keine Täuschung oder Irre- führung erblickt werden. Rechtsbegehren Ziffer 5 ist daher vollumfänglich abzu- weisen.
11.1 Die Klägerin klagt mit Rechtsbegehren Ziffer 9 alternativ auf Herausga- be des Gewinns oder auf Leistung von Schadenersatz (infolge Umsatzeinbusse) in der Höhe von Fr. 16'667.–. Zwecks Festlegung auf das eine oder das andere verlangt sie im Sinne einer Stufenklage (Rechtsbegehren Ziffer 7 und 8), die Be- klagten hätten für die Zeit zwischen August 2009 und Ende Januar 2011 über die mit der Komponente "Bb.______Recorder" erzielten Erträge und über die den da- für aufgewendeten Entwicklungsaufwand Auskunft zu geben (Urk. 2 S. 45 f. N 254 f.).
11.2 Die Beklagten lehnen eine Auskunft ab mit dem Argument, es bestehe weder ein Anspruch auf Gewinnherausgabe noch auf Schadenersatz. Weiter ma- chen sie an Unterlagen der Preisgestaltung und Verkaufsstrategie Geschäftsge- heimnisse geltend (Urk. 14 S. 34 f., N 215 ff.). Sodann bestreiten sie den Kausal- zusammenhang zwischen einer allfälligen Verletzungshandlung und dem von der Klägerin behaupteten Schaden (Urk. 28 S. 36 f. N 277). Ihr Programm sei auch ohne die im Massnahmeverfahren beanstandeten Dateien voll funktionstüchtig bzw. gebrauchstauglich (Urk. 14 S. 6 N 32, S. 29 N 173, S. 31 N 188; Urk. 28 S.
E. 14 S. 13 N 72, S. 26 N 146; Urk. 5/24).
9.5.3 Uneinig sind die Parteien darüber, ob es den Beklagten 2 und 3 mög- lich war, ihr Konkurrenzprodukt innert zwei Monaten (August und September
2009) zu entwickeln (Urk. 2 S. 16). Die Parteien haben in diesem Zusammenhang diverse Behauptungen aufgestellt (Urk. 2 S. 11 f. N 63 ff.; Urk. 22 S. 25 f. N 111 ff.). Der Gutachter hat zu dieser Frage ausgeführt, unter der Annahme, dass erst nach dem 31. Juli 2009 mit der Softwareentwicklung begonnen worden sei, hätten die Beklagten 2 und 3 jeden Tag (inkl. den Wochenenden) 665 Zeilen Sourcecode schreiben müssen. Eine derart hohe Programmierleistung sei sehr unwahrschein- lich, insbesondere wenn gleichzeitig noch eine neue Firma aufgebaut und Kunden gewonnen werden müssten. Eine wesentlich plausiblere Erklärung wäre, dass schon einige Monate früher mit der Entwicklung begonnen worden sei (Urk. 6/44 S. 29).
9.5.4 Es braucht nicht weiter abgeklärt zu werden, ob die Beklagten 2 und 3 bereits vor dem 31. Juli 2009 mit der Entwicklung ihrer eigenen (an die L._____ verkauften) Software begonnen haben, da die Klägerin jedenfalls nicht behauptet, diese Arbeiten hätten noch vor der Kündigungserklärung eingesetzt (Urk. 22 S. 6 N 27: "während der Kündigungsfrist"). Sie wirft den Beklagten 2 und 3 auch nicht vor, die administrativen Arbeiten für ihre eigene Firma und die Softwareentwick- lung hätten sich nachteilig auf ihre normale Arbeitsleistung bei der Klägerin aus-
- 38 - gewirkt. Die Behauptung, der Beklagte 3 habe am 19. Mai 2009 ein auf den Ar- beitsgeräten der Klägerin erstellte Rechnungsformular erstellt (Urk. 22 S. 7 N 27), impliziert noch keine mangelhafte Aufgabenerfüllung. Wie zu zeigen ist, liegt ein Verstoss gegen die arbeitsrechtliche Treuepflicht bzw. ein unlauteres Geschäfts- gebaren selbst dann nicht vor, wenn die Beklagten 2 und 3 bereits vor dem Aus- scheiden bei der Klägerin mit der Entwicklung ihres eigenes Softwareproduktes und dem Aufbau ihrer Unternehmung begonnen haben.
9.5.5 Gemäss Art. 321a Abs. 1 OR hat der Arbeitnehmer während der ge- samten Dauer des Arbeitsverhältnisses die berechtigten Interessen des Arbeitge- bers in guten Treuen zu wahren. Eine den Arbeitgeber konkurrenzierende Tätig- keit des Arbeitnehmers ist mit der Treuepflicht grundsätzlich nicht vereinbar. Die Treuepflicht gilt nicht absolut. Sie findet ihre Grenze in der Wahrung der durch Art. 328 OR geschützten berechtigten Interessen des Arbeitnehmers (BK-Rehbinder/ Stöckli, N 2 zu Art. 321a OR). Zu den berechtigten Interessen gehört das Recht zur Vorbereitung einer künftigen Tätigkeit (Brunner/Bühler/Waeber/Bruchez, Kommentar zum Arbeitsvertragsrecht, Basel 2005, N 4 zu Art. 321a OR). Dies gilt insbesondere im gekündigten Arbeitsverhältnis. Im gekündigten Arbeitsverhältnis ist das Konkurrenzverbot insofern gelockert, als eine Abwägung der Interessen des Arbeitsnehmers und Arbeitsgebers zu erfolgen hat. Dem Arbeitnehmer darf das wirtschaftliche Fortkommen nicht unbillig erschwert werden. Als zulässige Vorbereitung gilt insbesondere die Gründung einer Gesellschaft und die Vorberei- tung einer beruflichen Tätigkeit, die erst nach Beendigung des Arbeitsverhältnis- ses aufgenommen werden soll. Der Arbeitnehmer verstösst indes dann gegen seine Treuepflicht, wenn er noch während der Kündigungsfrist mit der Konkurren- zierung beginnt oder seinem Arbeitgeber Angestellte oder Kunden abwirbt (BGE 117 II 72; JAR 2005 S. 198; BK-Rehbinder/Stöckli, N 9 zu Art. 321a OR; ZK- Staehelin, N 39 zu Art. 321a OR: "solange diese Firma keine eigene Tätigkeit aufnimmt"; Wyler, Droit du travail, Bern 2008, S. 110; Subilia/Duc, Droit du travail, Lausanne 2010, N 21 zu Art. 321a OR). In einem unpublizierten Entscheid vom
E. 17 Mai 2010 (LA100005) erwog die Kammer, der Arbeitnehmer, der nach seinem Ausscheiden auf demselben Gebiet wie der alte Arbeitgeber tätig werden wolle, dürfe während des gekündigten, rechtlich aber noch andauernden Arbeitsverhält-
- 39 - nisses Vorbereitungshandlungen dafür treffen wie die Gründung einer Firma, die Vorbereitung von Produkten und Werbematerial, die Anmietung von Geschäfts- räumlichkeiten und die Suche nach Personal. Die Marktstellung des alten Arbeit- gebers dürfe der Arbeitnehmer aber dadurch noch nicht beeinträchtigen oder ge- fährden, etwa durch tatsächliche Werbung am Markt, Angehen von Kunden oder Offertstellung an Kunden des alten Arbeitgebers oder die Behändigung von Kun- denlisten des alten Arbeitsgebers. Verboten bleibe dem Arbeitnehmer auch das direkte, zielbewusste Abwerben von Mitarbeitern, Kunden und Lieferanten des al- ten Arbeitgebers – sei es im Hinblick auf die Gründung eines eigenen oder auf die Begünstigung eines fremden Unternehmens – und die Vorbereitung für die Markt- registrierung eines Konkurrenzproduktes einschliesslich Verhandlungen mit dem Exportpartner des Arbeitgebers betreffend dieses Produkt. Zulässig sei wiederum die einfache, jede unnötige Verletzung der Interessen des Arbeitgebers unterlas- sende Mitteilung an die Kunden des alten Arbeitgebers, man verlasse die Stelle, allenfalls auch unter Hinweis auf den neuen Tätigkeitsort (Erw. IV/1 S. 14). Auch das UWG erfasst nur wirtschafts- und wettbewerbsrelevantes Verhalten. Die Wirt- schaftsrelevanz erfordert einen sog. Marktbezug, d.h. die Teilnahme des Verlet- zers oder eines begünstigten Dritten am Marktgeschehen. Wohl genügt auch eine mittelbare Teilnahme am Erwerbsleben, so dass unter Umständen auch gewisse Vorbereitungshandlungen einbezogen werden können. Noch kein Marktbezug ist aber bei der schlichten Herstellung eines Prototyps gegeben (Jung, in: Jung/Spitz [Hrsg.], a.a.O., N 14 zu Art. 2 UWG, mit Verweis auf einen Entscheid des TC VD vom 15. Mai 2009/TACC 2009/320).
Nach Beendigung des Arbeitsvertrages darf der Arbeitnehmer – soweit kein Konkurrenzverbot vereinbart worden ist – den früheren Arbeitgeber konkurrenzie- ren und dabei die bei ihm erlangten Fähigkeiten und Erfahrungen zu seinem wirt- schaftlichen Fortkommen verwerten. Ausnutzen darf er daher sowohl die spezifi- schen Branchenkenntnisse wie auch das Wissen um Geschäfts- und Kundenbe- ziehungen, sofern es sich dabei nicht um eigentliche Geschäftsgeheimnisse des früheren Arbeitgebers handelt (BGer 4C.69/2007 Erw. 3.3.2 mit Verweis auf Urteil 4C.385/1991 vom 23. Oktober 1992 E. 6 c und ZK-Staehelin, N 47 zu Art. 321a OR).
- 40 -
9.5.6 Eine verpönte Konkurrenzierung am Markt während der Kündigungs- frist kann vorliegend nicht ausgemacht werden. Die Entwicklung von Software, ohne Werbung und Marketing, geht über die Vorbereitung eines Produktes nicht hinaus. Administrative Arbeiten wie die Erstellung von Rechnungsformularen (Urk.
E. 22 S. 3, N 8). Gemäss Stiftungsurkunde ist die Klägerin weder auf kommerzielle Zwecke noch auf die Realisierung eines Gewinns ausgerichtet (Urk. 30/5). Ge- mäss Arbeitszeugnis des Beklagten 2 engagiert sich die Klägerin in der Entwick- lung und der Verbreitung von innovativen, auf den Kunden (Hochschulumfeld Schweiz) zugeschnittenen Applikationen und Dienstleistungen als Plattform effizi- enter Zusammenarbeit in Lehre und Forschung (Urk. 5/5). Ihre Stellen beschreibt die Klägerin im Umfeld zwischen Hochschule und freier Marktwirtschaft und zwi- schen Forschung und Dienstleistung gelegen (Urk. 30/4). Sie wahrt die Interessen der Schweizer Hochschulen (Urk. 6/5/4/1). Als Mitarbeiter der Klägerin verfügte der Beklagte 2 über eine E._____-Karte für "E._____-nahe Einheiten" (Urk. 30/1). Gemäss E._____ wird die E._____-Karte an alle E._____-Angehörigen und Per- sonen im nahen Umfeld der E._____ abgegeben. Indes ist die Klägerin keine Or- ganisationseinheit der E._____ (Urk. 24/3).
10.1.4 Dass die Klägerin die Rechtmässigkeit der "Spin-off-Anerkennung" bezweifelt (Urk. 2 S. 30 N 153, Urk. 22 S. 3 N 10; Urk. 32 S. 2 N 4), ist vollkom- men irrelevant. Wenn die Klägerin auf ihre Unabhängigkeit von der E._____ pocht, steht es ihr auch nicht zu, darüber zu befinden, wen die E._____ als "Spin- Off" anzuerkennen gewillt ist. Als die E._____ die Beklagte 1 als "Spin-off Unter- nehmen" anerkannte, war ihr bekannt, dass die Beklagten 2 und 3 ihr Know-how während ihrer Beschäftigung bei der Klägerin erworben hatten. Was der E._____ Recht ist, muss der Klägerin billig sein. Im hier interessierenden Zusammenhang bedeutet die Bezeichnung "Spin-off" eine von Universitätsangehörigen gegründe- te Firma, die auf den an der Universität geleisteten Forschungen aufbaut (Duden, Fremdwörterbuch, 8. Aufl., Mannheim/Zürich 2005, S. 981). Gemäss der Home- page der E._____ (www.E._____.ch) sind zwischen 1996 und 2011 rund 240 Spin-off-Firmen "aus der Hochschule hervorgegangen". Gemäss Schreiben der E._____ vom 30. Juni 2009 ist es einem "Spin-off Unternehmen" nicht gestattet, für seine Dienstleistungen, Produkte, sämtliche Korrespondenz und/oder Wer- bung in irgendeiner Weise den Namen der E._____, deren Logo und/oder Namen eines Instituts, Departements, eines Laboratoriums oder einer selbständigen Pro-
- 44 - fessur der E._____ zu verwenden. Zulässig ist jedoch ein wahrheitsgetreuer Hin- weis auf den Entwicklungsbeitrag der E._____, respektive des Instituts, an ein Produkt oder eine Dienstleistung, beziehungsweise die Verwendung der korrekten Übersetzung in eine andere Sprache, jedoch immer ohne Benutzung des Logos der E._____ und/oder Instituts (Urk. 16/1).
10.1.5 Betrachtet die E._____ die Klägerin als eine ihr angegliederte Stiftung (E._____-nahe Einheit) und in etwa vergleichbar mit einem Institut, hält sodann die E._____ die Beklagte 1 aufgrund der Tätigkeit des Beklagten 2 bei der Kläge- rin als für die Verleihung des Labels geeignet, steht es den Beklagten frei, sich bzw. die Beklagte 1 in die Nähe der Hochschulforschung zu rücken und ihre Dienstleistung als Resultat akademischer (hochschulmässiger) Tätigkeit an der E._____ darzustellen. Selbst die Klägerin sieht sich als Schmelztiegel zwischen Hochschule/Forschung einerseits und Marktwirtschaft/Dienstleistung andererseits und beschreibt ihr oberstes Organ als ein Abbild der "gesamten Hochschulland- schaft" (Urk. 2 S. 10 N 22). Ihr Hinweis auf den ausschliesslich privatwirtschaftli- chen Charakter der Tätigkeit des Beklagten 2 (Urk. 2 S. 41 N 226) ist daher nicht zielführend. Sodann darf die Aussage des Beklagten 2 nicht isoliert betrachtet werden. Dem Hörer wird nämlich nicht vorenthalten, dass das System, "das wir jetzt haben" (Urk. 2 S. 32 N 163), von der Beklagten 1 (und nicht von der E._____) entwickelt wurde. Es wird lediglich der Umstand verschwiegen, dass die Beklagten 2 und 3 die in den vergangenen drei bis vier Jahren gesammelten Er- fahrungen bei der Klägerin gemacht haben. Wenn die Beklagten 2 und 3 ihre Zeit bei der Klägerin als "akademischen Alltag" bezeichnen (Urk. 2 S. 32 N 162), kann darin aber ebenso wenig eine Unwahrheit erblickt werden. Die Klägerin selbst be- greift sich als ein Unternehmen, dass den akademischen Alltag im Bereich der Teleinformatik kennt (Urk. 5/3: "im Dienste der Lehre und Forschung in der Schweiz") und damit nah am Hochschulbereich dran ist, denn Lehre und For- schung wird in der Schweiz vornehmlich an den Hochschulen, im Softwarebereich insbesondere an den Departementen Informatik/Informationstechnologie/Elektro- technik der E._____/ …, betrieben. Damit kann die (sinngemässe) Aussage, "die Software "Bb._____" sei primär aus einer akademischen Tätigkeit der Beklagten 2
- 45 - und 3 (bei der E._____) entstanden, nicht als irreführend bzw. unlauter bezeich- net werden.
10.2.1 Die Klägerin hält die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte Aussage, die Soft- ware "Bb._____" sei eine Software von Universitäten für Universitäten, für unrich- tig (Urk. 2 S. 32 N 162). Eine spezifische Begründung, weshalb diese Aussage unrichtig sein soll, führt die Klägerin nicht an. Indes ergibt sich aus dem Zusam- menhang, dass sich die Klägerin daran stört, wenn die Software der Beklagten 1 als Produkt einer Universität vorgestellt wird. Es steht nämlich unstrittig fest, dass die Software der Klägerin und der Beklagten für den universitären Gebrauch be- stimmt sind (Urk. 2 S. 11 N 31, Urk. 14 S. 4 N 15).
10.2.2 Die Beklagten bestreiten die von der Klägerin behauptete Aussage des Beklagten 2 nicht und verweisen auf ihre Tätigkeit in einem "akademischen Umfeld" (Urk. 14 S. 27 N 158).
10.2.3 Auch hier gilt, dass der Hinweis auf den universitären Ursprung im Zusammenhang mit den übrigen Ausführungen gesehen werden muss. Der Be- klagte 2 behauptete nicht isoliert, bei "Bb._____" handle es sich um das Produkt einer (bestimmten) Universität. Er begründete vielmehr, was es mit dieser "be- trieblichen Herkunftsbezeichnung" auf sich hat, nämlich, dass die E._____ beim Mitschneiden von Vorlesungen eine Pionierrolle innehatte, dass die Entwicklung mit einem System "…" ihren Anfang nahm und hernach über ein von der E._____ entwickeltes Produkt "…" und eine Opensource-Software "…" zu einem – auf die I._____-Technologie (Podcast …) aufgesetzten – Derivat führte und dass schliesslich B._____ ein kommerziell verwertbares System basierend auf den Vorgängerprojekten realisierte. Dieser Entwicklungsverlauf wird von der Klägerin nicht in Frage gestellt. Es trifft zwar zu, dass der Beklagte 2 weder seine Tätigkeit für die Klägerin noch deren Produkt erwähnte (Urk. 2 S. 32 N 166). Die Klägerin beantragt aber nicht, der Beklagte 2 habe seine Äusserungen entsprechend zu ergänzen. Der unterlassene Hinweis auf die Konkurrentin lässt die beanstandete Aussage noch nicht irreführend erscheinen. Die Klägerin behauptet jedenfalls nicht, die Aufzeichnung von Vorlesungen sei ihre Geschäftsidee gewesen. Auf-
- 46 - grund der Gesamtbetrachtung entsteht bei den Hörern keine unrealistische Her- kunftserwartung über das Produkt der Beklagten. Es steht in engem Zusammen- hang mit universitären Projekten der E._____ und baut darauf auf. Nicht mehr und nicht weniger wird im Gesamtzusammenhang mit der Wendung "von Universitä- ten für Universitäten" ausgesagt bzw. suggeriert. Dies aber ist nach dem vorste- hend Ausgeführten (Erw. 10.1) zulässig. Es kann auch insofern nicht von einem unrichtigen bzw. irreführenden Verweis auf die akademische Herkunft ausgegan- gen werden.
10.3.1 Die Klägerin rügt schliesslich die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte Aus- sage, die Software "Bb._____" stehe im Zusammenhang mit dem Status der Be- klagten 1 als Spin-Off der E._____ (Urk. 2 S. 32 N 162 f.). Sie hält dafür, der Hin- weis auf den Spin-Off-Status der Beklagten sei ein Versuch, der Software "Bb._____" eine akademische Herkunft anzudichten, was unzutreffend sei. Dass die Software "Bb._____" nicht das Resultat einer akademischen Tätigkeit der Be- klagten 2 und 3 sei, sei für die Marktteilnehmer nicht erkennbar (Urk. 2 S. 41 N 230).
10.3.2 Die Beklagten bestreiten auch diese von der Klägerin behauptete Aussage des Beklagten 2 nicht und verweisen auf ihre Tätigkeit in einem "aka- demischen Umfeld" und auf die Anerkennung der Beklagten 1 als "Spin-off" (Urk. 14 S. 27 N 158, S. 32 N 193).
10.3.3 Es entspricht offensichtlich den Tatsachen, dass die Software "Bb._____" von der Beklagten 1 entwickelt und vertrieben wird. Die Beklagte 1 geniesst den Status eines "Spin-off Unternehmens der E._____". Der Beklagten ist es damit ausdrücklich gestattet, ihre Software als Produkt eines "Spin-Off" der E._____ anzupreisen. Die damit gewollte Herstellung eines Konnexes zum aka- demischen Bereich ist Folge der Spin-Off-Anerkennung der E._____. Der Vorwurf der Klägerin ist haltlos.
- 47 -
E. 26 N 183).
11.3 Gemäss Art. 62 Abs. 2 URG und Art. 9 Abs. 3 UWG kann bei einer Schutzrechtsverletzung oder einer UWG-Verletzung auf Schadenersatz oder Ge- winnherausgabe geklagt werden. Und zwar ist es nach der Gerichtspraxis mög- lich, dass in immaterialgüterrechtlichen Streitigkeiten Schadenersatz und Ge- winnherausgabe geltend gemacht und erst nach Auskunftserteilung oder Ab- schluss des Beweisverfahrens das Wahlrecht bezüglich des Anspruchs ausgeübt wird. Zur Erlangung der erforderlichen Auskünfte ist die Stufenklage grundsätzlich zulässig (BGE 123 III 140 ff.; BGE 116 II 215 ff.). Sofern eine Verletzung des Ur- heber- oder Lauterkeitsrechts vorliegt, drängt sich eine Stufenklage geradezu auf. Bei dieser Klage wird der Anspruch auf Rechnungslegung (1. Stufe) mit dem An-
- 48 - spruch auf Zahlung (2. Stufe) verbunden (Müller, Stämpflis Handkommentar, N 20
f. zu Art. 62 URG; Spitz, Stämpflis Handkommentar, N 238 f. zu Art. 9 UWG).
11.4 Die Klägerin verlangt, die Beklagte 1 habe über die aus dem Vertrieb des Recorders realisierten Erträge und über den bei der Entwicklung des Recor- ders angefallenen Aufwand Auskunft zu erteilen und Rechnung zu legen. Sie hat ihr Rechtsbegehren in sehr allgemeiner Form abgefasst und keine spezifischen Angaben verlangt. Der Richter ist indes befugt, dieses Rechtsbegehren näher zu konkretisieren. Die Rechnungslegung muss alle Einzelheiten enthalten, die es dem Verletzten erlaubt, sich für eine Berechnungsmethode zu entscheiden und die Schadens- und Gewinnhöhe berechnen zu können. Die Beklagte hat damit Auskunft zu geben und Urkunden vorzulegen hinsichtlich der genauen Anzahl und der jeweiligen Endverkaufspreise der verkauften Recorder-Software, unabhängig davon, ob die Recorder-Software allein oder zusammen mit anderen Komponen- ten verkauft wurde. Weiter hat die Beklagte 1 Auskunft zu erteilen und Urkunden vorzulegen hinsichtlich der von ihr zur Erzielung der Bruttoverkaufserlöse getätig- ten Aufwendungen (Gestehungskosten), aufgeschlüsselt nach einzelnen Kosten- faktoren (individuelle Entwicklungskosten sowie produktebezogene Infrastruktur- kosten wie Verwaltungs-, Vertriebs- und Gemeinkosten; BGE 134 III 306). Die vorzulegenden Urkunden haben Verträge, Rechnungen, Lieferscheine und der- gleichen sowie entsprechende Aufwand- und Ertragskontenauszüge zu umfas- sen. Vollstreckungsanordnungen wurde seitens der Klägerin nicht beantragt, sind indes von Amtes wegen in das Dispositiv aufzunehmen (§ 304 Abs. 1 ZPO/ZH; Frank/Sträuli/Messmer, Kommentar zur zürcherischen Zivilprozessordnung, N 2 zu § 304 ZPO, David et al., SIWR I/2, N 355).
11.5.1 In zeitlicher Hinsicht trägt die Klägerin vor, die Beklagte 1 habe infol- ge Verletzung ihre Rechte volle achtzehn Monate früher mit einem lauffähigen Produkt am Markt sein können. Hätte die Beklagte 1 erst Anfang August 2009 mit der Softwareentwicklung begonnen, so wäre frühestens ab Februar 2011 eine marktfähige, alle vier Komponenten umfassende Softwarelösung in den Verkauf gelangt (Urk. 2 S. 46 N 259). Die Klägerin könne indes nur den Gewinn heraus- verlangen, der mit der Recorder-Software erzielt worden sei, denn nur für diese
- 49 - Komponenten sei ein Kopieren und unlauteres Bearbeiten nachgewiesen. Der gesamte in der Zeitperiode zwischen August 2009 und Februar 2011 erzielte und auf die Softwarekomponente "Bb.______Recorder" zurückzuführende Ertrag sei somit eine direkte Folge davon, dass die Beklagten den Softwarecode der Kläge- rin kopiert hätten (Urk. 2 S. 46 ff. N 259 f.).
11.5.2 Die Beklagten haben wiederholt behauptet, dass sie mit Schreiben vom 29. Oktober 2010 die verfügten vorsorglichen Massnahmen einhalten und die im Massnahmeentscheid erwähnten Dateien nicht mehr benutzen würden (Urk. 14 S. 8 N 42, S. 31 N 188, S. 32 N 191; Urk. 28 S. 10 N 54). Die Klägerin hat die- ser Darstellung nicht widersprochen (Urk. 22 S. 20 N 80 f., S. 49 N 264 f.). Dem- nach besteht Übereinstimmung, dass die Beklagten jedenfalls ab dem 1. Novem- ber 2010 keine Software vertreiben, welche die Rechte der Klägerin verletzt. Die Rechnungslegung ist daher auf den Zeitraum von 1. August 2009 bis 31. Oktober 2010 zu befristen. Dem von der Klägerin in Erw. 11.5.1 vorgetragenen Szenario, das auf eine hypothetischen Entwicklungszeit abstellt, kann nicht gefolgt werden, zumal den Beklagten 2 und 3 über die zu verbietenden Dateien hinaus keine un- lauteren bzw. arbeitsvertragswidrigen Machenschaften vorgeworfen werden kön- nen.
11.6 Soweit die Beklagten ihre Preisgestaltung vor der Klägerin geheim hal- ten will, kann ihr nicht gefolgt werden. Es versteht sich zwar von selbst, dass es sich dabei um vertrauliche und geschäftsinterne Informationen handelt. Die Pflicht zur Rechnungslegung ist aber Folge der Schutzrechtsverletzung der Beklagten. Das Interesse der Klägerin an der Rechnungslegung übersteigt das Interesse der Beklagten an der Geheimhaltung ihrer Brutto- bzw. Nettoerträge, über die ohnehin nur für einen sehr beschränkten Zeitraum Auskunft zu erteilen ist. Zur Offenba- rung einer nicht näher bezeichneten Verkaufsstrategie wird die Beklagte 1 durch die Verpflichtung zur Rechnungslegung nicht angehalten.
11.7 Die Beklagte 1 ist demnach unter der üblichen Strafandrohung (Art. 292 StGB) zu verpflichten, innert 60 Tagen ab Zustellung dieses Teilurteils der Kläge- rin für den Zeitraum von 1. August 2009 bis 31. Oktober 2010 schriftlich Auskunft zu erteilen, Rechnung zu legen und die dazu gehörenden Unterlagen aus ihrer
- 50 - Geschäftsbuchhaltung vorzulegen (Verträge, Rechnungen, Lieferscheine und dergleichen sowie entsprechende Aufwand- und Ertragskontenauszüge) über - Anzahl und jeweilige Endverkaufspreise der verkauften Recorder- Software (…, Bb.______Recorder), unabhängig davon, ob die Recor- der Software allein oder zusammen mit anderen Komponenten verkauft wurde; - ihre im Hinblick auf den Verkaufserlös getätigten Aufwendungen (Ge- stehungskosten), aufgeschlüsselt nach Kostenfaktoren
11.8 Ob der Kausalzusammenhang zwischen der (rechtswidrigen) Verwen- dung der in Dispositiv Ziffer 2 erwähnten Dateien und dem von der Klägerin gel- tend gemachten Schaden zu bejahen ist, muss erst dann geklärt werden, wenn sich die Klägerin für Schadenersatz entscheidet. In diesem Fall haben die Beklag- ten zu beweisen, dass ihr Programm auch ohne die zu verbietenden Dateien bzw. Hilfsfunktionen vollständig funktionsfähig ist und der Verlust des Kunden L._____ (worauf die Klägerin ihre Umsatzeinbusse bzw. ihren Schaden zurückführt) dem- zufolge nicht mehr durch die Beeinträchtigung der klägerischen Urheberrechte begünstigt erscheint (David et al., SIWR I/2, N 402).
11.9 Der Anteil der übereinstimmenden Programmzeilen macht im Recorder nur 25% bzw. 12% aus. Die vom Gutachter festgestellten Übereinstimmungen beschränkten sich mehrheitlich auf Hilfsfunktionen (Urk. 6/44 S. 32). Der überwie- gende Anteil der mit dem Recorder erzielten Gewinne ist daher auf eine eigene schöpferische Leistung der Beklagten 2 und 3 zurückzuführen. Es versteht sich von selbst, dass die Klägerin nur solche Gewinne abschöpfen kann, welche die Beklagte 1 durch einen unzulässigen Eingriff in die Rechtsposition der Klägerin erzielt hat, nicht aber solche, die auf eigenen Anstrengungen der Beklagten 2 und 3 beruhen (ZK-Schmid, N 109 zu Art. 423 OR; für den Bereicherungsanspruch: sic! 2009, 897). In welchem Masse der Eingriff in die klägerische Rechtsposition kausal ist, muss erst bei der Gewinnberechnung und nur dann geklärt werden, wenn sich die Klägerin für die Gewinnherausgabe entscheidet. Auch in diesem Fall muss untersucht werden, ob bzw. inwieweit das Programm der Beklagten 1
- 51 - auch ohne die zu verbietenden Hilfsfunktionen funktionsfähig ist. Je mehr die Funktionstüchtigkeit auch ohne die zu verbietenden Dateien gegeben ist, desto weniger kann der von der Beklagten 1 erzielte Gewinn auf die Schutzrechtsverlet- zung (Geschäftsanmassung) zurückgeführt werden. Dabei ist eine Schätzung des Gewinnes in analoger Anwendung von Art. 42 Abs. 2 OR zulässig (BGE 134 III 306 Erw. 4.1.2). III.
1. In Teilurteilen wird in der Regel über den entsprechenden Anteil von Kos- ten und Entschädigungen befunden (§ 71 ZPO/ZH). Es besteht kein Anlass, im vorliegenden Fall von diesem Grundsatz abzuweichen.
Volltext (verifizierbarer Originaltext)
Obergericht des Kantons Zürich I. Zivilkammer
Geschäfts-Nr.: LK100006-O/U
Mitwirkend: Oberrichter Dr. R. Klopfer, Vorsitzender, Oberrichterin Dr. M. Schaffitz, Oberrichter lic. iur. M. Spahn sowie Gerichtsschreiber lic. iur. G. Kenny
Teilurteil vom 24. Januar 2013
in Sachen
A._____, Klägerin
vertreten durch Rechtsanwalt Dr. iur. X._____
gegen
1. B._____ GmbH, 2. C._____, 3. D._____, Beklagte
1, 2, 3 vertreten durch Rechtsanwalt Dr. iur. Y1._____ und / oder Rechtsanwältin lic. iur. Y2._____
betreffend Urheberrecht / Unlauterer Wettbewerb
- 2 -
Rechtsbegehren: (Urk. 2 S. 2 ff.) «1. Den Beklagten 1-3 sei unter Androhung der Bestrafung (der Be- klagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbie- ten, den in nachfolgenden Dateien gespeicherten Sourcecode der Software Aa._____ in der Version gemäss Urkunde 13/1 des Massnahmeverfahrens zu bearbeiten und zu kopieren:
Aus der Komponente Aa.______Recorder: „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“
Aus der Komponente Aa.______...: „\...“
Aus der Komponente Aa.______... Tool: „…“
2. Der Beklagten 1 sei unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, Software oder Softwarekomponenten zu vertreiben, welche die folgenden, in der Software Bb._____ in der Version gemäss Urkunde 11/1 des Massnahmeverfahrens abgespeicher- ten Daten enthalten:
Aus Bb._____ Recorder: „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…, „…“, „…“, „…“, „…“
Aus Bb._____ …: „…“
Aus Bb._____ ...: „…“
3. Es sei den Beklagten 1-3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) ge- mäss Art. 292 StGB (Busse) zu verbieten, die Datei … zu bear- beiten und zu kopieren.
4. Es sei der Beklagten 1 unter Androhung der Bestrafung ihrer Or- gane gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhand- lung zu verbieten, die Datei … zu vertreiben.
- 3 -
5. Es sei den Beklagten 1-3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) ge- mäss Art. 292 StGB (Busse) zu verbieten, zu behaupten:
a. Die Software Bb._____ sei primär aus einer akademischen Tä- tigkeit der Beklagten 2 und 3 heraus entstanden, insbesondere aus einer akademischen Tätigkeit bei der E._____ [Hochschu- le];
b. Die Software Bb._____ sei eine Software von Universitäten für Universitäten;
c. Die Software Bb._____ stehe im Zusammenhang mit dem Sta- tus der Beklagten 1 als Spin-Off der E._____.
6. Es sei festzustellen, dass die Beklagten 1-3 mit ihrem Vorgehen, die Softwarekomponente Aa.______Recorder ohne Einwilligung der Klägerin zu kopieren, zu bearbeiten und zu ihrer Software Bb.______Recorder weiter zu entwickeln, gegen die Urheber- rechte der Klägerin an der Software Aa.______Recorder sowie gegen das Bundesgesetz gegen den unlauteren Wettbewerb verstossen haben.
7. Die Beklagte sei zu verpflichten, über sämtliche seit dem 1. Au- gust 2009 bis spätestens Ende Januar 2011 mit dem Vertrieb der Softwarekomponente Bb.______Recorder erzielten Erträge Aus- kunft zu erteilen unter Herausgabe der Buchhaltung und aller Be- lege, welche über die Einnahmen Auskunft geben.
8. Die Beklagte 1 sei zu verpflichten, über den bei der Entwicklung der Software Bb.______Recorder angefallenen Aufwand Auskunft zu geben unter Herausgabe der Buchhaltung und aller Belege, welche über die Ausgaben im Zusammenhang mit der Software- entwicklung Auskunft geben.
9. Die Beklagte 1 sei zu verpflichten, der Klägerin nach Wahl entwe- der den Gewinn herauszugeben, den die Beklagte 1 infolge der Verletzung der Urheber- und Leistungsschutzrechte der Klägerin erzielte oder aber den ihr zugefügten Schaden im Betrage von [CHF] 16'667 zu ersetzen. Weiterer Schadenersatz bleibt vorbe- halten.
10. Nach Durchführung des Beweisverfahrens sei der Klägerin Gele- genheit zu geben, sich für die Wahl von Schadenersatz oder Ge-
- 4 - winnherausgabe zu entscheiden und ihren Anspruch gemäss Zif- fer 9 zu beziffern.
11. Im Falle einer Wahl des Schadenersatzanspruches seien die Be- klagten 1-3 solidarisch zur Bezahlung von Schadenersatz zu ver- pflichten.
12. Unter Kosten- und Entschädigungsfolgen (zuzüglich Mehrwert- steuer) zu Lasten der Beklagten unter Einbezug der noch nicht verlegten Kosten aus dem Massnahmeverfahren.»
Erwägungen: I.
1. Die Klägerin entwickelt und vertreibt Software für die Aufzeichnung, Bear- beitung und Verbreitung (via Web) von Lehrveranstaltungen (Vorlesungen). Die Beklagten 2 und 3 waren als Arbeitnehmer der Klägerin an der Entwicklung einer Software für Videomanagement mit der Bezeichnung "Aa._____" beteiligt. Per 31. Juli 2009 sind die Beklagten 2 und 3 bei der Klägerin ausgeschieden und haben ihre eigenes Unternehmen, die Beklagte 1, gegründet. Die Klägerin wirft den Be- klagten 2 und 3 vor, sie hätten den Sourcecode der Software "Aa._____" un- rechtmässig benutzt, um ihre eigene Video- und Bildungssoftware "Bb._____" zu entwickeln und über die Beklagte 1 zu vertreiben. Nach Auffassung der Klägerin konnten die Beklagten nur deshalb bereits zwei Monate nach Beendigung des Ar- beitsvertrags mit einem marktreifen Produkt den ersten Kunden gewinnen, weil sie die Software der Klägerin kopierten und bearbeiteten und mit der Entwick- lungsarbeit noch während laufendem Arbeitsverhältnis mit der Klägerin begannen (Urk. 2 S. 9 N 16, S. 26 N 123). Zudem bemängelt die Klägerin gewisse – an ei- ner öffentlichen Veranstaltung gemachte – Äusserungen des Beklagten 2 als un- richtig und irreführend (Urk. 2 S. 41 f. N 223 ff.).
- 5 -
2. Am 24. November 2009 leitete die Klägerin bei der I. Zivilkammer des Obergerichts ein Massnahmeverfahren gegen die Beklagten ein (Urk. 6/2). Sie beantragte, es sei
a. den Beklagten 1 bis 3 zu verbieten, ihre Software "Aa._____" zu bear- beiten, zu kopieren oder zu vertreiben;
b. der Beklagten 1 zu verbieten, die Software "Bb._____" zu vertreiben.
Im Rahmen des Massnahmeverfahrens wurde bei Dr. sc. ETH F._____ zur Ermittlung des Übereinstimmungsgrades der Software "Bb._____" mit der Soft- ware "Aa._____" ein Gutachten eingeholt (Urk. 6/44). Der Gutachter kam zum Er- gebnis, das beim Sourcecode folgende Übereinstimmungsgrade bestehen: - Bei den Komponenten „Aa.______Recorder“ und „Bb.______Recorder“ (Aufzeich- nungssoftware): 25% (August 2009) bzw. 12% (30. November 2009) - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Webserver basiertes Vi- deomanagement bzw. Webserver basierter Dienst zur Podcastaufzeichnung): 1% bzw. 0.3% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Videoabspiel- und Vi- deoschneidsoftware): 0.8% bzw. 0.2% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Zusatzfunktionen, Erwei- terungen): 0% bzw. 0%
Der Gutachter führte sämtliche Dateien auf, in denen übereinstimmender Sourcecode gefunden wurde. Mit Verfügung vom 11. Oktober 2010 wurde den Beklagten verboten, die Dateien der Beklagten mit übereinstimmendem Source- code zu bearbeiten und zu kopieren bzw. ihre eigenen Dateien mit übereinstim- mendem Sourcecode zu vertreiben. Sie entsprechen den in Rechtsbegehren Zif- fer 1 und 2 aufgeführten Dateien. Im Übrigen wurde das Massnahmebegehren abgewiesen. Zudem wurde verfügt, dass die hinsichtlich der Software der Partei- en angeordneten Schutzmassnahmen auch für die Dauer eines allfälligen or-
- 6 - dentlichen Verfahrens bestehen bleiben (Urk. 6/61). Der Massnahmeentscheid blieb unangefochten.
3. Innert der ihr im Massnahmeentscheid angesetzten Frist erhob die Kläge- rin die ordentliche Klage mit den obgenannten Rechtsbegehren (Urk. 2). Die Be- klagten erstatteten die Klageantwort mit Eingabe vom 14. Februar 2011 (Urk. 14). Mit Beschluss vom 24. März 2011 wurden bestehende Schutzmassnahmen be- stätigt bzw. weitere Schutzmassnahmen angeordnet (Urk. 18). Die Replik datiert vom 29. August 2011 (Urk. 22), die Duplik vom 29. November 2011 (Urk. 28). Am
24. Januar 2012 reichte die Klägerin eine Stellungnahme zu Dupliknoven ein, die am 30. Januar 2012 den Beklagten zugestellt wurde (Urk. 32, Urk. 33). Seither sind keine Eingaben der Parteien mehr erfolgt.
4. Die Klägerin hat gegen die Beklagten 2 und 3 ein Strafverfahren ange- strengt, das von der Staatsanwaltschaft Zürich-Limmat geführt wird. Mit Verfü- gung vom 8. März 2011 wurde das Strafverfahren erneut sistiert, um das recht- kräftige Urteil im Zivilverfahren abzuwarten (Urk. 24/8).
5. Die Parteien haben auf eine öffentliche Urteilsberatung und auf eine öf- fentliche/mündliche Urteilseröffnung verzichtet (Prot. S. 11). II.
1. Der Prozess war am 1. Januar 2011 bereits rechtshängig. Auf das Verfah- ren kommt daher nebst den bundesrechtlichen Bestimmungen (Art. 61 ff. URG, Art. 9 ff. UWG) das bisherige kantonale Verfahrensrecht (ZPO/ZH, GVG/ZH) zur Anwendung (Art. 404 Abs. 1 ZPO), wobei für die örtliche Zuständigkeit – unter Vorbehalt der perpetuatio fori – auf das neue Recht abzustellen ist (Art. 404 Abs. 2 ZPO).
2.1 Die Klägerin macht primär eine Verletzung ihrer durch das Urheber- rechtsgesetz geschützten Rechtspositionen geltend. Im Zusammenhang mit dem Feststellungsbegehren (Rechtsbegehren Ziffer 6) beruft sie sich überdies und im
- 7 - Zusammenhang mit dem Rechtsbegehren Ziffer 5 ausschliesslich auf das Bun- desgesetz über den unlauteren Wettbewerb (Urk. 2 S. 41, S. 44; Urk. 22 S. 50).
2.2 Die Parteien haben in einer "Vereinbarung betreffend zeitlich begrenzte Abstandserklärung" vom 20. November 2009 den Gerichtsstand Zürich für "diese Vereinbarung und allenfalls nachfolgende Gerichtsfälle" bezeichnet (Urk. 5/2). Die Beklagten betrachten die Vereinbarung vom 20. November 2009 als ungültig, an- erkennen aber den Gerichtsstand Zürich aus Praktikabilitätsgründen (Urk. 14 S. 3). Sie haben sich vorbehaltlos zur Sache geäussert. Damit besteht ein Gerichts- stand am Ort der Einlassung (Art. 18 ZPO, Art. 10 GestG). Die Beklagte 1 ist überdies im Kanton Zürich domiziliert. Damit bestünde auch für die Beklagten 2 und 3 ein Gerichtsstand im Kanton Zürich (Art. 10 Abs. 1 in Verbindung mit Art. 15 Abs. 1 ZPO; Art. 3 Abs. 1 GestG in Verbindung mit Art. 7 Abs. 1 GestG). Die sachliche Zuständigkeit der angerufenen Instanz stützt sich auf § 43 Abs. 2 GVG/ZH und für Rechtsbegehren Ziffer 5 auf Art. 12 Abs. 2 aUWG, der sowohl für die örtliche als auch für die sachliche Zuständigkeit galt (Baudenbacher/Glöckner, in: Baudenbacher, Lauterkeitsrecht, Basel 2001, N 55 zu Art. 12 UWG). Das Obergericht des Kantons Zürich ist daher zur Behandlung der vorliegenden Streit- sache sachlich und örtlich zuständig.
3. Die Beklagten beantragen Klageabweisung und machen zusammenge- fasst geltend, bei den vom Gutachter festgestellten Codebestandteilen handle es sich um Hilfsfunktionen bzw. Hilfsdateien, welche auf die Funktionalität des Pro- grammes keinen Einfluss hätten (Urk. 14 S. 2, S. 6 N 32; Urk. 28 S. 10 N 54, S. 32 N 236). Sie seien trivial, durch ihren Zweck bestimmt, maschinell generiert o- der im Internet allgemein zugänglich (Urk. 14 S. 6 N 32, S. 8 N 39, S. 17 N 105, S. 18 N 106, S. 20 N 108, S. 25 N 139, S. 29 N 173, S. 34 N 206; Urk. 28 S. 10 N 55, S. 11 N 62 f., S. 12 N 73 und N 76, S. 23 N 161 und N 162, S. 25 N 172). Da- her bestehe an den in Rechtsbegehren Ziffer 1 aufgeführten klägerischen Dateien mangels Individualität kein urheberrechtlicher Schutz (Urk. 14 S. 17 N 103; S. 28 N 60). Auch hätten die Beklagten nicht unlauter gehandelt, wenn sie allgemein bekanntes Know-how mit einem angemessenen eigenen Aufwand für die Ent- wicklung einer neuen Software eingesetzt hätten (Urk. 28 S. 19 N 19). Für eine
- 8 - Beurteilung der Unterlassungsbegehren (Rechtsbegehren Ziffer 1 und 2) fehle es aber bereits an einem hinreichenden Rechtsschutzinteresse, weil sich die Beklag- ten vor dem vorliegenden Verfahren in einer sog. Abstandserklärung dazu ver- pflichtet hätten, die erlassenen vorsorglichen Massnahmen vollständig zu akzep- tieren (Urk. 14 S. 31 N 188, S. 32 N 191, S. 36 N 227). Bei der in den Rechtsbe- gehren Ziffer 3 und 4 genannten Datei "..." handle es sich um eine von den Be- klagten neu erstellte Datei (Urk. 14 S. 32 N 192; Urk. 28 S. 5 N 15). Die von der Klägerin in Rechtsbegehren Ziffer 5 bemängelten Äusserungen seien in der Sa- che zutreffend und damit nicht irreführend (Urk. 14 S. 32 N 193 f.). Hinsichtlich Rechtsbegehren Ziffer 6 bestehe kein Feststellungsinteresse, da eine Leistungs- klage möglich sei; davon abgesehen sei die Behauptung der Klägerin, die Soft- warekomponente "Aa.______Recorder" habe den Beklagten als Entwicklungsvor- lage und Werkzeugkasten gedient, schlicht falsch (Urk. 14 S. 32 f. N 196 ff.). Das von der Klägerin beantragte Zusatzgutachten halten die Beklagten für unnötig (Urk. 14 S. 37 N 235, S. 38 N 239).
4.1 Mit Schreiben vom 29. Oktober 2010 erklärte der Rechtsvertreter der Beklagten, dass die Massnahmeverfügung vom 11. Oktober 2010 vollumfänglich anerkannt und eingehalten werde. Die Beklagten würden in keiner Weise die Sourcecodes gemäss Ziffer 1 der Massnahmeverfügung bearbeiten und/oder ko- pieren und in keiner Weise Software und/oder Softwarekomponenten gemäss Ziff. 2 der Verfügung vertreiben. Sämtliche in den genannten Dateien gespeicherten Sourcecodes sowie sämtliche Software und Softwarekomponenten mit den ge- nannten Dateien seien bereits gelöscht worden und könnten nicht wieder herge- stellt werden (Urk. 5/21). Die Beklagten leiten aus dieser Erklärung ab, die Kläge- rin verfüge hinsichtlich der Unterlassungsbegehren über kein Rechtsschutzinte- resse mehr.
4.2 Die Wiederholungsgefahr entfällt, wenn der Verletzer verbindlich und nicht verklausuliert die Rechtswidrigkeit der vorgenommenen Handlungen aner- kannt und sich verpflichtet hat, das beanstandete Verhalten einzustellen (David et al., SIWR I/2, S. 115, mit Verweis auf BGE 116 II 359 f. und 124 III 75). Von Be- deutung ist auch, ob der Massnahmebeklagte die vorsorglich verfügte Unterlas-
- 9 - sungsanordnung definitiv und in der Sache, d.h. auch materiell, anerkennt (SMI 1996, 454).
4.3 Mit der genannten Erklärung vom 29. Oktober 2010 haben die Beklagten die Rechtswidrigkeit ihres Tuns nicht anerkannt. Im ordentlichen Prozess stellen die Beklagten jegliche Urheberrechtsverletzung in Abrede (Urk. 14 S. 7 N 34, S. 10 N 57, S. 22 N 119, S. 32 N 191, S. 33 N 203). Sie sprechen der Klägerin jegli- che Urheberrechte an den in den Rechtsbegehren aufgeführten Dateien ab (Urk. 14 S. 29 N 173). Auch haben die Beklagten nicht definitiv darauf verzichtet, die fraglichen Dateien zu gebrauchen. Sie unterzogen sich – während laufender Frist zur Prosequierung des Unterlassungsanspruchs – einzig den in der Massnahme- verfügung enthaltenen Verboten, ohne den Anspruch der Klägerin materiell anzu- erkennen. Ohne fristgerechte Einleitung wären die Massnahmen dahingefallen. Daher vermögen die Beklagten mit dem Argument, ihr Versprechen habe bis heu- te bestand und es sei nicht einzusehen, weshalb sie sich nicht daran halten soll- ten (Urk. 14 S. 8 N 42), die Wiederholungsgefahr nicht vollständig zu bannen.
4.4 Das Schreiben vom 29. Oktober 2010 kann somit nicht als förmliche Ab- standserklärung verstanden werden. Damit verfügt die Klägerin über ein hinrei- chendes Interesse an der Beurteilung der Unterlassungsklagen (Rechtsbegehren Ziffer 1 und 2).
5.1 Computerprogramme gelten als Werke, wenn sie geistige Schöpfungen mit individuellem Charakter darstellen (Art. 2 Abs. 3 i.V.m. Art. 2 Abs. 1 URG). In- dividueller Charakter kann einem Programm bereits dann zugebilligt werden, wenn es aus Sicht von Fachleuten nicht als banal oder alltäglich bezeichnet wer- den kann (BBl 1989 III 523; Barrelet/Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, N 25 zu Art. 2 URG). Als unterste Grenze der Schutzwürdigkeit gilt auch in der Schweiz die in der deutschen Lehre entwickelte "kleine Münze", mit welcher einfache, gerade noch schutzfähige Schöpfungen mit genügend individuellem Charakter bezeichnet werden. Nach der BGH-Entscheidung "Fash 2000" (GRUR 2005, 860, 861) ist die Urheberrechtsfähigkeit von komplexeren Programmen im Wege der tatsächlichen Vermutung zu unterstellen. Der Grundsatz, wonach Ur- heberrechtsschutz von Computerprogrammen die Regel und die fehlende Schöp-
- 10 - fungshöhe die Ausnahme darstellt (Loewenheim, in: Schricker/Loewenheim, Ur- heberrecht, 4. Aufl., München 2010, N 19 zu § 69a dUrhG), gilt auch in der Schweiz (Neff/Arn, SIWR/2, S. 112, S. 132 und S. 328; ZR 99 [2000] Nr. 105, S. 241 f.; sic! 2011, S. 231). Die statistische Einmaligkeit grösserer, über eine länge- re Zeit entwickelter Programme ist evident, weshalb auch hierzulande vom urhe- berrechtlichen Schutz auszugehen ist, ohne dass eine Expertise eingeholt zu werden braucht (Straub, Softwareschutz, Zürich/St. Gallen 2011, N 567, Neff/von Arn, SIWR II/2, S. 328). Dieser Schutz bezieht sich insbesondere auf den Quell- code und den Objektcode des Programms (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Thomann, in: Thomann/Rauber, Softwareschutz, S. 11). Der Gegner trägt die Darlegungs- und Behauptungslast für die Behauptung, ein Programm sei aus- nahmsweise nicht schutzfähig, weil es eine banale Programmierleistung darstellt oder lediglich das Programmschaffen eines anderen Programmierers übernom- men wird (Loewenheim, a.a.O., N 22 zu § 69a UrhG).
5.2 Gemäss Art. 2 Abs. 4 URG sind auch Entwürfe, Titel und Teile von Wer- ken geschützt, sofern es sich um geistige Schöpfungen mit individuellem Charak- ter handelt. Soweit der entlehnte Teil Werkcharakter besitzt, können auch kleinste Teile eines Werks geschützt sein (sog. Elementenschutz). Auf das quantitative oder qualitative Verhältnis des entlehnten Teils zum Werkganzen kommt es dabei nicht an (Loewenheim, a.a.O., N 67 zu § 2 UrhG; Wild, in: Schricker/Loewenheim, a.a.O., N 17 zu § 97 UrhG; Reuter, Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts, GRUR 1997, 27). Geschützt sind also Programmsequenzen (Rou- tinen), die für sich genommen schutzfähig sind (Straub, a.a.O., N 86). Deshalb ist der Einwand der Beklagten, es genüge, wenn es sich bei ihrer Software insge- samt um ein neues, eigenständiges Gesamtwerk handle, das sich in allen mass- geblichen Belangen vom Programm der Klägerin klar unterscheide (Urk. 14 S. 8 N 41, Urk. 28 S. 10 N 60, S. 24 N 170), nicht stichhaltig. Von einer freien Benutzung kann keine Rede sein, wo schutzfähige (individuelle) Elemente telquel oder zu- mindest erkennbar übernommen werden, selbst wenn das neugeschaffene Werk weiterführende, über die Entlehnung hinausgehende Teile von selbständiger und schöpferischer Eigenart enthält. Entscheidend ist einzig, dass der entlehnte Teil des Werkes als solcher den Schutzvoraussetzungen genügt (Loewenheim,
- 11 - a.a.O., N 14 f. zu § 24 UrhG). Das Werk zweiter Hand, das beim Originalwerk schutzfähige Elemente übernimmt, die beim Werk zweiter Hand erkennbar blei- ben, setzt die Zustimmung des Urhebers des verwendeten Werks voraus (Art. 3 Abs. 4 URG). Der von den Beklagten in diesem Zusammenhang angeführte Mas- snahmeentscheid "Bliss" aus dem Jahre 1990 (SMI 1991, S. 79 ff.) setzte sich mit dem Sequenzenschutz nicht auseinander. Desgleichen erweist sich der Einwand der Beklagten, die Übereinstimmungen würden sich nicht auf "charakteristische Dateien" sondern auf "nebensächliche Dateien und Hilfsfunktionen" beziehen (Urk. 14 S. 6 N 29, S. 8 N 39), als unbehelflich. Die natürliche Vermutung für hin- reichende Individualität gilt auch für Programmteile, vor allem wenn es sich um nicht-triviale und umfangmässig nicht unerhebliche Sequenzen handelt (OLG Düsseldorf, GRUR-RR 2009, 217).
Bereits im Beschluss vom 24. März 2011 wurde denn auch erwogen, die Schutzfähigkeit ihrer eigenen Programmdateien habe zwar die Klägerin darzule- gen; der Nachweis dafür, dass die Schutzfähigkeit zufolge Rückgriffs auf frei zu- gängliche Drittquellen oder maschineller Produktion entfalle, hätten demgegen- über die Beklagten zu erbringen. Die Beklagten würden daher im Sinne eines Substantiierungshinweises (§ 55 ZPO/ZH) darauf aufmerksam gemacht, dass hinsichtlich jeder einzelnen im Rechtsbegehren erwähnten Datei resp. den darin enthaltenen Funktionen im Detail darzulegen sei, inwiefern zufolge maschineller Generierung oder freier Zugänglichkeit (Open Source Software) keine Werk- schöpfung der Klägerin vorliege; pauschale oder beispielhafte Vorbringen würden in dieser Hinsicht nicht genügen (Urk. 18 S. 6). Detailliertes Vorbringen ist in die- sem Punkt bereits deshalb unabdingbar, weil der Gutachter im Massnahme- verfahren ihm erkennbare Drittsoftware aus seinem Vergleich ausschloss (Urk. 6/44 S. 28, S. 36), wogegen maschinengenerierte Softwareteile nicht festzustellen waren (Prot. ... S. 25).
Wenn die Beklagten in der Duplik dafürhalten, mit einer entsprechend auf- wändigen Recherche würden sich in Online-Archiven – nebst den in der Kla- geantwort bereits genannten repräsentativen Beispielen – vermutlich noch mehr Beispiele dafür finden lassen, dass die Quelle sämtlicher Hilfsfunktionen Internet-
- 12 - Foren seien (Urk. 28 S. 25 N 172), kommt sie der Substantiierungsauflage nicht nach. Damit wird nicht hinreichend substantiiert behauptet, dass die Software der Beklagten auf dem Schaffen eines Dritten beruht. Dass eine genauere Bezeich- nung möglich gewesen wäre, haben die Beklagten anhand einzelner Beispiele selbst gezeigt (Urk. 14 S. 18 N 107, S. 20 N 109 f., S. 25 N 139).
5.3 Gemäss Art. 11 Abs. 1 URG verfügt der Urheber über das ausschliessli- che Änderungs- und Bearbeitungsrecht. Eine Änderung ist immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Pro- grammteil betrifft. Im weiteren hat der Urheber das ausschliessliche Recht, Ko- pien von Werkexemplaren herzustellen und solche anzubieten, zu veräussern o- der zu vertreiben (Art. 10 Abs. 2 lit. a und b URG). Ob ein urheberrechtlich ver- pöntes Kopieren, Verändern oder Bearbeiten vorliegt, entscheidet sich – wie be- reits im Massnahmeverfahren – aufgrund eines Vergleichs des geschützten Pro- gramms mit dem zu beurteilenden, wobei bei diesem Vergleich auf den Quell- o- der Sourcecode abzustellen ist (Neff/Arn, SIWR II/2, S. 329 f.). Mit einem Source- codevergleich lassen sich sowohl quantitativ die übereinstimmenden Programm- zeilen als auch qualitativ die charakteristischen Merkmale der Programme eruie- ren. Wird dem Beklagten vorgeworfen, Software teilweise kopiert zu haben, ist das Ausmass der übereinstimmenden Programmzeilen zu ermitteln und an- schliessend zu prüfen, ob die übernommenen Teile individuell sind (Straub, a.a.O., N 570, N 589 und N 591).
5.4.1 Die Klägerin hat ausgeführt, ihre Software sei im Zeitraum vom Febru- ar 2008 bis September 2009 entwickelt worden. Mit der Entwicklung der Kompo- nente "Aa.______Recorder" sei indes schon im September 2007, mit der Entwick- lung der Vorgängersoftware "Aaa._____ Recorder" sogar bereits im Oktober 2006 begonnen worden. Insgesamt seien für die Entwicklung von "Aa._____" (Versio- nen 2.0, 2.1 und 2.2) 5 ¾ bzw. 4 ¼ Mannjahre aufgewendet worden, was insge- samt (d.h. mit externen Dienstleistungen) Kosten von insgesamt Fr. 1'317'000.– verursacht habe (Urk. 2 S. 11 N 33, S. 12 N 38 und N 42; Urk. 22 S. 25 N 111, S. 26 N 114). Demgegenüber bemessen die Beklagten die Entwicklungszeit für die erstmalige Erstellung von "Aa._____" auf maximal 15 Mannmonate (Februar 2008
- 13 - bis August 2008). Sie anerkennen jedoch, dass die Verbesserungsarbeiten der Versionen 2.1 und 2.2 gleich viel Zeit in Anspruch nahmen wie die Herstellung die Version 2.0 (Urk. 14 S. 11 f. N 63 ff.; Urk. 28 S. 15 N 97 ff., S. 17 N 115).
5.4.2 Auch wenn die Parteidarstellungen bezüglich Entwicklungszeit und - kosten divergieren, ist bei einer (zugestandenen) Entwicklungszeit von 30 Mann- monaten und bei einem Umfang von 87'047 Programmzeilen (Urk. 6/44 S. 32) von einem über längere Zeit entwickelten, komplexen Programm auszugehen. Damit gilt für die Software die Klägerin die natürliche Vermutung der Individualität. Die Vermutung der Schutzfähigkeit gilt auch hinsichtlich der einzelnen Komponen- ten, die zwischen 8'484 und 25'066 Programmzeilen umfassen und eigentlich als eigenständige Programme bezeichnet werden könnten (Urk. 6/44 S. 11 f.). Sogar hinsichtlich der streitgegenständlichen Dateien (mit zwischen 14 und 1'979 Zeilen) hat der Gutachter – nach Ausscheidung von klar erkennbarer Drittsoftware – kei- ne Banalität der Programmsequenzen festgestellt. Die Frage, ob sich die festge- stellten Übereinstimmungen oder Ähnlichkeiten ganz oder teilweise auf allgemein übliche Ausdrucksformen (banale Teile) oder Software Dritter beschränken wür- den, hat er verneint und erläutert, dass sich bei "Bb.______Recorder" Übereinst- immungen bei diversen Hilfsfunktionen sowie in der Datei "..." fänden, die nicht banaler Art seien und bei unabhängiger Entwicklung nicht auftreten würden; bei "Bb.______..." und "Bb.______..." kämen nur in je einer Datei Übereinstimmun- gen mit "Aa._____" vor, die sich nicht auf "banale Teile" beschränkten (Urk. 6/44 S. 28). Die 169 Zeilen umfassende Datei „\...“ aus "Bb.______..." wurde vom Gut- achter später nochmals explizit als nicht banal eingestuft (Urk. 6/59 S. 1). Ob und welche Programmsequenzen maschinengeneriert sind, konnte der Gutachter nicht feststellen (Prot. ... S. 25). Bei dieser Sachlage greift die natürliche Vermu- tung zugunsten der hinreichenden Individualität, d.h. die Beklagten müssen dar- tun, dass die Dateien, für welche Schutz beansprucht wird, ein banale Program- mierleistung oder lediglich das Programmschaffen eines anderen Programmierers darstellen.
5.4.3 Die Parteien haben auch im Übrigen die tatsächlichen Erhebungen des Gutachters nicht in Zweifel gezogen (Urk. 2 S. 19 N 83, S. 49 N 276; Urk. 14 S. S.
- 14 - 37 N 235: "kein Zusatzgutachten notwendig", S. 38 N 239). Es kann somit auch im ordentlichen Verfahren uneingeschränkt darauf abgestellt werden.
6. Die Prüfung der einzelnen, in den Rechtsbegehren aufgeführten Dateien auf ihre Schutzfähigkeit führt zu folgenden Ergebnissen:
6.1 Betreffend die Datei "..." hat die Klägerin in der Replik ausgeführt, es ge- he bei dieser Eigenentwicklung um eine Erweiterung der G._____-Klasse, genau- er um die Umwandlung eines gesamten … Objektes in einen G._____; dies sei eine eher ungewöhnliche Lösung, wozu es andere Lösungsmöglichkeiten gäbe (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugängli- cher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Offenbar geht bei dieser Datei um eine sog. Schnittstelle (vgl. Erw. 6.5). Die Implementierung von Schnittstellen in der Software selbst wird vom Schutz des entsprechenden Computerprogramms erfasst (Straub, a.a.O., N 251). Die Verwendung einer standardisierten oder funk- tionsbestimmten (und damit nicht schutzfähigen) Lösung (vgl. Loewenheim, a.a.O., N 19 zu § 69a dUrhG) wurde seitens der Beklagten nicht substantiiert be- hauptet. Damit bleibt es dabei, dass diese Datei urheberrechtlich geschützt ist.
6.2 Bezüglich der Datei "..." machen die Beklagten geltend, sie werde ma- schinell bzw. automatisch generiert (Urk. 14 S. 17 N 105; Urk. 28 S. 11 N 62 f., S. 23 N 161). Die Kläger anerkennen, dass diese Datei automatisch von der Ent- wicklungsumgebung H._____, einem von der Firma I._____ zur Verfügung ge- stellten Programm, erzeugt wird und die Hauptapplikationsklasse des "J._____" erstellt (Urk. 22 S. 12 N 55, S. 15 f. N 56 ff.). Bei "J._____" handelt es sich ge- mäss Gutachten um "Drittsoftware" (Urk. 6/44 S. 36). Demzufolge entfällt für die- se Datei der Urheberrechtsschutz.
6.3 Hinsichtlich der Datei "..." hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um ein Auslesen des Computerbildschirms, um dessen Inhalt aufzuzeichnen; diese Aufgabenstellung sei nicht trivial, weshalb die Lösung nicht immer gleich ausfallen werde (Urk. 22 S. 12 N 55). Der in der Mass- nahmeduplik aufgestellten Behauptung, die Klasse "..." stamme aus einem Open
- 15 - Source-Projekt (Urk. 6/33 S. 11 N 70), hat der Gutachter ausdrücklich widerspro- chen und dazu ausgeführt, eine Suche mit Google nach den Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 6/59 S. 1). Inwiefern trivialer, ma- schinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist auch diese Datei urheberrechtlich geschützt.
6.4 Die Beklagten haben in der Klageantwort dargelegt, dass die Datei "..." automatisch vom System erzeugt wird bzw. die entsprechende Datei ihrer eige- nen Software ("Bb.______...") in einem "Online-Tutorial" aufzufinden ist (Urk. 14 S. 18 N 106 ff., Urk. 28 S. 11 N 65 ff., S. 23 N 161). Bei der Datei "..." handelt es sich gemäss Klägerin um die Standardbeschreibung einer Applikation, die eben- falls von der Entwicklungsumgebung H._____ erzeugt wird. Das Resultat müsse aber – so die Klägerin weiter – mit Bezug auf applikationsspezifische Einträge in- dividuell angepasst werden. Es sei durch ein Zusatzgutachten abzuklären, ob die- se individuellen Anpassungen von den Beklagten neu verfasst oder von der Klä- gerin kopiert worden seien (Urk. 22 S. 16 N 59 f.). Die von der Klägerin genannten manuellen Anpassungen, nämlich "© A._____, 20jj-20jj", "ch.A._____", "Aaaa._____" und "http: //…A._____.ch/….xml", erscheinen auch ohne Zusatzgutachten in höchs- tem Masse trivial. Demzufolge entfällt für diese Datei der Urheberrechtsschutz. Ein Schutz wäre ohnehin nur noch für (individuelle) Anpassungen in Frage ge- kommen. Nachzutragen bleibt, dass der von der Klägerin aufgespürte angebliche Schreibfehler (Urk. 22 S. 17 N 60: "Aaaa._____" statt "A._____") von den Beklagten plausibel mit der Verwendung des "4-Letter-Codes" erklärt worden ist (Urk. 28 S. 11 N 66).
6.5 Zur Datei "…G._____..." hat die Klägerin ausgeführt, diese Eigenent- wicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die In- dividualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellen- namen frei sei (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Sie haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikati-
- 16 - onen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität (Straub, a.a.O., N 249 ff., Loewenheim, a.a.O., N 13 zu § 69a UrhG). Auch wenn zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhö- he von Sprachwerken normalerweise nicht (von Büren/Meer, SIWR II/1, S. 80) – bleibt es dabei, dass diese Datei als Teil des Programms urheberrechtlich ge- schützt ist (vgl. Born, a.a.O., N 50, wonach Schnittstellenbeschreibungen als Sprachwerke schützbar sind).
6.6 Zur Datei "..." hat die Klägerin bemerkt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei. Es sei sehr unwahrscheinlich, dass ein anderer Entwickler auf die gleiche Lösung kom- men würden, da hier diverse Aspekte zusammengefasst würden (Urk. 22 S. 13 N 55). In dieser Datei hat der Gutachter zunächst (per 29. August 2009) keine Übereinstimmung festgestellt und hernach (per 30. November 2009) zwölf identi- sche Sourcecodezeilen ausgemacht (Urk. 6/44 S. 22). Die Beklagten wiesen da- rauf hin, dass 34 Zeilen der Datei in ihrem Produkt gar nicht existierten, fünf Zei- len gänzlich anders seien und nur zwölf Zeilen über eine gemeinsame Codebasis verfügten. Die Unterschiede seien auch in dieser Datei grösser als die Gemein- samkeiten (Urk. 14 S. 21 N 116). Damit stellen die Beklagten nicht die Schutzfä- higkeit der klägerischen Programmsequenz sondern die Verletzungshandlung in Frage. Es kann auf das in Erw. 6.5 Ausgeführte verwiesen werden. Auch diese Datei ist geschützt.
6.7 Die Datei "..." enthält gemäss Klägerin diverse Hilfsfunktionen. Sie hält dafür, die Zusammenstellung von Hilfsfunktionen sei sehr individuell und auf die konkreten Bedürfnisse des Programms zugeschnitten. Es handle sich um eine Ei- genentwicklung (Urk. 22 S. 13 N 55, S. 34 N 164). Nach Auffassung der Beklag- ten stammen sämtliche Hilfsfunktionen aus dem frei zugänglichen Internet. Als Beispiel führen sie – wie bereits im Massnahmeverfahren (Urk. 6/52 S. 4) – die Funktionen "…", "…" und "…" an und verweisen auf entsprechende Screenshots aus dem Internet (Urk. 14 S. 20 N 108 ff., Urk. 16/14+15). Der Gutachter hat zwar
- 17 - diese Funktionen in Internetforen aufgefunden, doch liess sich nur der Code der Funktion "…" der Datei "..." zuordnen (Urk. 59 S. 2; Prot. ... S. 24). Bereits im Massnahmeentscheid wurde dazu erwogen, dabei handle es sich lediglich um ei- ne Funktion mit 52 Zeilen (einer Datei von 546 Zeilen), was immer noch einen Übereinstimmungsgrad von 48% bedeute. Weitere substantiierte Hinweise auf "Drittquellen" (Urk. 14 S. 20 N 111) blieben die Beklagten im ordentlichen Verfah- ren schuldig. Nach ihrer Auffassung besteht die Datei überdies aus trivialem Code (Urk. 14 S. 20). Dem kann nach den Ausführungen des Gutachters (Prot. … S. 24: "Man muss das System kennen, Programmierkenntnisse und Erfahrung") nicht beigepflichtet werden, weil auch einfache Programme bzw. Programmteile ohne qualitativen oder ästhetischen Wert urheberrechtlichen Schutz geniessen und gerade die Ausbildung und Erfahrung des Programmierers für die Qualität ei- nes Programms und bei der Auswahl von Strukturierungsmöglichkeiten eine gros- se Rolle spielen (Neff/Arn, SIWR II/2, S. 141). Von der Funktion "…" abgesehen, ist die Datei "..." geschützt.
6.8 Die beiden Dateien "...." und "…" stellen laut Klägerin Eigenentwicklun- gen dar und enthalten Schnittstellenbeschreibungen der Implementationen "...." und "...". Die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 13 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf die Datei "...." keine externe Quelle ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teile des Programms urheberrechtlich geschützt sind (analog Erw. 6.5).
6.9 Nach Darstellung der Klägerin ist auch die Datei "..." eine Eigenentwick- lung. Die Datei übernehme Überwachungsfunktionen aus der Datei "…", wenn
- 18 - diese zu gross und zu unübersichtlich werde. Welche Funktionen dies seien, hän- ge von der Wahl des Konzeptes ab (Urk. 22 S. 17 N 61). Der Gutachter hat be- züglich dieser Datei nicht nur übereinstimmenden Code sondern auch überstim- mende Kommentare festgestellt (Urk. 6/44 S. 23). Die Beklagten wandten ein, identische Kommentare beruhten auf Codefragmenten, die aus Internetforen stammen würden (Urk. 28 S. 12 N 70). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), legten die Beklagten aber nicht konkret dar; mit einem Verweis auf die beiden Screenshots "…", "…" (Urk. 28 S. 12 N 70) ist hinsichtlich dieser Datei nichts gewonnen, weshalb von schutzfähigem Sourcecode auszugehen ist.
6.10 Zur Datei "…" präzisierte die Klägerin in der Replik, diese Eigenent- wicklung bilde die Basisklasse für das Einlesen von graphischen Anzeigen wie Bildschirm, Beamer usw. Es sei Sache der Softwarearchitektur zu entscheiden, welche Funktion in die Basisklasse gehöre und welche Aufgabe diese zu lösen habe (Urk. 22 S. 14 N 55). Der Gutachter äusserte sich dahingehend, der "..." baue auf dem Code "…" auf; auch dort fände sich kein Hinweis auf Open Source als Quelle. Eine Suche mit Google nach Teilen des Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 59 S. 1). Inwiefern trivialer, maschinell ge- nerierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist von der Schutzfähigkeit dieser Datei auszugehen.
6.11 In der Datei "…" findet gemäss Klägerin die zentrale Steuerung der Ap- plikation und die Interaktion mit der Bedienoberfläche statt. Diese Klasse sei sehr komplex und der Spielraum entsprechend gross, so dass kein Entwickler auf die gleiche Lösung komme. Die Klasse werde zwar von J._____ vorgegeben, aber die Logik müsse selber programmiert werden (Urk. 22 S. 14 N 55). Inwiefern trivi- aler, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Auch diese Datei enthält demnach schutzfähiger Sourcecode.
6.12 Betreffend die beiden Dateien "…" und "…" hat die Klägerin ausgeführt, diese Eigenentwicklungen enthielten Schnittstellenbeschreibungen der Implemen-
- 19 - tationen "…" und "…"; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 14 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf den Code von "…" keine externe Quel- le ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhö- he von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teil des Programms urheberrechtlich geschützt sind (analog Erw. 6.5).
6.13 Hinsichtlich der Dateien "…" und "…" hat die Klägerin ausgeführt, mit "…" werde das Passwort für das FTP-Protokoll verwaltet. Das FTP-Passwort werde benötigt, um Aufzeichnungen in das Videomanagementsystem über das FTP-Protokoll hochzuladen. Für die Umsetzung dieser Klasse sei die Basisfunkti- onalität von "J._____" genutzt worden; trotzdem seien beide Dateien Eigenent- wicklungen. "…" beinhalte die vereinfachte Schnittstelle für Nutzung der "OS X …"; in der Vergabe von Schrittstellennamen sei der Entwickler frei. Erstaunlich sei, dass die Beklagten diese Dateien geschaffen hätten, obwohl ihr Programm für die Kommunikation mit dem Videomanagementsystem das HTTP-Protokoll verwende (Urk. 22 S. 14 f. N 55, S. 18 N 66). Die Beklagten haben geltend ge- macht, die Inhalte der Datei "…" und "…" basierten auf Code, der im Internet auf- findbar gewesen sei. So sei die – von der Klägerin als Beispiel zitierte – Funktion "…: (…G._____*) …" im Internet beispielsweise mehr als 450 Mal zu finden. Praktisch gebe es im Internet eine Art "Entwicklersprache", aus welcher immer wieder neue Wörter und Textbausteine entstehen würden. Es sei nicht verwun- derlich, dass Funktionsnamen oder Codebausteine übereinstimmten, wenn sich Entwickler bei der modernen Software-Entwicklung im Internet dieser "Entwickler- sprache" bedienten (Urk. 28 S. 12 N 71 ff.). Gemäss Gutachten enthält die kläge- rische Datei "…" über 22 und die klägerische Datei "…" über 142 Zeilen, wovon in den Dateien der Beklagten 19 bzw. 139 zunächst wiederzufinden waren, bevor
- 20 - die Dateien in der Version vom 30. November 2009 entfernt wurden (Urk. 6/44 S. 23). Der Verweis der Beklagten auf Quellen im Internet ist daher nur in einem völ- lig ungeordneten Umfang substantiiert, im Übrigen aber unsubstantiiert ausgefal- len, weshalb von der Schutzfähigkeit der Dateien auszugehen ist.
6.14 Mit der Datei "\..." (aus der Komponente "Aa.______ …") werden diver- se Umrechnungen von internen Zeitangaben, Bitraten und Speicherdaten in eine menschenlesbare Anzeigeform vorgenommen und die Gültigkeit einer internen Zeitangabe überprüft (Urk. 6/59 S. 1). Gemäss Klägerin handelt es sich um eine Eigenentwicklung bei sehr eng umgrenzter Aufgabenstellung. Zwar sei – so die Klägerin – eine gewisse Struktur vorgegeben und kämen verschiedene Entwickler zu ähnlichen Lösungen, doch bestehe ein Implementierungsspielraum, zumal sie in ihrer Software gewisse Funktionen eingefügt habe, die nicht zwingend hierher gehörten (Urk. 22 S. 15 N 55, S. 19 N 73., S. 37 N 183 f.). Die Beklagten weisen auf die eng umgrenzte Aufgabenstellung und auf den Umstand hin, dass die Schnittstelle zu diesem Programm vorgegeben sei, was keinen Spielraum bei der Implementierung lasse, so dass die Klägerin keine Urheberrechte beanspruchen könne. Sie (die Beklagten) hätten keinen Grund gesehen, die (169 Zeilen grosse) Datei anders zu gestalten, wo es aus technischen Gründen keinen Sinn gemacht habe (Urk. 14 S. 21 N 114, Urk. 28 S. 12 N 77). Auch bei der Analyse der Kom- ponente "Aa.______..." hat der Gutachter Drittsoftware ausgeschieden (Urk. 6/44 S. 25). Zudem hat er detailliert erläutert, weshalb die Datei "\..." aufgrund der vo- rausgesetzten fortgeschrittenen System-, internen Format- und Programmier- kenntnissen nicht als banal bezeichnet werden kann (Urk. 6/59 S. 1, Urk. 6/44 S. 28). Aufgrund des abnehmenden Übereinstimmungsgrades von 59% auf 41% (Urk. 6/44 S. 25) kann auch nicht gesagt werden, dass bei der Implementierung überhaupt kein Gestaltungsfreiraum bestand und die Lösung der Klägerin zwin- gend von der Sache her vorgegebenen war. Damit kann die Klägerin auch für diese Datei urheberrechtlichen Schutz beanspruchen.
6.15 Die Datei "…" (aus der Komponente Aa.______...) werde – so die Klä- gerin – von der Entwicklungsumgebung erstellt und zum Testen gebraucht, doch müssten einige programmspezifische Anpassungen vorgenommen werden. Die
- 21 - Datei weise viele A._____-spezifische Werte auf, was belege, dass die Datei bei der Software "Bb._____" eben gerade nicht von der Entwicklungsumgebung ge- neriert worden sei, sondern dass die Beklagten diese Datei aus dem Sourcecode der Software "Aa._____" kopiert hätten (Urk. 22 S. 15 N 55, S. 20 N 77, S. 37 N 186). Die Beklagten weisen darauf hin, dass diese Testdatei von der Entwick- lungsumgebung erstellt und beim Kunden gar nicht installiert werde; sie enthalte keinen substantiellen oder wesentlichen und damit urheberrechtlich geschützten Code (Urk. 14 S. 21 N 115, Urk. 28 S. 13 N 81, S. 26 N 178). Die Klägerin hat diese Datei ausdrücklich nicht als Eigenentwicklung deklariert (Urk. 22 S. 15 N 55). Der Hinweis auf einige "A._____-spezifische Werte" bzw. "A._____- spezifische Konfigurationseinstellungen" (Urk. 6/44 S. 28) reicht nicht aus, um für diese Datei bzw. für die gemachten (nicht näher bekannten) Anpassungen Urhe- berrechtsschutz zu begründen. Es ist hier nicht auszuschliessen, dass (reine) Da- ten vorliegen, die nicht mit Computerprogrammen gleichgestellt werden dürfen, da diesen, auch wenn sie in digitalisierter Form vorliegen, keine Steuerungsfunktio- nen zukommt (Neff/Arn, SIWR II/2, S. 121).
6.16 Zur – von der Klägerin im ordentlichen Verfahren zusätzlich zum Streit- gegenstand erhobenen – Datei "..." (Rechtsbegehren Ziffer 3 und 4), die sich der Beklagte 3 – in weiterentwickelter Form – von seinem Arbeitsplatz bei der Kläge- rin per E-Mail nach hause gesandt haben soll (Urk. 2 S. 40 N 221, S. 26 N 124 ff.), machen die Beklagten geltend, die Firma K._____ stelle im Internet Vorlagen zur Verfügung, die von den Beklagten 2 und 3 sowohl als Grundlagen für die Ent- wicklung der klägerischen Software als auch – nach Beendigung des Arbeitsver- hältnisses – für die Entwicklung ihrer eigenen Software verwendet worden seien (Urk. 14 S. 25 N 139, Urk. 28 S. 30 N 215). Die Klägerin gebe denn auch zu, dass die Datei auf Beispielen des Herstellers beruhe. Es erstaune daher nicht, wenn der Code der Klägerin und der Beklagten gleich aufgebaut sei (Urk. 28 S. 13 N 81). Die Klägerin hat eingeräumt, es könne sein, dass teilweise gleiche Pro- grammcodestellen entstehen könnten, wenn ein Entwickler auf der Basis der Bei- spiele eines Herstellers eine Klasse entwickle (Urk. 22 S. 20 N 78). Der Umstand, dass Programmierbeispiele vorhanden sind, bedeutet aber nicht, dass sich über- haupt keine Individualität mehr entfalten kann, wenn auf den Beispielen aufgebaut
- 22 - wird. Die Beklagten sprechen denn auch davon, sie hätten beide Dateien anhand einer Vorlage entwickelt (Urk. 28 S. 30 N 215) bzw. die Datei der Beklagten stelle eine (sich von der Datei der Klägerin unterscheidende) Neuentwicklung dar (Urk. 14 S. 25 N 138 f., S. 32 N 192: "neu erstellte Datei"). Damit kann dieser – neu entwickelten – Datei der Klägerin der Urheberrechtsschutz nicht versagt werden. Auf den Einwand der Beklagten, es handle sich bei ihrer Datei "..." um eine neu erstellte Datei, die lediglich den gleichen Namen wie die Datei der Klägerin auf- weise, wobei Elemente aus dem Internet übernommen worden seien (Urk. 14 S. 25 N 138 f., S. 32 N 192, Urk. 28 S. 5 N 15 f.), wird in Erw. 8 eingegangen.
6.17 Zusammenfassend ergibt sich, dass die Dateien "...", "..." und "…" kei- ne schutzfähigen Teile eines Computerprogramms im Sinne von Art. 2 Abs. 4 URG enthalten.
7.1 Auf den lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG hat sich die Klägerin in der Klagebegründung ausschliesslich im Zusammenhang mit Rechts- begehren Ziffer 6 (Feststellungsklage) berufen (Urk. 2 S. 42 ff. N 233 ff., S. 44 N 245 ff.). In der Replik hat die Klägerin in rechtlicher Hinsicht ergänzt, ein Verstoss gegen das Lauterkeitsrecht liege auch dann vor, wenn ein kopierter und bearbei- teter Code keinen urheberrechtlichen Schutz geniesse. Dies betreffe auch das Kopieren von Softwarecode, der im Internet zu finden sei. Indem die Beklagten diesen Code nicht selber im Internet gesucht, getestet und eingebaut, sondern den Code direkt aus der Software der Klägerin kopiert hätten, hätten sie sich grossen Aufwand erspart. Aufwand, der zuvor von der Klägerin geleistet worden sei und von dem die Beklagten in unlauterer Weise profitiert hätten (Urk. 22 S. 51).
7.2 Bei den Dateien "..." und "..." liegt automatisch generierter Code vor. Die Beklagten können sich deren Entwicklung nicht erspart haben. Die manuell getä- tigten Anpassungen in der Datei "...", nämlich "© A._____, 20jj-20jj", "ch.A._____", "Aaaa._____" und "http://...A._____.ch/….xml", und der Hinweis auf einige "A._____- spezifische Werte" in der Datei "…" reichen nicht aus, um diesbezüglich einen lauterkeitsrechtlichen Schutz zu begründen. Zwar sind auch in sich geschlossene Teile von Computerprogrammen wie einzelne Module, Unterprogramme etc. dem
- 23 - lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG zugänglich (Rauber, in: Thomann/Rauber [Hrsg.], Softwareschutz, Bern 1998, S. 71 und S. 77 Fn 77). Doch setzt ein "Arbeitsergebnis" eine gewisse geistige und/oder materielle An- strengung voraus, auch wenn es dem urheberrechtlichen Werkbegriff nicht zu ge- nügen vermag (CHK-Ferrari Hofer/Vasella, N 3 zu Art. 5 UWG; Brauch- bar/Birkhäuser, Stämpflis Handkommentar, N 12 und N 24 zu Art. 5 UWG, mit weiteren Verweisen). Bei den obgenannten Codefragmenten, die aus Hinweisen auf die Klägerin, aus einer Internetadresse und aus (unbekannten) A._____- spezifischen Werten bestehen, kann nicht von einem Arbeitsergebnis im Sinne von Art. 5 UWG gesprochen werden.
8.1 Der Umstand, dass einzelne Programmsequenzen in der Software der Klägerin und der Beklagten übereinstimmen, hat der Gutachter eindeutig auf ein Kopieren zurückgeführt. So führte er aus, auch wenn die Software der Beklagten zum grössten Teil eine Neuentwicklung darstelle, könne klar nachgewiesen wer- den, dass einige wenige Dateien von "Aa._____" für "Bb._____" kopiert und modi- fiziert worden seien (Urk. 6/44 S. 2 f.). Bei den im Bericht aufgezeigten wenigen Übereinstimmungen im Sourcecode habe klar gezeigt werden können, dass diese einzelnen Codefragmente aus "Aa._____" hätten übernommen sein müssen (Urk. 6/44 S. 32). Es gebe Übernahmen von Eigentümlichkeiten von "Aa._____" in die Software der Beklagten, die nicht durch Zufälligkeiten oder durch freies Nach- schaffen erklärt werden könnten (Urk. 6/44 S. 28). Die Übereinstimmungen hätten über die Zeit durch die Weiterentwicklung des Codes von "Bb._____" abgenom- men (Urk. 6/44 S. 32). Diesem gutachterlichen Verdikt haben die Beklagten aus- ser dem Hinweis auf frei zugängliche Drittquellen und mangelnden Werkcharakter nichts entgegenzusetzen. Spezifische Bemerkungen drängen sich zu folgenden Dateien auf:
8.2 Bezüglich der Datei "..." führte der Gutachter aus, die erste Version der Datei der Beklagten (29. August 2009) sei eindeutig von "Aa._____" kopiert wor- den. Neun Funktionen seien gelöscht und die restlichen Funktionen teilweise an eine andere Stelle verschoben worden. Die Version vom 30. November 2009 stel- le eine weiterentwickelte Fassung dar. Es seien drei Funktionen gelöscht und drei
- 24 - neue Funktionen ergänzt worden (Urk. 6/44 S. 24). Die Reduktion des Überein- stimmungsgrades von 98% (29. August 2009) auf 70% (30. November 2009) deu- te darauf hin, dass der bei dieser Datei der Code ursprünglich von der Klägerin stamme und danach überflüssige Funktionen entfernt worden seien. Bei einem typischen Softwareentwicklungsprozess beginne man mit wenig Funktionen und füge neue im Verlauf der Entwicklung dazu, zumal wenn bei der Softwareentwick- lung besonderer Zeitdruck bestehe. Auch die über weite Strecken identische Rei- henfolge der Funktionen in den beiden Dateien stelle ein Indiz dafür dar, dass das Code der Klägerin als Vorlage gedient habe. Streng beweisen lasse sich dies al- lerdings nicht (Prot. ... S. 23 f.). Wenn die Beklagten die Abnahme des Codeum- fangs mit fortschreitender Zeit auf einen normalen Strukturverbesserungsvorgang bei der Software-Entwicklung (sog. "Refactoring") zurückführen wollen (Urk. 14 S. 22 N 121, Urk. 28 S. 26 N 186), übersehen sie, dass der Gutachter nicht verkannt hat, dass es bei der Weiterentwicklung von Software zu einer Verringerung des Umfangs kommen kann (Urk. 6/44 S. 18). Aufgrund des kleineren Umfangs der Software der Beklagten schloss er sogar aus, dass diese lediglich eine Kopie der Software der Klägerin mit nur geringfügigen Modifikationen darstellt (Urk. 6/44 S. 28). Nichtsdestoweniger schloss der Gutachter bei den wenigen (teilweise) über- stimmenden Dateien, dass eine Reduktion des Übereinstimmungsgrades (nicht des Umfangs) ein Kopieren indiziere (Prot. ... S. 23). Die Abnahme des Codeum- fangs per se hat der Gutachter nicht als verdächtig taxiert. Im Massnahmeent- scheid wurde sodann erwogen, dass auch bei Nichtberücksichtigung der Funktion "…" (vgl. Erw. 6.7) ein substantieller Teil der Datei "...", nämlich 48%,übernommen worden sei, was die Klägerin nicht hinnehmen müsse (Urk. 6/61 S. 11).
8.3 Bezüglich der Datei "..." weist die Klägerin ebenfalls darauf hin, dass der Umfang der Datei der Beklagten abgenommen habe, was auf eine Übernahme von Programmcode und auf eine spätere Änderung des Konzeptes hindeute, da die Datei der Übernahme von Funktionen diene, wenn die Datei "…" zu gross werde, so dass sie eigentlich anwachsen sollte. Zudem halte der Gutachter fest, dass auch Kommentare in den beiden Sourcecodes übereinstimmen würden, was ebenfalls auf ein Kopieren hindeute (Urk. 22 S. 17 N 61). Die Beklagten wider-
- 25 - sprechen und meinen, es gehe auch hier lediglich um die Neustrukturierung des Codes, um dessen Lesbarkeit, Verständlichkeit, Wartbarkeit und Erweiterbarkeit zu verbessern (sog. Refactoring); identische Kommentare würden auf Codefrag- menten beruhen, die aus Internetforen stammten (Urk. 28 S. 11 f. N 68 ff.). Der Gutachter hat hier (bei abnehmendem Umfang der Datei der Beklagten) überein- stimmenden Code von 148 (46%; 29. August 2009) bzw. 77 (57%; 30. November
2009) Zeilen ausgemacht und angefügt, auch mehrere Kommentare seien iden- tisch. Auch wenn der Gutachter einräumte, es sei möglich, dass Funktionen nicht gelöscht, sondern in andere Dateien verschoben worden seien (Prot. ... S. 25), sticht der Hinweis der Beklagten auf das "Refactoring" nicht. Der Übereinstim- mungsgrad der verglichenen Dateien nahm im Laufe der Zeit von 46% auf 57% zu und betrug zuletzt noch 77 Zeilen, was nicht auf Zufall beruhen kann. Die Be- klagten zeigen nicht konkret auf, wo welche Kommentare im Internet zu finden sind, was Voraussetzung für eine nochmalige, genaue Überprüfung durch den Gutachter gewesen wäre. Der pauschale Verweis auf den Screenshot "…" (Urk. 28 S. 12 N 70 mit Verweis auf Urk. 14 S. 20 N 109), welche eine Funktion der Da- tei "..." betrifft, ist ungenügend.
8.4 Bezüglich der Datei "…" hat der Gutachter – wie die Beklagten zu Recht bemerken (Urk. 14 S. 20 N 113, Urk. 28 S. 25 N 176) – festgehalten, dass hier "ansonsten" eine Neuentwicklung vorzuliegen scheine (Urk. 6/44 S. 25). Dabei verkennen die Beklagten aber, dass der Gutachter nicht nur "an vier Stellen über mehr als 10 Zeilen Source Code starke Ähnlichkeiten" (Urk. 6/44 S. 25) zu Tage gefördert hat. Bevor er "im Detail" auf diese Datei einging, hatte er 149 bzw. 309 übereinstimmende Zeilen diagnostiziert (Urk. 6/44 S. 23). Auch sind vom Gutach- ter festgestellten Ähnlichkeiten bei der Definition der "Time limitation" nicht auf Denkfehler zurückzuführen (Urk. 6/44 S. 25); der von den Parteien zuvor themati- sierte und von ihm konstatierte "Denkfehler" bezog sich auf andere Dateien (Urk. 6/44 S. 29 in Verbindung mit Urk. 6/28 S. 15 N 85 und Urk. 6/33 S. 11 N 68).
8.5 Die Dateien "…" und "…" stellen insofern eine Besonderheit dar, als sie in der Codeversion 29. August 2009 vollständig mit den entsprechenden Dateien der Klägerin übereinstimmen (lediglich der Copyright-Vermerk der Klägerin wur-
- 26 - den gelöscht) und hernach in der Codeversion vom 30. November 2009 über- haupt nicht mehr erscheinen (Urk. 6/44 S. 23). Die Klägerin hat behauptet, die Datei "…" versehe im Programm der Beklagten gar keinen Zweck, da die Beklag- ten das "HTTP-Protokoll" und nicht das "FTP-Protokoll" verwenden würden, was durch die Entfernung dieser Datei bestätigt werde (Urk. 22 S. 18 f. N 68 ff.). Die Beklagten haben dieser Darstellung nicht widersprochen, sondern lediglich vor- gebracht, die Inhalte der beiden Datieren würden auf im Internet auffindbarem Code basieren (Urk. 28 S. 12 N 76). Damit erscheinen diese Dateien aber tat- sächlich vom Programm der Klägerin übernommen, ohne dass auf die Frage, ob gewisse Funktionsnamen der Datei "…" auch im Internet zu finden oder "einge- bürgert" sind (Urk. 22 S. 189 N 66 f., Urk. 28 S. 12 N 72 ff.), noch näher einge- gangen werden muss.
8.6 In der Komponente "…" entdeckte der Gutachter bis auf die Datei "\..." und sehr ähnliche Drittsoftware keine nennenswerten Übereinstimmungen. Die Datei "\..." bezeichnete er klar als Kopie (Urk. 6/44 S. 25).
8.7 Für die Datei "…" kann die Klägerin keinen Schutz beanspruchen (Erw. 6.15). Trotzdem lassen sich aus ihrem Inhalt Rückschlüsse auf den tatsächlichen Geschehensablauf ziehen: Laut Gutachten enthält die Datei der Beklagten in der Version vom August 2009 "A._____-spezifische Konfigurationseinstellungen" so- wie identische Kommentare inkl. denselben Rechtschreibefehlern (Urk. 6/44 S. 28), was den Schluss zulässt, dass die Datei kopiert und dann angepasst wurde (Urk. 6/44 S. 26). Ob die Datei zusätzlich auch bei Kunden installiert wird oder nicht (Urk. 14 S. 21 N 115), ist für den Kopiervorgang irrelevant.
8.8 Mit Rechtsbegehren Ziffern 3 und 4 beantragt die Klägerin ein Verbot, die Datei "..." zu vertreiben, zu bearbeiten und zu kopieren. In dieser Datei hat der Gutachter keinen übereinstimmenden Sourcecode ausmachen können. Die Klä- gerin hält dafür, dass sich die Dateien "..." in "Aa.______Recorder" und "Bb.______Recorder" voneinander unterscheiden würden, da ihr die für "Bb._____" entwickelte Version vom Beklagten 3 vorenthalten worden sei. Sie ist aber der Auffassung, dass ihr die Rechte an dieser Neu- bzw. Weiterentwicklung zustünden, da der Beklagte 3 den Code während laufendem Arbeitsverhältnis (für
- 27 - das Gerät … der Firma K._____) weiterentwickelt und sich die weiterentwickelte Version – mitsamt dem vollständigen Code der Komponente "Aa.______Recorder" – am 4. Juni 2009 an seinen privaten E-Mail-Account ver- sandt habe. Das Recorder-Modul der Software "Bb._____" sei mit dem Gerät … sehr wohl kompatibel (Urk. 2 S. 26 f. N 124 ff., S. 40 N 222; Urk. 22 S. 41 ff. N 212 ff., S. 49 N 265). Die Beklagten pochen darauf, dass sie die Datei "K._____..." aufgrund von im Internet zugänglichen Codeblöcken neu entwickelt hätten, zumal damit eine andere Programmierschnittstelle implementiert werde als die von der Klägerin benutzte; auch sei ihr "Bb.______Recorder" mit dem Ge- rät … nicht kompatibel, weshalb die Codebestandteile aus der E-Mail in ihrer Software gar nicht enthalten seien. Das fragliche E-Mail habe einen anderen Zweck verfolgt. Während ihrer Anstellung hätten die Beklagten 2 und 3 keine Entwicklungsarbeiten für das neue Unternehmen erbracht (Urk. 14 S. 24 f. N 135 ff., S. 32 N 192; Urk. 28 S. 5 N 15, S. 29 f. N 207 ff., S. 31 N 233).
Die Klägerin hat zur Begründung ihres Standpunktes auf die (im Massnah- meverfahren eingereichte) Code-Analyse und den Vergleich zwischen "Aa._____" und "Bb._____" der Beklagten verwiesen und geltend gemacht, die Beklagten hätten diese Weiterentwicklung sogar als Beweis dafür angeführt, "wie stark sich ihre eigene Software von derjenigen der Klägerin unterscheide" (Urk. 2 S. 27 N 129 mit Verweis auf Urk. 6/20/12 S. 1). Aus dem von der Klägerin angeführten Passus "Bb._____ Recorder kann Bildschirminhalte einer externen VGA [Video Graphics Array] Quelle aufzeichnen, in dem es einen VGA zu USB Konverter Gerät von K._____ verwendet. K._____ stellt eine Programmier-Schnittstelle zur Verfügung (…). Der Bb._____ Recorder benutzt das neue öffentlich erhältliche Programmier-Kit (…) von K._____ (http://www. K._____.com/products/…)" (Urk. 2 S. 27 N 129) ergibt sich in- des, dass das Programm der Beklagten mit einem …-Port und nicht mit einem …- Port arbeitet. Die von der Klägerin selbst vorgenommene "Gegenüberstellung von Aa._____ Recorder und … Recorder der Firma B._____" bestätigt dies, wird beim Vergleich der Programmmenus doch darauf hingewiesen, dass der Recorder der Beklagten mit einem "K._____'s … Tool" ausgerüstet ist (Urk. 5/20 S. 5). Zwar hat der Gutachter festgestellt, dass "Bb.______Recorder" über die neuere und ele- gantere Programmierschnittstelle von K._____ verfügt, während "Aa._____" die
- 28 - ältere Version benutzt (Urk. 6/44 S. 30). Die von den Beklagten weiterentwickelte Datei "..." muss sich nach dem Ausgeführten indes auf ein (neueres) USB-Gerät und nicht auf ein Ethernet-Gerät beziehen, weshalb die im genannten E-Mail ent- haltene Datei im Programm der Beklagten keine Verwendung finden konnte (Urk. 6/44 S. 20 f.). Enthält die Datei "..." der Software der Beklagten weder Code der entsprechenden Datei der Klägerin noch für die "Ethernet"-Technologie weiter- entwickelten Code, besteht keine Anlass, die Datei "..." zu verbieten.
8.9 Laut Gutachten hat die Ähnlichkeit mit Zeitablauf durch die Weiterent- wicklung des Codes von "Bb._____" abgenommen (Urk. 6/44 S. 32), was auf ein Verändern und Bearbeiten hinweist. Aufgrund der vorstehend gemachten Ausfüh- rungen ist bezüglich der urheberrechtlich geschützten Programmdateien mit Aus- nahme der Datei "..." der Beweis des Kopierens, Veränderns und Bearbeitens er- bracht. Ferner hat die Beklagte 1 unbestrittenermassen ihre Software für Video- management der L._____ Universität (…) verkauft; sie beabsichtigt ihre Software auch weiterhin auf dem Markt anzubieten. Indem die Beklagte die geänderten und bearbeiteten Dateien als Bestandteil ihrer Software vertreibt, werden die Rechte der Klägerin ebenfalls verletzt. Die Beeinträchtigung der klägerischen Rechte ist zwar verhältnismässig gering. Trotzdem muss die Klägerin nicht hinnehmen, dass die Beklagten (in geringem Umfang) Programmteile kopieren, bearbeiten und/oder vertreiben. Die von Übernahmen betroffenen Dateinamen stimmen in den Programmen der Klägerin und der Beklagten überein (Urk. 6/59 S. 1). Die Beklagten 2 und 3 sind Organe der Beklagten 1 (Urk. 5/1). Die Rechtsbegehren Ziffern 1 und 2 (deren Wortlaut sich an Dispositiv Ziffer 1 und 2 des Massnahme- entscheids orientieren) sind insoweit gutzuheissen, als nicht die Dateien "...", "..." und "…" betroffen sind.
Demzufolge ist den Beklagten 1 bis 3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, den in nachfolgenden Datei- en gespeicherten Sourcecode der Software "Aa._____" (gemäss Urk. 6/13/1) zu bearbeiten und zu kopieren:
- 29 - Aus der Komponente Aa.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“ Aus der Komponente Aa.______...: „\...“
Zudem ist der Beklagten 1 unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, Soft- ware oder Softwarekomponenten zu vertreiben, welche die folgenden in Urk. 6/11/1 abgespeicherten Dateien der Software "Bb._____" enthalten: Aus Bb.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „...“, „…“, „…“, „…“, „…“, „…“, „…“ Aus Bb.______...: „\...“
Im Übrigen sind die Rechtsbegehren Ziffern 1 und 2 abzuweisen. Abzuwei- sen sind auch die Rechtsbegehren Ziffern 3 und 4 betreffend die Datei "...".
8.10 Die erwähnten Datenträger Urk. 6/11/1 und 6/13/1 sind auch nach rechtskräftigem Abschluss des Verfahrens bei den Akten zu belassen. Die dies- bezüglich mit Beschluss vom 24. März 2011 (Urk. 18) angeordneten bzw. bestä- tigten Schutzmassnahmen dauern fort.
9.1 Mit Rechtsbegehren Ziffer 6 beantragt die Klägerin ein Feststellungsur- teil darüber, dass die Beklagten 1 bis 3 mit ihrem Vorgehen, die Softwarekompo- nente "Aa.______Recorder" ohne Einwilligung der Klägerin zu kopieren, zu bear- beiten und zu ihrer Software "Bb.______Recorder" weiter zu entwickeln, gegen ihre Urheberrechte an der Software "Aa.______Recorder" sowie gegen das Bun- desgesetz gegen den unlauteren Wettbewerb verstossen haben. Zur Begründung führt die Klägerin aus, mit dem Eingeständnis der Beklagten, einzelne Dateien aus der Softwarekomponente "Aa.______Recorder" kopiert zu haben, werde der Unrechtsgehalt des Verhaltens der Beklagten nur teilweise erfasst. Den Nutzen, den die Beklagten daraus gezogen hätten, dass sie den ganzen Sourcecode der Softwarekomponente "Aa.______Recorder" als Entwicklungsvorlage und Werk- zeugkasten hätten verwenden können, gehe über das Kopieren einzelner Dateien hinaus. Dies zeige sich in den Ausführungen zur Entwicklungsdauer und zu den
- 30 - Entwicklungskosten. Die Arbeitsresultate der Klägerin würden massiv beeinträch- tigt, wenn es zulässig sei, Softwarecode zu entwenden und solange zu bearbei- ten, bis das Resultat eine neues Werk darstelle. Eine Unterlassungsklage müsse sich zum Vornherein auf diejenigen Daten beschränken, die heute noch eine Ko- pie von Dateien der Software "Aa._____" darstellten (Urk. 2 S. 42 f. N 233-236). Die von den Beklagten begangenen Urheberrechtsverletzungen würden weit über die erwähnten Dateien hinausgehen. Die Codeidentität des Recorders habe sich gemäss Gutachten von 25% im August 2009 auf 12% im November 2009 redu- ziert, was belege, wie die Beklagten vorgegangen seien. Infolge von Weiterent- wicklungen habe der Anteil identischen Codes laufend abgenommen. Die Identität habe sich bei der Aufzeichnungssoftware von praktisch 100% im Juni 2009 auf 25% und hernach auf 12% reduziert. Es stehe fest, das die Entwicklung der Soft- ware der Beklagten mit legalen Mitteln nicht möglich gewesen sei. Entweder hät- ten die Beklagten 2 und 3 bereits während laufendem Arbeitsverhältnis Code für die Beklagte 1 entwickelt (und damit ihre Treupflicht verletzt) oder sie hätten den Code der Klägerin kopiert oder es sei beides erfolgt. Das Kopieren und Bearbei- ten von Code sei eine Verletzung des Vervielfältigungs- und Bearbeitungsrechts der Klägerin, auch wenn im heutigen Zeitpunkt infolge der Bearbeitung keine Co- deidentität mehr vorliege (Urk. 2 S. 43 f. N 237-244). Es liege aber auch ein Verstoss gegen das Lauterkeitsrecht vor. Der Softwarecode von "Aa.______Recorder" stelle ein Arbeitsergebnis im Sinne von Art. 5 UWG und ein Geschäftsgeheimnis der Klägerin dar, das den Beklagten 2 und 3 zunächst als Arbeitnehmer und hernach als Beauftragte anvertraut worden sei. Die Beklagten hätten dieses Arbeitsergebnis zur Entwicklung ihrer Software missbraucht, indem sie sich daran als Entwicklungsvorlage orientiert und selektiv Codeteile daraus kopiert hätten. Die Programmlogik sei zwar nicht urheberrechtlich, jedoch lauter- keitsrechtlich geschützt, denn sie stelle ein Geschäftsgeheimnis der Klägerin dar. Es sei durch ein Zusatzgutachten zu untersuchen, wie stark sich die Programmlo- gik von "Bb._____" an der Programmlogik von "Aa._____" anlehne. Auch seien die Beklagten 2 und 3 noch bei der Klägerin angestellt gewesen, als sie mit dem Aufbau der Beklagten 1 und der Entwicklung von Software für die Beklagte 1 be- gonnen hätten. Die Weiterleitung von Geschäftsgeheimnissen stelle eine klare
- 31 - Verletzung der arbeitsrechtlichen Pflichten und eine Verletzung von Art. 4 lit. c UWG dar. Das Verhalten der Beklagten 2 und 3 sei auch unlauter bzw. treuwidrig im Sinne der Generalklausel (Art. 2 UWG). Die Beklagten 2 und 3 hätten gegen ihre arbeitsvertragliche Treuepflicht verstossen, einen funktionell identischen Softwarecode entwickelt, der Beklagten 1 Geschäftsgeheimnisse zukommen las- sen, den Softwarecode der Beklagten 1 kopiert, die Klägerin vom ersten Tag an konkurrenziert, sich für Entwicklungsleistungen von der Klägerin bezahlen lassen und durch ihr Vorgehen zwei Jahre Entwicklungsaufwand eingespart, während- dem sich die Beklagte 1 bei Kunden als "Spin-Off der E._____" aufspiele und Kundenbeziehungen ausnutze, welche die Beklagten 2 und 3 als Angestellte der Klägerin geknüpft hätten (Urk. 2 S. 44 f. N 245-252; Urk. 22 S. 6 N 27 f., S. 30 N 139, S. 50 N 276).
9.2 Die Beklagten wollen die Klägerin zunächst auf den Weg einer Leis- tungsklage verwiesen wissen (Urk. 14 S. 32 f. N 196-202). Sie stellen sodann in Abrede, dass die Identität des Sourcecodes im Juni 2009 100% betragen habe. Das Softwareprodukt der Beklagten stelle eine Neuentwicklung dar, was auch der Gutachter bestätigt habe. Eine Bearbeitung des klägerischen Sourcecodes sei zu verneinen (Urk. 14 S. 33 f. N 203-206). Die Beklagten hätten für die Entwicklung ihrer Software auf das bei der Klägerin erworbene Know-how zurückgreifen kön- nen. Art. 5 UWG sei nicht anwendbar. Die Klägerin selbst habe den Beklagten ih- ren Softwarecode im Rahmen eines Entwicklungsauftrags im Wissen um die Kon- kurrenzsituation zur Bearbeitung und Weiterentwicklung zur Verfügung gestellt. Mit der Entwicklung ihrer eigenen Software hätten die Beklagten erst nach Auflö- sung ihres Arbeitsverhältnisses angefangen; mit dem Auftrag der L._____ an die Beklagte 1 sei erst im August 2009 begonnen worden. Auch hätten die Beklagten 2 und 3 um ihre Zukunftspläne nie ein Geheimnis gemacht und die Klägerin über die Gründung und Zweckverfolgung der Beklagten 1 vorzeitig informiert. Ein Verstoss gegen die Geheimhaltungspflicht werde bestritten und falle nach Been- digung des Arbeitsverhältnisses auch nicht in den Anwendungsbereich von Art. 4 lit. c UWG (Urk. 14 S. 34 N 207-213; Urk. 28 S. 6 N 25).
- 32 -
9.3.1 Wer ein rechtliches Interesse nachweist, kann die Widerrechtlichkeit (konkret eine Urheberrechtsverletzung oder ein Lauterkeitsverstoss) feststellen lassen (Art. 61 URG [missverständlich formuliert]; Art. 9 Abs. 1 lit. c UWG; David et al., SIWR I/2, N 332). Nach überwiegender Lehre und Rechtsprechung ist die Feststellungsklage subsidiär. Ist eine Leistungsklage möglich, entfällt das Interes- se an einer Feststellungsklage (Spitz, Stämpflis Handkommentar, N 89 zu Art. 9 UWG, mit Verweis auf die Rechtsprechung; Hilty, Urheberrecht, Bern 2011, N 416; Barrelet/Egloff, a.a.O., N 2 zu Art. 61 URG).
9.3.2 Die klägerischen Ausführungen wirken unbestimmt und beliebig. Ge- mäss Rechtsbegehren sollen die Beklagten sowohl gegen das URG als auch ge- gen das UWG verstossen haben. Gemäss Begründung haben die Beklagten 2 und 3 entweder die arbeitsrechtliche Treuepflicht verletzt oder Code der Klägerin (über die Dateien gemäss Rechtsbegehren Ziffer 1 bis 4 hinaus) kopiert, weil im Juni 2009 bei der Aufzeichnungssoftware vollständige Übereinstimmung bestan- den habe. Trotz dem Vorwurf des rechtswidrigen Kopierens (Urk. 2 S. 43 N 242, S. 43 N 236) und der Urheberrechtsverletzung (Urk. 2 S. 43 N 238) soll nach Auf- fassung der Klägerin eine Unterlassungsklage nicht möglich sein, weil sich eine solche auf heute noch bestehende Übereinstimmungen beschränken müsse. Überdies sollen auch Geschäftsgeheimnisse verraten worden sein, was eine Ver- letzung von Art. 4 lit. c UWG darstelle (wobei sich die Beklagten 1 und 2 in Perso- nalunion selbst angestiftet haben sollen: Urk. 2 S. 44 N 250), allenfalls aber auch nur arbeitsrechtliche Pflichten verletzt worden sein, was der Generalklausel (Art. 2 UWG) zuwiderlaufe. Schliesslich ist einmal die Programmlogik, ein anderes Mal der Softwarecode als Geschäftsgeheimnis zu betrachten (Urk. 22 S. 30 N 139, S. 50 N 276; Urk. 2 S. 44 N 247), wobei sich die Beklagten am klägerischen Pro- gramm im Sinne einer Entwicklungsvorlage (Urk. 2 S. 44 N 248, Urk. 22 S. 50 N
276) vergriffen bzw. dessen Struktur abgeschrieben haben sollen (Urk. 22 S. 31 N 145, S. 32 N 147). Die Hauptfunktionen und der Programmablauf der beiden Softwarelösungen seien identisch (Urk. 2 S. 17 N 68).
9.3.3 Es ist nicht einsichtig, dass sich eine Unterlassungsklage nunmehr trotz (ursprünglich) hundertprozentiger Identität zufolge unzulässiger Vervielfälti-
- 33 - gung auf diejenigen Dateien beschränken muss, welche heute noch eine Kopie von Dateien der Software "Aa._____" darstellen. Es trifft auch nicht zu, dass der unzulässigen Verwertung eines Arbeitsergebnisses, einem Geheimnisverrat, einer Verletzung der arbeitsrechtlichen Treuepflicht (Art. 321a Abs. 4 OR) bzw. einer unlauteren Handlung im Sinne von Art. 2 UWG vorliegend nur mit einer Feststel- lungsklage begegnet werden könnte (Art. 9 Abs. 1 lit. a und b UWG). Auch wenn die Beklagten durch Veränderungen von vervielfältigten Dateien ein Werk zweiter Hand geschaffen hätten (vgl. Urk. 2 S. 42 N 235: "bis das Resultat ein neues Werk darstellt"), könnte sich die Klägerin mit einer Unterlassungsklage zur Wehr setzen (Art. 11 Abs. 1 lit. b URG). Die Wiederholungsgefahr entfällt durch die Be- arbeitung nicht und die Beweisprobleme bei in der Vergangenheit liegenden Sachverhalten sind bei der Feststellungs- und bei der Unterlassungsklage iden- tisch. Liegt hingegen eine freie Benutzung vor (von Büren/Meer, SIWR II/1, S. 135; Barrelet/Egloff, a.a.O., N 12 zu Art. 11 URG), kann gar nicht mehr von einer Werkverwendung im urheberrechtlichen Sinn und demzufolge auch nicht mehr von einem unlauteren Geschäftsgebaren bzw. einer unzulässigen Leistungsüber- nahme gesprochen werden. Stünden der Klägerin Unterlassungsansprüche (oder auch Schadenersatz- oder Gewinnherausgabeansprüche) zu, fehlt es vorliegend an einem schützenswerten Feststellungsinteresse. Demzufolge kann auf Rechts- begehren Ziffer 6 nicht eingetreten werden. Aber auch wenn auf die Feststel- lungsklage hätte eingetreten werden müssen, wäre sie abzuweisen gewesen.
9.4.1 Der Gutachter hat mit Bezug auf sämtliche Komponenten ausgeführt, die Software "Bb._____" erfülle den gleichen Kernzweck wie "Aa._____", nämlich die Aufzeichnung von Lehrveranstaltungen, namentlich Videosignal von Referent und Slides sowie das Anbieten von Funktionen zu deren Bearbeitung und Verbrei- tung via Web. Der Programmierstil sei sehr ähnlich und die Wahl der Program- miersprachen weitgehend identisch. In ihrem Umfang würden sich die beiden Programme aber erheblich voneinander unterscheiden (28'383 Zeilen [B._____] gegenüber 87'047 Zeilen [A._____]). Was Code und Design angehe, sei mit "Bb._____" die gleiche Aufgabe bei ähnlicher Funktionalität etwas bes- ser/eleganter, kürzer, schneller und qualitativ hochstehender gelöst worden. Die mögliche These, dass die ihm vorliegenden Versionen von "Bb._____" kein neu
- 34 - entwickeltes Produkt sondern nur eine Verschleierung von "Aa._____" seien, könne klar verworfen werden. "Bb._____" stelle zum grössten Teil eine Neuent- wicklung dar; die Übereinstimmung beschränke sich auf nicht wesentliche Pro- grammcodeteile bzw. Hilfsfunktionen (Urk. 6/44 S. 2 f., S. 28). Zum grössten Teil sei der Sourcecode von "Bb._____" von Grund auf neu geschrieben worden; eini- ge wenige Teile basierten aber auf einer Kopie des Sourcecodes von "Aa._____", die dann weiterentwickelt worden seien (Urk. 6/44 S. 21). Der Sourcecode von "Bb._____" sei etwas eleganter und für ähnliche Funktionalität oft kürzer als der- jenige von "Aa._____", was auf mehr Erfahrung des Programmierers hindeute, indes nicht weiter erstaune, da die gleichen Programmierer "Aa._____" und dann "Bb._____" mitentwickelt hätten (Urk. 6/44 S. 28). Der Sourcecode von "Bb._____" erscheine mit Ausnahme der aufgeführten teilweise identischen Code- fragmenten als neu entwickeltes Softwareprodukt und nicht bloss als eine Bear- beitung des Sourcecodes von "Aa._____" (Urk. 6/44 S. 29).
Mit Bezug auf die Recorder-Software bestätigte der Gutachter, dass – wie von den Beklagten in ihrem Codevergleich beschrieben (Urk. 6/20/12) – zentrale Funktionalitäten wie "…" in "Bb.______Recorder" mit einem anderen Algorithmus neu implementiert worden seien und dass beim "…" das HTTP- statt das FTP- Protokoll zum Einsatz komme. Der Gutachter schloss daraus, dass der grösste Teil der Kernfunktionalitäten des Recorders neu entwickelt worden sind und dass nicht im grossen Stil aus der Software der Klägerin kopiert und lediglich leicht an- gepasst worden ist (Urk. 6/44 S. 25). Es treffe zu – so der Gutachter weiter –, dass die Recorder-Software der Klägerin und der Beklagten den identischen Feh- ler enthielten: Der Sourcecode habe zwar funktionale Ähnlichkeit, da es sich in beiden Fällen um das Anlegen von Verzeichnissen im Rahmen der Initialisierung handle; indes sei der Sourcecode sehr anders geschrieben und weise daher kei- ne grösseren textuellen Übereinstimmungen auf, die auf eine Kopie dieser Code- passage hindeuten würden. Offensichtlich sei hier der gleiche Denkfehler noch- mals gemacht worden (Urk. 6/44 S. 29). In ihrem Umfang würden sich die beiden Komponenten erheblich voneinander unterscheiden (2'500 bzw. 6'198 Zeilen [B._____] gegenüber 15'971 Zeilen [A._____]; Urk. 6/44 S. 27). Bereits aufgrund der unterschiedlichen Grösse jeder Komponente könne ausgeschlossen werden,
- 35 - dass die Software der Beklagten eine Kopie mit nur geringfügigen Modifikationen darstelle (Urk. 6/44 S. 28).
9.4.2 Ein formgehöriges Gutachten, das von einem Experten mit der nötigen Sachkenntnis erstellt worden ist, steht über den Parteibehauptungen und ist be- weisbildend. Es kann nicht mit blossen Bestreitungen oder gegenteiligen Behaup- tungen als Beweismittel entkräftet werden. Der Umstand, dass das Gutachten im Massnahmeverfahren erstellt wurde, tut seiner Beweiskraft keinen Abbruch. Auf- grund der gutachterlichen Ausführungen kann daher als erstellt gelten, dass die Beklagten 2 und 3 den (gesamten) Sourcecode der Softwarekomponente "Aa.______Recorder" weder als Werkzeugkasten noch als Entwicklungsvorlage benutzt haben. Entgegen der Auffassung der Klägerin wurde ihr Softwarecode eben nicht so lange bearbeitet, bis ein neues Werk (zweiter Hand) vorlag. Die Be- klagten 2 und 3 haben mit ihrem Programm vielmehr eine Software mit neu entwi- ckelten Kernfunktionalitäten vorgelegt. Bei der Abgrenzung zwischen Bearbeitung und freier Benutzung wäre im Übrigen zu beachten, dass als Pendant zu den ge- ringen Anforderungen, die an die Individualität von Computerprogrammen gestellt werden, die Möglichkeiten erlaubter Nachschöpfungen relativ gross sind. Unter der Voraussetzung, dass sie einen, wenn auch sehr kleinen Gestaltungsspielraum in genügendem Masse ausgenutzt haben, dürfen neue Programme dem nachge- machten sehr ähnlich sehen (Neff/Arn, SIWR II/2, S. 132). Schliesslich hat die Klägerin an anderer Stelle anerkannt, dass selbst identische Hauptfunktionen und Programmabläufe (sehr ähnliche Verzeichnisstruktur und Aufzeichnungsdateien, gleiches Logging-Verhalten, Übernahme von Fehlern) lediglich Indizien für ein Kopieren von Software sind und eine abschliessende Beurteilung Einblick in den Sourcecode voraussetzt (Urk. 2 S. 17 N 69). Weiter räumte die Klägerin ein, dass die Programmlogik urheberrechtlich nicht geschützt ist (Urk. 22 S. 30 N 139).
9.4.3 Nach den Erhebungen des Gutachters steht auch fest, dass die Be- klagten 2 und 3 – nebst der Übernahme der bereits erwähnten Dateien – kein Ar- beitsergebnisse verwertet haben und keine weiteren Geschäftsgeheimnisse der Klägerin in die Software der Beklagten eingeflossen sind. Die Verfolgung des gleichen Zweckes, ein ähnlicher Programmierstil und eine ähnliche Funktionalität
- 36 - sind sowohl urheberrechtlich als auch lauterkeitsrechtlich unbedenklich (Straub, a.a.O., N 85 und N 88). Hinsichtlich der Programmlogik beharrte die Klägerin auf einem lauterkeitsrechtlichen Schutz im Sinne eines Geschäftsgeheimnisses. Frei- lich scheint sie der Meinung zu sein, dass ein Gutachter dieses Geschäftsge- heimnis zuerst zu Tage fördern müsste (Urk. 22 S. 30 f. N 139). Die Klägerin legte auch nicht dar, was sie unter der Programmlogik genau versteht. Fallen die dem Computerprogramm zugrunde liegenden Grundsätze und Ideen, insbesondere die Algorithmen und die Programmlogik, nicht in den Schutzbereich des URG (Barre- let/Egloff, a.a.O., N 24 zu Art. 2 URG; Loewenheim, a.a.O., N 10 und N 12 zu § 69a UrhG), kann bei deren Gebrauch auch kein lauterkeitsrechtlich verpöntes Verhalten vorliegen. Die individuelle Programmstruktur (Gliederung des Pro- grammablaufs, Anordnung bzw. Verknüpfung von einzelnen Programmelementen wie Unterprogramme, Arbeitsroutinen und Verzweigungsanweisungen, Art und Weise der Implementierung von Algorithmen und Zuordnung zueinander) könnte zwar urheberrechtlich und lauterkeitsrechtlich geschützt sein (Neff/Arn, SIWR II/2, S. 141 f., Loewenheim, a.a.O., N 14 vor §§ 69a ff. UrhG und N 10 zu § 69a UrhG). Gemäss Gutachten wurde der Source Code von "Bb._____" aber "von Grund auf" neu geschrieben und der Recorder zum grössten Teil (in seinen Hauptfunktionalitäten) neu entwickelt und nur hinsichtlich einiger Hilfsfunktionen kopiert (Urk. 6/44 S. 21 und S. 25). "Von Grund auf" bzw. "neu entwickelt" kann in diesem Zusammenhang aber nur bedeuten, dass erhebliche Abweichungen vor- liegen bzw. und sich das Softwareprodukt der Beklagten deutlich vom Produkt der Klägerin absetzt. Mit ihrer pauschalen Berufung auf Programmlogik und Entwick- lungsvorlage kommt die Klägerin gegen die eindeutigen Folgerungen des Gutach- tens nicht auf. Den Beklagten kann bei der Entwicklung des Recorders daher auch nicht der Vorwurf der Vorlagenausbeutung (Art. 5 UWG) gemacht werden.
9.5.1 Abzuhandeln bleibt schliesslich der Vorwurf, die Beklagten 2 und 3 hätten den Softwarecode während laufendem Arbeitsverhältnis mit der Klägerin entwickelt, was einen Verstoss gegen die arbeitsvertragliche Treuepflicht und ge- gen die Generalklausel von Art. 2 UWG darstelle.
- 37 -
9.5.2 In tatsächlicher Hinsicht steht fest, dass die Beklagten 2 und 3 das Ar- beitsverhältnis mit der Klägerin per 31. Juli 2009 aufgelöst haben. Die Kündigun- gen datieren vom 7. April 2009 (Urk. 5/13+14). Die Beklagte 1 wurde am 5. Mai 2009 mit den Beklagten 2 und 3 als Gesellschafter und Geschäftsführer in das Handelsregister eingetragen (Urk. 5/1). Erstellt und unbestritten ist ferner, dass die Beklagte 1 bereits ab 1. Juli 2009 als Beauftragte Projektarbeiten für die Klä- gerin erledigte, wobei die Beklagten 2 und 3 diese Arbeiten in ihrer Ferienzeit ausübten (Urk. 14 S. 12 N 68 und N 70, Urk. 22 S. 27 N 119 f., Urk. 28 S. 6 N 21; Urk. 16/12, Urk. 30/7 und Urk. 30/8). Schliesslich ist ebenso unbestritten, dass die L._____ der Klägerin Ende Oktober 2009 mitteilte, sie habe von der Beklagten 1 eine Software für Videomanagement gekauft (Urk. 2 S. 14 N 56, S. 29 N 142, Urk. 14 S. 13 N 72, S. 26 N 146; Urk. 5/24).
9.5.3 Uneinig sind die Parteien darüber, ob es den Beklagten 2 und 3 mög- lich war, ihr Konkurrenzprodukt innert zwei Monaten (August und September
2009) zu entwickeln (Urk. 2 S. 16). Die Parteien haben in diesem Zusammenhang diverse Behauptungen aufgestellt (Urk. 2 S. 11 f. N 63 ff.; Urk. 22 S. 25 f. N 111 ff.). Der Gutachter hat zu dieser Frage ausgeführt, unter der Annahme, dass erst nach dem 31. Juli 2009 mit der Softwareentwicklung begonnen worden sei, hätten die Beklagten 2 und 3 jeden Tag (inkl. den Wochenenden) 665 Zeilen Sourcecode schreiben müssen. Eine derart hohe Programmierleistung sei sehr unwahrschein- lich, insbesondere wenn gleichzeitig noch eine neue Firma aufgebaut und Kunden gewonnen werden müssten. Eine wesentlich plausiblere Erklärung wäre, dass schon einige Monate früher mit der Entwicklung begonnen worden sei (Urk. 6/44 S. 29).
9.5.4 Es braucht nicht weiter abgeklärt zu werden, ob die Beklagten 2 und 3 bereits vor dem 31. Juli 2009 mit der Entwicklung ihrer eigenen (an die L._____ verkauften) Software begonnen haben, da die Klägerin jedenfalls nicht behauptet, diese Arbeiten hätten noch vor der Kündigungserklärung eingesetzt (Urk. 22 S. 6 N 27: "während der Kündigungsfrist"). Sie wirft den Beklagten 2 und 3 auch nicht vor, die administrativen Arbeiten für ihre eigene Firma und die Softwareentwick- lung hätten sich nachteilig auf ihre normale Arbeitsleistung bei der Klägerin aus-
- 38 - gewirkt. Die Behauptung, der Beklagte 3 habe am 19. Mai 2009 ein auf den Ar- beitsgeräten der Klägerin erstellte Rechnungsformular erstellt (Urk. 22 S. 7 N 27), impliziert noch keine mangelhafte Aufgabenerfüllung. Wie zu zeigen ist, liegt ein Verstoss gegen die arbeitsrechtliche Treuepflicht bzw. ein unlauteres Geschäfts- gebaren selbst dann nicht vor, wenn die Beklagten 2 und 3 bereits vor dem Aus- scheiden bei der Klägerin mit der Entwicklung ihres eigenes Softwareproduktes und dem Aufbau ihrer Unternehmung begonnen haben.
9.5.5 Gemäss Art. 321a Abs. 1 OR hat der Arbeitnehmer während der ge- samten Dauer des Arbeitsverhältnisses die berechtigten Interessen des Arbeitge- bers in guten Treuen zu wahren. Eine den Arbeitgeber konkurrenzierende Tätig- keit des Arbeitnehmers ist mit der Treuepflicht grundsätzlich nicht vereinbar. Die Treuepflicht gilt nicht absolut. Sie findet ihre Grenze in der Wahrung der durch Art. 328 OR geschützten berechtigten Interessen des Arbeitnehmers (BK-Rehbinder/ Stöckli, N 2 zu Art. 321a OR). Zu den berechtigten Interessen gehört das Recht zur Vorbereitung einer künftigen Tätigkeit (Brunner/Bühler/Waeber/Bruchez, Kommentar zum Arbeitsvertragsrecht, Basel 2005, N 4 zu Art. 321a OR). Dies gilt insbesondere im gekündigten Arbeitsverhältnis. Im gekündigten Arbeitsverhältnis ist das Konkurrenzverbot insofern gelockert, als eine Abwägung der Interessen des Arbeitsnehmers und Arbeitsgebers zu erfolgen hat. Dem Arbeitnehmer darf das wirtschaftliche Fortkommen nicht unbillig erschwert werden. Als zulässige Vorbereitung gilt insbesondere die Gründung einer Gesellschaft und die Vorberei- tung einer beruflichen Tätigkeit, die erst nach Beendigung des Arbeitsverhältnis- ses aufgenommen werden soll. Der Arbeitnehmer verstösst indes dann gegen seine Treuepflicht, wenn er noch während der Kündigungsfrist mit der Konkurren- zierung beginnt oder seinem Arbeitgeber Angestellte oder Kunden abwirbt (BGE 117 II 72; JAR 2005 S. 198; BK-Rehbinder/Stöckli, N 9 zu Art. 321a OR; ZK- Staehelin, N 39 zu Art. 321a OR: "solange diese Firma keine eigene Tätigkeit aufnimmt"; Wyler, Droit du travail, Bern 2008, S. 110; Subilia/Duc, Droit du travail, Lausanne 2010, N 21 zu Art. 321a OR). In einem unpublizierten Entscheid vom
17. Mai 2010 (LA100005) erwog die Kammer, der Arbeitnehmer, der nach seinem Ausscheiden auf demselben Gebiet wie der alte Arbeitgeber tätig werden wolle, dürfe während des gekündigten, rechtlich aber noch andauernden Arbeitsverhält-
- 39 - nisses Vorbereitungshandlungen dafür treffen wie die Gründung einer Firma, die Vorbereitung von Produkten und Werbematerial, die Anmietung von Geschäfts- räumlichkeiten und die Suche nach Personal. Die Marktstellung des alten Arbeit- gebers dürfe der Arbeitnehmer aber dadurch noch nicht beeinträchtigen oder ge- fährden, etwa durch tatsächliche Werbung am Markt, Angehen von Kunden oder Offertstellung an Kunden des alten Arbeitgebers oder die Behändigung von Kun- denlisten des alten Arbeitsgebers. Verboten bleibe dem Arbeitnehmer auch das direkte, zielbewusste Abwerben von Mitarbeitern, Kunden und Lieferanten des al- ten Arbeitgebers – sei es im Hinblick auf die Gründung eines eigenen oder auf die Begünstigung eines fremden Unternehmens – und die Vorbereitung für die Markt- registrierung eines Konkurrenzproduktes einschliesslich Verhandlungen mit dem Exportpartner des Arbeitgebers betreffend dieses Produkt. Zulässig sei wiederum die einfache, jede unnötige Verletzung der Interessen des Arbeitgebers unterlas- sende Mitteilung an die Kunden des alten Arbeitgebers, man verlasse die Stelle, allenfalls auch unter Hinweis auf den neuen Tätigkeitsort (Erw. IV/1 S. 14). Auch das UWG erfasst nur wirtschafts- und wettbewerbsrelevantes Verhalten. Die Wirt- schaftsrelevanz erfordert einen sog. Marktbezug, d.h. die Teilnahme des Verlet- zers oder eines begünstigten Dritten am Marktgeschehen. Wohl genügt auch eine mittelbare Teilnahme am Erwerbsleben, so dass unter Umständen auch gewisse Vorbereitungshandlungen einbezogen werden können. Noch kein Marktbezug ist aber bei der schlichten Herstellung eines Prototyps gegeben (Jung, in: Jung/Spitz [Hrsg.], a.a.O., N 14 zu Art. 2 UWG, mit Verweis auf einen Entscheid des TC VD vom 15. Mai 2009/TACC 2009/320).
Nach Beendigung des Arbeitsvertrages darf der Arbeitnehmer – soweit kein Konkurrenzverbot vereinbart worden ist – den früheren Arbeitgeber konkurrenzie- ren und dabei die bei ihm erlangten Fähigkeiten und Erfahrungen zu seinem wirt- schaftlichen Fortkommen verwerten. Ausnutzen darf er daher sowohl die spezifi- schen Branchenkenntnisse wie auch das Wissen um Geschäfts- und Kundenbe- ziehungen, sofern es sich dabei nicht um eigentliche Geschäftsgeheimnisse des früheren Arbeitgebers handelt (BGer 4C.69/2007 Erw. 3.3.2 mit Verweis auf Urteil 4C.385/1991 vom 23. Oktober 1992 E. 6 c und ZK-Staehelin, N 47 zu Art. 321a OR).
- 40 -
9.5.6 Eine verpönte Konkurrenzierung am Markt während der Kündigungs- frist kann vorliegend nicht ausgemacht werden. Die Entwicklung von Software, ohne Werbung und Marketing, geht über die Vorbereitung eines Produktes nicht hinaus. Administrative Arbeiten wie die Erstellung von Rechnungsformularen (Urk. 22 S. N 27) stellen ebenfalls noch keine Teilnahme am Marktgeschehen dar. Die Klägerin behauptet zwar, die Beklagten 2 und 3 hätten bereits bestehende Kon- takte mit den Verantwortlichen der L._____ missbraucht, um dieser bereits im Frühjahr und Sommer 2009 einen zukünftigen Leistungsbezug bei der Beklagten 1 vorzuschlagen (Urk. 22 S. 7 N 31). Diese Vorbringen blieben indes hinsichtlich des genauen Zeitpunkts, der Person der "Verantwortlichen" und hinsichtlich des genauen Inhalts der Kontakte gänzlich unbestimmt und bilden keinen Hinweis für ein eigentliches "Abwerben". Die Beklagten 2 und 3 waren bereits im Sommer 2009 (ab 1. August) nicht mehr zur Rücksichtnahme auf die Klägerin verpflichtet. Die Orientierung der L._____ über den Wechsel des Vertragspartners erfolgte erst am 19. Oktober 2009 (Urk. 5/24), nachdem bis und mit dem 3. Quartal 2009 die Dienste der Klägerin in Anspruch genommen worden waren (Urk. 5/26). Diese Umstände lassen es als sehr unwahrscheinlich erscheinen, dass die Beklagten 2 und 3 bereits im Frühjahr 2009 für die Beklagte 1 eine Lieferverpflichtung über- nommen haben. Wenn die Beklagten 2 und 3 noch vor ihrem Ausscheiden bei der Klägerin im Rahmen der "bestehenden Kontakte" vom Wunsch der L._____ nach einer serverbasierten Lösung Kenntnis erlangt hätten (Urk. 28 S. 7 N 35) und her- nach im gekündigten Arbeitsverhältnis mit der Entwicklung eines alternativen Softwareproduktes begannen, erschiene dies noch nicht wider Treu und Glauben. Einzig mit der Klägerin haben die Beklagten bis zu ihrem Ausscheiden Ge- schäftsbeziehungen geknüpft bzw. unterhalten (Urk. 30/7). Die Erledigung dieses Auftrags stellt aber keine Konkurrenzierung dar und ist jedenfalls von der Einwilli- gung der Klägerin gedeckt. Man kann sich sogar fragen, ob die Klägerin den Be- klagten 2 und 3 mit der Auftragserteilung an die Beklagte 1 nicht generell die Zu- stimmung für ein (auch konkurrenzierendes) Auftretung am Markt erteilt hat. Es erscheint nämlich problematisch, von einem Unternehmen die sorgfältige Ausfüh- rung eines Auftrags und damit die Aufnahme einer Tätigkeit zu erwarten und den Beklagten 2 und 3 administrative Aufbauarbeiten für eben dieses Unternehmen zu
- 41 - verwehren. Bei der Treuepflicht gemäss Art. 321a OR handelt es sich um voll- ständig dispositives Recht. Kann in den Vorbereitungshandlungen kein gegen Treu Glauben verstossendes Verhalten und damit eine Verletzung arbeitsvertrag- licher Pflichten erblickt werden, ist auch ein unlauteres Verhalten oder Geschäfts- gebaren zu verneinen.
9.6 Bei dieser Sach- und Rechtslage wäre Rechtsbegehren Ziffer 6 abzu- weisen gewesen, soweit darauf hätte eingetreten werden müssen.
10. Schliesslich beanstandet die Klägerin die drei in Rechtsbegehren Ziffer 5 aufgeführten Äusserungen des Beklagten 2 als unlauter im Sinne von Art. 3 lit. b UWG. Diese Bestimmung lautet wie folgt: "Unlauter handelt insbesondere, wer:
b. über sich, seine Firma, seine Geschäftsbezeichnung, seine Waren, Werke oder Leistungen, deren Preise, die vorrätige Menge, die Art der Verkaufs- veranstaltung oder über seine Geschäftsverhältnisse unrichtige oder irre- führende Angaben macht oder in entsprechender Weise Dritte im Wettbe- werb begünstigt;"
10.1.1 Die Klägerin hält die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte (sinngemässe) Aus- sage, die Software "Bb._____" sei primär aus einer akademischen Tätigkeit der Beklagten 2 und 3 bei der E._____ heraus entstanden, für unrichtig (Urk. 2 S. 32 N 164 f.). Die Beklagten 2 und 3 hätten ihre Erfahrungen im Zusammenhang mit der Software "Bb._____" nicht an der E._____ in einem akademischen Umfeld gemacht, sondern einzig und allein im Rahmen ihrer privatwirtschaftlichen Be- schäftigung bei der Klägerin. Die Beklagten 2 und 3 hätten vor der Gründung der Beklagten 1 während mehr als vier Jahren für die Klägerin gearbeitet und dort auch die Software "Aa._____" entwickelt. Einzig bei ihr hätten die Beklagten 2 und 3 das für die Entwicklung von "Bb._____" benötigte Know-how gewonnen. Der Begriff "akademisches Umfeld" suggeriere eine Beschäftigung mit wissen- schaftlichen Belangen und nicht eine Tätigkeit für ein Unternehmen, das kommer- zielle Dienstleistungen für Universitäten erbringe. Die Klägerin sei der E._____ nicht angegliedert. Der Hinweis auf den "Spin-off"-Status der Beklagten 1 sei ein
- 42 - Versuch, der Software eine akademische Herkunft anzudichten (Urk. 2 S. 32 N 164 f., S. 41 N 223 ff.; Urk. 22 S. 45 f. N 243 ff.).
10.1.2 Die Beklagten bestreiten die von der Klägerin behauptete Aussage des Beklagten 2 nicht. Die Beklagten 2 und 3 seien während ihrer Anstellung bei der Klägerin in einem akademischen Umfeld tätig und als Arbeitnehmer einer der E._____ angegliederten Stiftung mit dieser eng verbunden gewesen. Aus diesem Grunde sei auch die Beklagte 1 als "Spin-off" der E._____ anerkannt worden. Im übrigen unterhalte die Beklagte 1 regen Kontakt zu … Universitäten; die Beklag- ten seien somit nach wie vor im universitären Umfeld tätig. Die Beklagten 2 und 3 handelten zudem ausschliesslich als Organe der Beklagten 1 und seien daher nicht passivlegitimiert (Urk. 14 S. 27 f. N 158 ff., S. 132 N 193 f.).
10.1.3 Der Begriff "Akademie" ist mehrdeutig (Hefermehl/Köhler/Bornkamm, Gesetz gegen den unlauteren Wettbewerb, München 2009, N 5.95 zu § 5 UWG). Mit "akademischer Tätigkeit" samt dem Zusatz "E._____" wird aber ohne weiteres auf eine Tätigkeit im Hochschulbereich hingewiesen. Die Beklagte 1 wurde als "Spin-off Unternehmen der E._____" anerkannt. Im Schreiben der E._____ vom
30. Juni 2009 wird dies damit begründet, dass sich der Beklagte 2 Konzepte und Know-how, die Grundlage für die Firma "B._____ GmbH" bilden würden, während seiner Beschäftigung am A._____, einer der E._____ angegliederten Stiftung, er- worben und erarbeitet habe (Urk. 16/1). Der Beklagte 2 schloss im Jahre 2001 an der E._____ das Studium als Elektroingenieur ab. Von 2001 bis 2005 arbeitete er als Software und Network Engineer bei der M._____ AG (Urk. 5/33). Am 18. April 2005 trat der Beklagte 2 bei der Klägerin als "Informatik Ingenieur" ein (Urk. 5/4). Der Beklagte 3 studierte Informatik an der E._____ und trat am 1. November 2006 bei der Klägerin als "Informatik Ingenieur" ein (Urk. 5/8).
Die Klägerin, eine privatrechtliche Stiftung, firmierte bis ins Jahr 2011 unter der Bezeichnung "A._____ - …". Ihr Domizil befindet sich an der Adresse der … (Urk. 5/3, Urk. 24/2). Die Klägerin wurde von der … und den … gegründet. Im Stif- tungsrat sind die …, der … und die … sowie … vertreten. Sie verfügt über einen … Beirat. Gemäss Handelsregister besteht der Zweck der Klägerin darin, die nö- tigen Grundlagen für den wirksamen Gebrauch moderner Methoden der Telein-
- 43 - formatik im Dienste der Lehre und Forschung in der Schweiz zu schaffen, zu för- dern, anzubieten, sich an solchen zu beteiligen und sie zu erhalten (Urk. 5/3, Urk. 22 S. 3, N 8). Gemäss Stiftungsurkunde ist die Klägerin weder auf kommerzielle Zwecke noch auf die Realisierung eines Gewinns ausgerichtet (Urk. 30/5). Ge- mäss Arbeitszeugnis des Beklagten 2 engagiert sich die Klägerin in der Entwick- lung und der Verbreitung von innovativen, auf den Kunden (Hochschulumfeld Schweiz) zugeschnittenen Applikationen und Dienstleistungen als Plattform effizi- enter Zusammenarbeit in Lehre und Forschung (Urk. 5/5). Ihre Stellen beschreibt die Klägerin im Umfeld zwischen Hochschule und freier Marktwirtschaft und zwi- schen Forschung und Dienstleistung gelegen (Urk. 30/4). Sie wahrt die Interessen der Schweizer Hochschulen (Urk. 6/5/4/1). Als Mitarbeiter der Klägerin verfügte der Beklagte 2 über eine E._____-Karte für "E._____-nahe Einheiten" (Urk. 30/1). Gemäss E._____ wird die E._____-Karte an alle E._____-Angehörigen und Per- sonen im nahen Umfeld der E._____ abgegeben. Indes ist die Klägerin keine Or- ganisationseinheit der E._____ (Urk. 24/3).
10.1.4 Dass die Klägerin die Rechtmässigkeit der "Spin-off-Anerkennung" bezweifelt (Urk. 2 S. 30 N 153, Urk. 22 S. 3 N 10; Urk. 32 S. 2 N 4), ist vollkom- men irrelevant. Wenn die Klägerin auf ihre Unabhängigkeit von der E._____ pocht, steht es ihr auch nicht zu, darüber zu befinden, wen die E._____ als "Spin- Off" anzuerkennen gewillt ist. Als die E._____ die Beklagte 1 als "Spin-off Unter- nehmen" anerkannte, war ihr bekannt, dass die Beklagten 2 und 3 ihr Know-how während ihrer Beschäftigung bei der Klägerin erworben hatten. Was der E._____ Recht ist, muss der Klägerin billig sein. Im hier interessierenden Zusammenhang bedeutet die Bezeichnung "Spin-off" eine von Universitätsangehörigen gegründe- te Firma, die auf den an der Universität geleisteten Forschungen aufbaut (Duden, Fremdwörterbuch, 8. Aufl., Mannheim/Zürich 2005, S. 981). Gemäss der Home- page der E._____ (www.E._____.ch) sind zwischen 1996 und 2011 rund 240 Spin-off-Firmen "aus der Hochschule hervorgegangen". Gemäss Schreiben der E._____ vom 30. Juni 2009 ist es einem "Spin-off Unternehmen" nicht gestattet, für seine Dienstleistungen, Produkte, sämtliche Korrespondenz und/oder Wer- bung in irgendeiner Weise den Namen der E._____, deren Logo und/oder Namen eines Instituts, Departements, eines Laboratoriums oder einer selbständigen Pro-
- 44 - fessur der E._____ zu verwenden. Zulässig ist jedoch ein wahrheitsgetreuer Hin- weis auf den Entwicklungsbeitrag der E._____, respektive des Instituts, an ein Produkt oder eine Dienstleistung, beziehungsweise die Verwendung der korrekten Übersetzung in eine andere Sprache, jedoch immer ohne Benutzung des Logos der E._____ und/oder Instituts (Urk. 16/1).
10.1.5 Betrachtet die E._____ die Klägerin als eine ihr angegliederte Stiftung (E._____-nahe Einheit) und in etwa vergleichbar mit einem Institut, hält sodann die E._____ die Beklagte 1 aufgrund der Tätigkeit des Beklagten 2 bei der Kläge- rin als für die Verleihung des Labels geeignet, steht es den Beklagten frei, sich bzw. die Beklagte 1 in die Nähe der Hochschulforschung zu rücken und ihre Dienstleistung als Resultat akademischer (hochschulmässiger) Tätigkeit an der E._____ darzustellen. Selbst die Klägerin sieht sich als Schmelztiegel zwischen Hochschule/Forschung einerseits und Marktwirtschaft/Dienstleistung andererseits und beschreibt ihr oberstes Organ als ein Abbild der "gesamten Hochschulland- schaft" (Urk. 2 S. 10 N 22). Ihr Hinweis auf den ausschliesslich privatwirtschaftli- chen Charakter der Tätigkeit des Beklagten 2 (Urk. 2 S. 41 N 226) ist daher nicht zielführend. Sodann darf die Aussage des Beklagten 2 nicht isoliert betrachtet werden. Dem Hörer wird nämlich nicht vorenthalten, dass das System, "das wir jetzt haben" (Urk. 2 S. 32 N 163), von der Beklagten 1 (und nicht von der E._____) entwickelt wurde. Es wird lediglich der Umstand verschwiegen, dass die Beklagten 2 und 3 die in den vergangenen drei bis vier Jahren gesammelten Er- fahrungen bei der Klägerin gemacht haben. Wenn die Beklagten 2 und 3 ihre Zeit bei der Klägerin als "akademischen Alltag" bezeichnen (Urk. 2 S. 32 N 162), kann darin aber ebenso wenig eine Unwahrheit erblickt werden. Die Klägerin selbst be- greift sich als ein Unternehmen, dass den akademischen Alltag im Bereich der Teleinformatik kennt (Urk. 5/3: "im Dienste der Lehre und Forschung in der Schweiz") und damit nah am Hochschulbereich dran ist, denn Lehre und For- schung wird in der Schweiz vornehmlich an den Hochschulen, im Softwarebereich insbesondere an den Departementen Informatik/Informationstechnologie/Elektro- technik der E._____/ …, betrieben. Damit kann die (sinngemässe) Aussage, "die Software "Bb._____" sei primär aus einer akademischen Tätigkeit der Beklagten 2
- 45 - und 3 (bei der E._____) entstanden, nicht als irreführend bzw. unlauter bezeich- net werden.
10.2.1 Die Klägerin hält die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte Aussage, die Soft- ware "Bb._____" sei eine Software von Universitäten für Universitäten, für unrich- tig (Urk. 2 S. 32 N 162). Eine spezifische Begründung, weshalb diese Aussage unrichtig sein soll, führt die Klägerin nicht an. Indes ergibt sich aus dem Zusam- menhang, dass sich die Klägerin daran stört, wenn die Software der Beklagten 1 als Produkt einer Universität vorgestellt wird. Es steht nämlich unstrittig fest, dass die Software der Klägerin und der Beklagten für den universitären Gebrauch be- stimmt sind (Urk. 2 S. 11 N 31, Urk. 14 S. 4 N 15).
10.2.2 Die Beklagten bestreiten die von der Klägerin behauptete Aussage des Beklagten 2 nicht und verweisen auf ihre Tätigkeit in einem "akademischen Umfeld" (Urk. 14 S. 27 N 158).
10.2.3 Auch hier gilt, dass der Hinweis auf den universitären Ursprung im Zusammenhang mit den übrigen Ausführungen gesehen werden muss. Der Be- klagte 2 behauptete nicht isoliert, bei "Bb._____" handle es sich um das Produkt einer (bestimmten) Universität. Er begründete vielmehr, was es mit dieser "be- trieblichen Herkunftsbezeichnung" auf sich hat, nämlich, dass die E._____ beim Mitschneiden von Vorlesungen eine Pionierrolle innehatte, dass die Entwicklung mit einem System "…" ihren Anfang nahm und hernach über ein von der E._____ entwickeltes Produkt "…" und eine Opensource-Software "…" zu einem – auf die I._____-Technologie (Podcast …) aufgesetzten – Derivat führte und dass schliesslich B._____ ein kommerziell verwertbares System basierend auf den Vorgängerprojekten realisierte. Dieser Entwicklungsverlauf wird von der Klägerin nicht in Frage gestellt. Es trifft zwar zu, dass der Beklagte 2 weder seine Tätigkeit für die Klägerin noch deren Produkt erwähnte (Urk. 2 S. 32 N 166). Die Klägerin beantragt aber nicht, der Beklagte 2 habe seine Äusserungen entsprechend zu ergänzen. Der unterlassene Hinweis auf die Konkurrentin lässt die beanstandete Aussage noch nicht irreführend erscheinen. Die Klägerin behauptet jedenfalls nicht, die Aufzeichnung von Vorlesungen sei ihre Geschäftsidee gewesen. Auf-
- 46 - grund der Gesamtbetrachtung entsteht bei den Hörern keine unrealistische Her- kunftserwartung über das Produkt der Beklagten. Es steht in engem Zusammen- hang mit universitären Projekten der E._____ und baut darauf auf. Nicht mehr und nicht weniger wird im Gesamtzusammenhang mit der Wendung "von Universitä- ten für Universitäten" ausgesagt bzw. suggeriert. Dies aber ist nach dem vorste- hend Ausgeführten (Erw. 10.1) zulässig. Es kann auch insofern nicht von einem unrichtigen bzw. irreführenden Verweis auf die akademische Herkunft ausgegan- gen werden.
10.3.1 Die Klägerin rügt schliesslich die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte Aus- sage, die Software "Bb._____" stehe im Zusammenhang mit dem Status der Be- klagten 1 als Spin-Off der E._____ (Urk. 2 S. 32 N 162 f.). Sie hält dafür, der Hin- weis auf den Spin-Off-Status der Beklagten sei ein Versuch, der Software "Bb._____" eine akademische Herkunft anzudichten, was unzutreffend sei. Dass die Software "Bb._____" nicht das Resultat einer akademischen Tätigkeit der Be- klagten 2 und 3 sei, sei für die Marktteilnehmer nicht erkennbar (Urk. 2 S. 41 N 230).
10.3.2 Die Beklagten bestreiten auch diese von der Klägerin behauptete Aussage des Beklagten 2 nicht und verweisen auf ihre Tätigkeit in einem "aka- demischen Umfeld" und auf die Anerkennung der Beklagten 1 als "Spin-off" (Urk. 14 S. 27 N 158, S. 32 N 193).
10.3.3 Es entspricht offensichtlich den Tatsachen, dass die Software "Bb._____" von der Beklagten 1 entwickelt und vertrieben wird. Die Beklagte 1 geniesst den Status eines "Spin-off Unternehmens der E._____". Der Beklagten ist es damit ausdrücklich gestattet, ihre Software als Produkt eines "Spin-Off" der E._____ anzupreisen. Die damit gewollte Herstellung eines Konnexes zum aka- demischen Bereich ist Folge der Spin-Off-Anerkennung der E._____. Der Vorwurf der Klägerin ist haltlos.
- 47 -
10.4 In sämtlichen gerügten Behauptungen kann keine Täuschung oder Irre- führung erblickt werden. Rechtsbegehren Ziffer 5 ist daher vollumfänglich abzu- weisen.
11.1 Die Klägerin klagt mit Rechtsbegehren Ziffer 9 alternativ auf Herausga- be des Gewinns oder auf Leistung von Schadenersatz (infolge Umsatzeinbusse) in der Höhe von Fr. 16'667.–. Zwecks Festlegung auf das eine oder das andere verlangt sie im Sinne einer Stufenklage (Rechtsbegehren Ziffer 7 und 8), die Be- klagten hätten für die Zeit zwischen August 2009 und Ende Januar 2011 über die mit der Komponente "Bb.______Recorder" erzielten Erträge und über die den da- für aufgewendeten Entwicklungsaufwand Auskunft zu geben (Urk. 2 S. 45 f. N 254 f.).
11.2 Die Beklagten lehnen eine Auskunft ab mit dem Argument, es bestehe weder ein Anspruch auf Gewinnherausgabe noch auf Schadenersatz. Weiter ma- chen sie an Unterlagen der Preisgestaltung und Verkaufsstrategie Geschäftsge- heimnisse geltend (Urk. 14 S. 34 f., N 215 ff.). Sodann bestreiten sie den Kausal- zusammenhang zwischen einer allfälligen Verletzungshandlung und dem von der Klägerin behaupteten Schaden (Urk. 28 S. 36 f. N 277). Ihr Programm sei auch ohne die im Massnahmeverfahren beanstandeten Dateien voll funktionstüchtig bzw. gebrauchstauglich (Urk. 14 S. 6 N 32, S. 29 N 173, S. 31 N 188; Urk. 28 S. 26 N 183).
11.3 Gemäss Art. 62 Abs. 2 URG und Art. 9 Abs. 3 UWG kann bei einer Schutzrechtsverletzung oder einer UWG-Verletzung auf Schadenersatz oder Ge- winnherausgabe geklagt werden. Und zwar ist es nach der Gerichtspraxis mög- lich, dass in immaterialgüterrechtlichen Streitigkeiten Schadenersatz und Ge- winnherausgabe geltend gemacht und erst nach Auskunftserteilung oder Ab- schluss des Beweisverfahrens das Wahlrecht bezüglich des Anspruchs ausgeübt wird. Zur Erlangung der erforderlichen Auskünfte ist die Stufenklage grundsätzlich zulässig (BGE 123 III 140 ff.; BGE 116 II 215 ff.). Sofern eine Verletzung des Ur- heber- oder Lauterkeitsrechts vorliegt, drängt sich eine Stufenklage geradezu auf. Bei dieser Klage wird der Anspruch auf Rechnungslegung (1. Stufe) mit dem An-
- 48 - spruch auf Zahlung (2. Stufe) verbunden (Müller, Stämpflis Handkommentar, N 20
f. zu Art. 62 URG; Spitz, Stämpflis Handkommentar, N 238 f. zu Art. 9 UWG).
11.4 Die Klägerin verlangt, die Beklagte 1 habe über die aus dem Vertrieb des Recorders realisierten Erträge und über den bei der Entwicklung des Recor- ders angefallenen Aufwand Auskunft zu erteilen und Rechnung zu legen. Sie hat ihr Rechtsbegehren in sehr allgemeiner Form abgefasst und keine spezifischen Angaben verlangt. Der Richter ist indes befugt, dieses Rechtsbegehren näher zu konkretisieren. Die Rechnungslegung muss alle Einzelheiten enthalten, die es dem Verletzten erlaubt, sich für eine Berechnungsmethode zu entscheiden und die Schadens- und Gewinnhöhe berechnen zu können. Die Beklagte hat damit Auskunft zu geben und Urkunden vorzulegen hinsichtlich der genauen Anzahl und der jeweiligen Endverkaufspreise der verkauften Recorder-Software, unabhängig davon, ob die Recorder-Software allein oder zusammen mit anderen Komponen- ten verkauft wurde. Weiter hat die Beklagte 1 Auskunft zu erteilen und Urkunden vorzulegen hinsichtlich der von ihr zur Erzielung der Bruttoverkaufserlöse getätig- ten Aufwendungen (Gestehungskosten), aufgeschlüsselt nach einzelnen Kosten- faktoren (individuelle Entwicklungskosten sowie produktebezogene Infrastruktur- kosten wie Verwaltungs-, Vertriebs- und Gemeinkosten; BGE 134 III 306). Die vorzulegenden Urkunden haben Verträge, Rechnungen, Lieferscheine und der- gleichen sowie entsprechende Aufwand- und Ertragskontenauszüge zu umfas- sen. Vollstreckungsanordnungen wurde seitens der Klägerin nicht beantragt, sind indes von Amtes wegen in das Dispositiv aufzunehmen (§ 304 Abs. 1 ZPO/ZH; Frank/Sträuli/Messmer, Kommentar zur zürcherischen Zivilprozessordnung, N 2 zu § 304 ZPO, David et al., SIWR I/2, N 355).
11.5.1 In zeitlicher Hinsicht trägt die Klägerin vor, die Beklagte 1 habe infol- ge Verletzung ihre Rechte volle achtzehn Monate früher mit einem lauffähigen Produkt am Markt sein können. Hätte die Beklagte 1 erst Anfang August 2009 mit der Softwareentwicklung begonnen, so wäre frühestens ab Februar 2011 eine marktfähige, alle vier Komponenten umfassende Softwarelösung in den Verkauf gelangt (Urk. 2 S. 46 N 259). Die Klägerin könne indes nur den Gewinn heraus- verlangen, der mit der Recorder-Software erzielt worden sei, denn nur für diese
- 49 - Komponenten sei ein Kopieren und unlauteres Bearbeiten nachgewiesen. Der gesamte in der Zeitperiode zwischen August 2009 und Februar 2011 erzielte und auf die Softwarekomponente "Bb.______Recorder" zurückzuführende Ertrag sei somit eine direkte Folge davon, dass die Beklagten den Softwarecode der Kläge- rin kopiert hätten (Urk. 2 S. 46 ff. N 259 f.).
11.5.2 Die Beklagten haben wiederholt behauptet, dass sie mit Schreiben vom 29. Oktober 2010 die verfügten vorsorglichen Massnahmen einhalten und die im Massnahmeentscheid erwähnten Dateien nicht mehr benutzen würden (Urk. 14 S. 8 N 42, S. 31 N 188, S. 32 N 191; Urk. 28 S. 10 N 54). Die Klägerin hat die- ser Darstellung nicht widersprochen (Urk. 22 S. 20 N 80 f., S. 49 N 264 f.). Dem- nach besteht Übereinstimmung, dass die Beklagten jedenfalls ab dem 1. Novem- ber 2010 keine Software vertreiben, welche die Rechte der Klägerin verletzt. Die Rechnungslegung ist daher auf den Zeitraum von 1. August 2009 bis 31. Oktober 2010 zu befristen. Dem von der Klägerin in Erw. 11.5.1 vorgetragenen Szenario, das auf eine hypothetischen Entwicklungszeit abstellt, kann nicht gefolgt werden, zumal den Beklagten 2 und 3 über die zu verbietenden Dateien hinaus keine un- lauteren bzw. arbeitsvertragswidrigen Machenschaften vorgeworfen werden kön- nen.
11.6 Soweit die Beklagten ihre Preisgestaltung vor der Klägerin geheim hal- ten will, kann ihr nicht gefolgt werden. Es versteht sich zwar von selbst, dass es sich dabei um vertrauliche und geschäftsinterne Informationen handelt. Die Pflicht zur Rechnungslegung ist aber Folge der Schutzrechtsverletzung der Beklagten. Das Interesse der Klägerin an der Rechnungslegung übersteigt das Interesse der Beklagten an der Geheimhaltung ihrer Brutto- bzw. Nettoerträge, über die ohnehin nur für einen sehr beschränkten Zeitraum Auskunft zu erteilen ist. Zur Offenba- rung einer nicht näher bezeichneten Verkaufsstrategie wird die Beklagte 1 durch die Verpflichtung zur Rechnungslegung nicht angehalten.
11.7 Die Beklagte 1 ist demnach unter der üblichen Strafandrohung (Art. 292 StGB) zu verpflichten, innert 60 Tagen ab Zustellung dieses Teilurteils der Kläge- rin für den Zeitraum von 1. August 2009 bis 31. Oktober 2010 schriftlich Auskunft zu erteilen, Rechnung zu legen und die dazu gehörenden Unterlagen aus ihrer
- 50 - Geschäftsbuchhaltung vorzulegen (Verträge, Rechnungen, Lieferscheine und dergleichen sowie entsprechende Aufwand- und Ertragskontenauszüge) über - Anzahl und jeweilige Endverkaufspreise der verkauften Recorder- Software (…, Bb.______Recorder), unabhängig davon, ob die Recor- der Software allein oder zusammen mit anderen Komponenten verkauft wurde; - ihre im Hinblick auf den Verkaufserlös getätigten Aufwendungen (Ge- stehungskosten), aufgeschlüsselt nach Kostenfaktoren
11.8 Ob der Kausalzusammenhang zwischen der (rechtswidrigen) Verwen- dung der in Dispositiv Ziffer 2 erwähnten Dateien und dem von der Klägerin gel- tend gemachten Schaden zu bejahen ist, muss erst dann geklärt werden, wenn sich die Klägerin für Schadenersatz entscheidet. In diesem Fall haben die Beklag- ten zu beweisen, dass ihr Programm auch ohne die zu verbietenden Dateien bzw. Hilfsfunktionen vollständig funktionsfähig ist und der Verlust des Kunden L._____ (worauf die Klägerin ihre Umsatzeinbusse bzw. ihren Schaden zurückführt) dem- zufolge nicht mehr durch die Beeinträchtigung der klägerischen Urheberrechte begünstigt erscheint (David et al., SIWR I/2, N 402).
11.9 Der Anteil der übereinstimmenden Programmzeilen macht im Recorder nur 25% bzw. 12% aus. Die vom Gutachter festgestellten Übereinstimmungen beschränkten sich mehrheitlich auf Hilfsfunktionen (Urk. 6/44 S. 32). Der überwie- gende Anteil der mit dem Recorder erzielten Gewinne ist daher auf eine eigene schöpferische Leistung der Beklagten 2 und 3 zurückzuführen. Es versteht sich von selbst, dass die Klägerin nur solche Gewinne abschöpfen kann, welche die Beklagte 1 durch einen unzulässigen Eingriff in die Rechtsposition der Klägerin erzielt hat, nicht aber solche, die auf eigenen Anstrengungen der Beklagten 2 und 3 beruhen (ZK-Schmid, N 109 zu Art. 423 OR; für den Bereicherungsanspruch: sic! 2009, 897). In welchem Masse der Eingriff in die klägerische Rechtsposition kausal ist, muss erst bei der Gewinnberechnung und nur dann geklärt werden, wenn sich die Klägerin für die Gewinnherausgabe entscheidet. Auch in diesem Fall muss untersucht werden, ob bzw. inwieweit das Programm der Beklagten 1
- 51 - auch ohne die zu verbietenden Hilfsfunktionen funktionsfähig ist. Je mehr die Funktionstüchtigkeit auch ohne die zu verbietenden Dateien gegeben ist, desto weniger kann der von der Beklagten 1 erzielte Gewinn auf die Schutzrechtsverlet- zung (Geschäftsanmassung) zurückgeführt werden. Dabei ist eine Schätzung des Gewinnes in analoger Anwendung von Art. 42 Abs. 2 OR zulässig (BGE 134 III 306 Erw. 4.1.2). III.
1. In Teilurteilen wird in der Regel über den entsprechenden Anteil von Kos- ten und Entschädigungen befunden (§ 71 ZPO/ZH). Es besteht kein Anlass, im vorliegenden Fall von diesem Grundsatz abzuweichen.
2.1 Die Klägerin bezifferte den Streitwert der Klage auf Fr. 200'000.–, wobei sie mit Rechtsbegehren Ziffer 9 Schadenersatz in der Höhe von Fr. 16'667.– ver- langt (Urk. 2 S. 7 N 7). Die Beklagten haben den von der Klägerin genannten Streitwert pauschal bestritten, ohne jedoch eine alternative Schätzung vorzulegen (Urk. 14 S. 8 N 43). Sind sich die Parteien über den (geschätzten) Streitwert nicht einig, bestimmt das Gericht den Streitwert nach freiem Ermessen, wobei in der Regel auf den höheren Betrag abgestellt wird (§ 22 Abs. 2 ZPO/ZH).
2.2 In diesem Teilurteil ist nur über den Streitwert der Rechtsbegehren Ziffer 1 bis 8 zu befinden. Nach ständiger Rechtsprechung haben auch Auskunfts- und Rechnungslegungsansprüche einen Streitwert (BGE 127 III 398, 126 III 446). Eine Zusammenrechnung erfolgt indes dann nicht, wenn – wie hier – auf Rechnungs- legung und Zahlung geklagt wird (Frank/Sträuli/Messmer, a.a.O., N 5 zu § 19 ZPO; Bopp/Bessenich, in: Sutter-Somm/Hasenböhler/Leuenberger, ZPO-Komm., N 21 f. zu Art. 85 ZPO; Füllemann, DIKE-Komm-ZPO, N 4 zu Art. 85 ZPO). Der von der Klägerin genannte Streitwert erscheint nicht übersetzt. Demzufolge ist für die negatorischen Ansprüche einschliesslich Hilfsansprüche von einem Streitwert von Fr. 183'333.– (Fr. 200'000.– abzüglich Fr. 16'667.–) auszugehen.
- 52 -
3. Die Klägerin obsiegt hinsichtlich 15 der 19 in Rechtsbegehren Ziffer 1 bis 4 konkret eingeklagten Dateien und mit den Auskunftsbegehren. Sie unterliegt in- des vollumfänglich hinsichtlich des Feststellungsbegehrens (Rechtsbegehren Zif- fer 6), welches die gesamte Softwarekomponente "Aa.______Recorder" mit total rund 180 Dateien (Urk. 6/44 S. 10 f.) zum Streitgegenstand erhob. Zudem unter- liegt die Klägerin hinsichtlich Rechtsbegehren Ziffer 5. Bei diesem Ausgang recht- fertigt sich, die Klägerin mit 75% und die Beklagten mit 25% der Gerichtskosten zu belasten. Demzufolge ist die Klägerin zu verpflichten, den Beklagten als Soli- dargläubiger eine auf 50% reduzierte Prozessentschädigung zu bezahlen.
4. Die Grundgebühr gemäss § 4 Abs. 1 der Verordnung über die Gerichts- gebühren vom 4. April 2007 beträgt Fr. 12'050.–. Die Grundgebühr gemäss § 3 Abs. 1 der Verordnung über die Anwaltsgebühren vom 21. Juni 2006 ist auf Fr. 15'300.– festzusetzen; mit einem Zuschlag von 20% für die schriftliche Duplik (§ 6 AnwGebV) und samt Auslagenersatz (§ 14 AnwGebV) bemisst sich die volle Pro- zessentschädigung auf Fr. 18'500.–. Demzufolge ist die Klägerin zu verpflichten, den Beklagten als Solidargläubiger eine reduzierte Prozessentschädigung von Fr. 9'250.– zu bezahlen. Einen Mehrwertsteuerzusatz haben die Beklagten nicht ver- langt, weshalb kein solcher zuzusprechen ist (vgl. Kreisschreiben vom 17. Mai 2006).
5. Schliesslich sind die dem Richter im ordentlichen Verfahren vorbehalte- nen Kosten und Entschädigungen gemäss Massnahmeentscheid vom 11. Okto- ber 2010 zu regeln. Dies betrifft ¼ der (noch nicht definitiv verlegten) Kosten des Massnahmeverfahrens in der Höhe von Fr. 5'140.62 und ¼ der (noch nicht ver- legten) Prozessentschädigung in der Höhe von Fr. 4'500.– zuzüglich Fr. 342.– Mehrwertsteuer (Urk. 6/61 S. 14 ff.). Die Klägerin obsiegt definitiv hinsichtlich 15 der 18 im Massnahmeverfahren verbotenen Dateien. Demzufolge sind die vorbe- haltenen Kosten und Entschädigungen im Verhältnis von 1/6 zu 5/6 zu verlegen, so dass die Beklagten der Klägerin für das Massnahmeverfahren eine auf 2/3 re- duzierte Prozessentschädigung von Fr. 3'000.– zu bezahlen haben. Die Beklag- ten opponierten nicht gegen den beantragten Mehrwertsteuerzusatz, weshalb diese Prozessentschädigung zuzüglich 7,6% Mehrwertsteuer zuzusprechen ist.
- 53 - Es wird erkannt: 1. Den Beklagten 1 bis 3 wird unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung verboten, den in nachfolgenden Da- teien gespeicherten Sourcecode der Software "Aa._____" (gemäss Urk. 6/13/1) zu bearbeiten und zu kopieren:
Aus der Komponente Aa.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“
Aus der Komponente Aa.______...: „\...“
Im darüber hinausgehenden Umfange wird Rechtsbegehren Ziffer 1 abge- wiesen. 2. Der Beklagten 1 wird unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung verboten, Software oder Softwarekomponenten zu vertreiben, welche die folgenden in Urk. 6/11/1 abgespeicherten Dateien der Software "Bb._____" enthalten: Aus Bb.______Recorder: „...“, „..., „…G._____…“, „...“, „...“, „...“, „…“, „...“, „…“, „…“, „…“, „…“, „…“, „…“ Aus Bb.______...: „\...“ Im darüber hinausgehenden Umfange wird Rechtsbegehren Ziffer 2 abge- wiesen. 3. Die in Dispositiv Ziffer 1 und 2 erwähnten Datenträger (Urk. 6/13/1 und Urk. 6/11/1) verbleiben auch nach rechtskräftigem Abschluss des Verfahrens bei den Akten und die diesbezüglich angeordneten Schutzmassnahmen dauern fort. 4. Die Rechtsbegehren Ziffer 3 bis 5 werden abgewiesen. 5. Auf Rechtsbegehren Ziffer 6 wird nicht eingetreten.
- 54 - 6. Die Beklagte 1 wird verpflichtet, innert 60 Tagen ab Zustellung dieses Teilur- teils der Klägerin schriftlich Auskunft zu erteilen, Rechnung zu legen und die dazu gehörenden Unterlagen aus ihrer Geschäftsbuchhaltung vorzulegen (Verträge, Rechnungen, Lieferscheine und dergleichen sowie entsprechen- de Aufwand- und Ertragskontenauszüge) über - Anzahl und jeweiliger Endverkaufspreis der verkauften Recorder- Software (…, Bb.______Recorder), unabhängig davon, ob die Recor- der-Software allein oder zusammen mit anderen Komponenten ver- kauft wurde, für den Zeitraum von 1. August 2009 bis 31. Oktober 2010; - ihre im Hinblick auf den Bruttoverkaufserlös der (im Zeitraum von 1. August 2009 bis 31. Oktober 2010) verkauften Recorder-Software ge- tätigten Aufwendungen (Gestehungskosten), aufgeschlüsselt nach ein- zelnen Kostenfaktoren
Diese Verpflichtung erfolgt unter der Androhung der Bestrafung der verant- wortlichen Organe der Beklagten mit Busse nach Art. 292 StGB im Falle der Unterlassung.
Im darüber hinausgehenden Umfange werden Rechtsbegehren Ziffer 7 so- wie Ziffer 8 abgewiesen. 7. Der Klägerin wird aufgegeben, der I. Zivilkammer von der erfolgten Auskunft und Rechnungslegung durch die Beklagte 1 umgehend Mitteilung zu ma- chen. 8. Die Gerichtsgebühr für dieses Teilurteil wird festgesetzt auf Fr. 12'050.–. 9. Die Kosten für dieses Teilurteil werden zu ¾ der Klägerin und zu ¼ den Be- klagten unter solidarischer Haftbarkeit auferlegt.
10. Die Klägerin wird verpflichtet, den Beklagten als Solidargläubiger für dieses Teilurteil eine Prozessentschädigung von Fr. 9'250.– zu bezahlen.
- 55 -
11. Der von der Klägerin im Massnahmeverfahren (...) bezogene Kostenviertel (Dispositiv Ziffer 5 und 6 der Verfügung vom 11. Oktober 2010) ist ihr von den Beklagten unter solidarischer Haftbarkeit im Umfange von Fr. 4'283.85 zu ersetzen.
12. Die Beklagten haben der Klägerin für das Massnahmeverfahren (...) unter solidarischer Haftung eine Prozessentschädigung von Fr. 3'228.– zu bezah- len.
13. Schriftliche Mitteilung an die Parteien, nach Eintritt der Rechtskraft an die Obergerichtskasse und an das Eidgenössische Institut für Geistiges Eigen- tum, je gegen Empfangsschein.
14. Eine bundesrechtliche Beschwerde gegen diesen Entscheid ist innerhalb von 30 Tagen von der Zustellung an beim Schweizerischen Bundesgericht, 1000 Lausanne 14, einzureichen. Zulässigkeit und Form einer solchen Be- schwerde richten sich nach Art. 72 ff. (Beschwerde in Zivilsachen) oder Art. 113 ff. (subsidiäre Verfassungsbeschwerde) in Verbindung mit Art. 42 und 90 ff. des Bundesgesetzes über das Bundesgericht (BGG). Dies ist ein Teilentscheid im Sinne von Art. 91 BGG. Es handelt sich um eine vermögensrechtliche Angelegenheit. Der Streitwert beträgt Fr. 200'000.–. Die Beschwerde an das Bundesgericht hat keine aufschiebende Wirkung.
Zürich, 24. Januar 2013
Obergericht des Kantons Zürich I. Zivilkammer
Der Vorsitzende:
Dr. R. Klopfer
Der Gerichtsschreiber:
lic. iur. G. Kenny
versandt am:
- 56 - mc