Skip to content

Zürich Obergericht Zivilkammern 24.01.2013 LK100006

January 24, 2013·Deutsch·Zurich·Obergericht Zivilkammern·PDF·14,029 words·~1h 10min·4

Summary

Urheberrecht / Unlauterer Wettbewerb

Full text

Obergericht des Kantons Zürich I. Zivilkammer

Geschäfts-Nr.: LK100006-O/U

Mitwirkend: Oberrichter Dr. R. Klopfer, Vorsitzender, Oberrichterin Dr. M. Schaffitz, Oberrichter lic. iur. M. Spahn sowie Gerichtsschreiber lic. iur. G. Kenny

Teilurteil vom 24. Januar 2013

in Sachen

A._____, Klägerin

vertreten durch Rechtsanwalt Dr. iur. X._____

gegen

1. B._____ GmbH, 2. C._____, 3. D._____, Beklagte

1, 2, 3 vertreten durch Rechtsanwalt Dr. iur. Y1._____ und / oder Rechtsanwältin lic. iur. Y2._____

betreffend Urheberrecht / Unlauterer Wettbewerb

- 2 -

Rechtsbegehren: (Urk. 2 S. 2 ff.) «1. Den Beklagten 1-3 sei unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, den in nachfolgenden Dateien gespeicherten Sourcecode der Software Aa._____ in der Version gemäss Urkunde 13/1 des Massnahmeverfahrens zu bearbeiten und zu kopieren:

Aus der Komponente Aa.______Recorder: „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“

Aus der Komponente Aa.______...: „\...“

Aus der Komponente Aa.______... Tool: „…“

2. Der Beklagten 1 sei unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, Software oder Softwarekomponenten zu vertreiben, welche die folgenden, in der Software Bb._____ in der Version gemäss Urkunde 11/1 des Massnahmeverfahrens abgespeicherten Daten enthalten:

Aus Bb._____ Recorder: „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…, „…“, „…“, „…“, „…“

Aus Bb._____ …: „…“

Aus Bb._____ ...: „…“

3. Es sei den Beklagten 1-3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) zu verbieten, die Datei … zu bearbeiten und zu kopieren.

4. Es sei der Beklagten 1 unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, die Datei … zu vertreiben.

- 3 -

5. Es sei den Beklagten 1-3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) zu verbieten, zu behaupten: a. Die Software Bb._____ sei primär aus einer akademischen Tätigkeit der Beklagten 2 und 3 heraus entstanden, insbesondere aus einer akademischen Tätigkeit bei der E._____ [Hochschule]; b. Die Software Bb._____ sei eine Software von Universitäten für Universitäten; c. Die Software Bb._____ stehe im Zusammenhang mit dem Status der Beklagten 1 als Spin-Off der E._____.

6. Es sei festzustellen, dass die Beklagten 1-3 mit ihrem Vorgehen, die Softwarekomponente Aa.______Recorder ohne Einwilligung der Klägerin zu kopieren, zu bearbeiten und zu ihrer Software Bb.______Recorder weiter zu entwickeln, gegen die Urheberrechte der Klägerin an der Software Aa.______Recorder sowie gegen das Bundesgesetz gegen den unlauteren Wettbewerb verstossen haben.

7. Die Beklagte sei zu verpflichten, über sämtliche seit dem 1. August 2009 bis spätestens Ende Januar 2011 mit dem Vertrieb der Softwarekomponente Bb.______Recorder erzielten Erträge Auskunft zu erteilen unter Herausgabe der Buchhaltung und aller Belege, welche über die Einnahmen Auskunft geben.

8. Die Beklagte 1 sei zu verpflichten, über den bei der Entwicklung der Software Bb.______Recorder angefallenen Aufwand Auskunft zu geben unter Herausgabe der Buchhaltung und aller Belege, welche über die Ausgaben im Zusammenhang mit der Softwareentwicklung Auskunft geben.

9. Die Beklagte 1 sei zu verpflichten, der Klägerin nach Wahl entweder den Gewinn herauszugeben, den die Beklagte 1 infolge der Verletzung der Urheber- und Leistungsschutzrechte der Klägerin erzielte oder aber den ihr zugefügten Schaden im Betrage von [CHF] 16'667 zu ersetzen. Weiterer Schadenersatz bleibt vorbehalten.

10. Nach Durchführung des Beweisverfahrens sei der Klägerin Gelegenheit zu geben, sich für die Wahl von Schadenersatz oder Ge-

- 4 winnherausgabe zu entscheiden und ihren Anspruch gemäss Ziffer 9 zu beziffern.

11. Im Falle einer Wahl des Schadenersatzanspruches seien die Beklagten 1-3 solidarisch zur Bezahlung von Schadenersatz zu verpflichten.

12. Unter Kosten- und Entschädigungsfolgen (zuzüglich Mehrwertsteuer) zu Lasten der Beklagten unter Einbezug der noch nicht verlegten Kosten aus dem Massnahmeverfahren.»

Erwägungen: I. 1. Die Klägerin entwickelt und vertreibt Software für die Aufzeichnung, Bearbeitung und Verbreitung (via Web) von Lehrveranstaltungen (Vorlesungen). Die Beklagten 2 und 3 waren als Arbeitnehmer der Klägerin an der Entwicklung einer Software für Videomanagement mit der Bezeichnung "Aa._____" beteiligt. Per 31. Juli 2009 sind die Beklagten 2 und 3 bei der Klägerin ausgeschieden und haben ihre eigenes Unternehmen, die Beklagte 1, gegründet. Die Klägerin wirft den Beklagten 2 und 3 vor, sie hätten den Sourcecode der Software "Aa._____" unrechtmässig benutzt, um ihre eigene Video- und Bildungssoftware "Bb._____" zu entwickeln und über die Beklagte 1 zu vertreiben. Nach Auffassung der Klägerin konnten die Beklagten nur deshalb bereits zwei Monate nach Beendigung des Arbeitsvertrags mit einem marktreifen Produkt den ersten Kunden gewinnen, weil sie die Software der Klägerin kopierten und bearbeiteten und mit der Entwicklungsarbeit noch während laufendem Arbeitsverhältnis mit der Klägerin begannen (Urk. 2 S. 9 N 16, S. 26 N 123). Zudem bemängelt die Klägerin gewisse – an einer öffentlichen Veranstaltung gemachte – Äusserungen des Beklagten 2 als unrichtig und irreführend (Urk. 2 S. 41 f. N 223 ff.).

- 5 - 2. Am 24. November 2009 leitete die Klägerin bei der I. Zivilkammer des Obergerichts ein Massnahmeverfahren gegen die Beklagten ein (Urk. 6/2). Sie beantragte, es sei a. den Beklagten 1 bis 3 zu verbieten, ihre Software "Aa._____" zu bearbeiten, zu kopieren oder zu vertreiben; b. der Beklagten 1 zu verbieten, die Software "Bb._____" zu vertreiben. Im Rahmen des Massnahmeverfahrens wurde bei Dr. sc. ETH F._____ zur Ermittlung des Übereinstimmungsgrades der Software "Bb._____" mit der Software "Aa._____" ein Gutachten eingeholt (Urk. 6/44). Der Gutachter kam zum Ergebnis, das beim Sourcecode folgende Übereinstimmungsgrade bestehen: - Bei den Komponenten „Aa.______Recorder“ und „Bb.______Recorder“ (Aufzeichnungssoftware): 25% (August 2009) bzw. 12% (30. November 2009) - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Webserver basiertes Videomanagement bzw. Webserver basierter Dienst zur Podcastaufzeichnung): 1% bzw. 0.3% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Videoabspiel- und Videoschneidsoftware): 0.8% bzw. 0.2% - Bei den Komponenten „Aa.______...“ und „Bb.______...“ (Zusatzfunktionen, Erweiterungen): 0% bzw. 0% Der Gutachter führte sämtliche Dateien auf, in denen übereinstimmender Sourcecode gefunden wurde. Mit Verfügung vom 11. Oktober 2010 wurde den Beklagten verboten, die Dateien der Beklagten mit übereinstimmendem Sourcecode zu bearbeiten und zu kopieren bzw. ihre eigenen Dateien mit übereinstimmendem Sourcecode zu vertreiben. Sie entsprechen den in Rechtsbegehren Ziffer 1 und 2 aufgeführten Dateien. Im Übrigen wurde das Massnahmebegehren abgewiesen. Zudem wurde verfügt, dass die hinsichtlich der Software der Parteien angeordneten Schutzmassnahmen auch für die Dauer eines allfälligen or-

- 6 dentlichen Verfahrens bestehen bleiben (Urk. 6/61). Der Massnahmeentscheid blieb unangefochten. 3. Innert der ihr im Massnahmeentscheid angesetzten Frist erhob die Klägerin die ordentliche Klage mit den obgenannten Rechtsbegehren (Urk. 2). Die Beklagten erstatteten die Klageantwort mit Eingabe vom 14. Februar 2011 (Urk. 14). Mit Beschluss vom 24. März 2011 wurden bestehende Schutzmassnahmen bestätigt bzw. weitere Schutzmassnahmen angeordnet (Urk. 18). Die Replik datiert vom 29. August 2011 (Urk. 22), die Duplik vom 29. November 2011 (Urk. 28). Am 24. Januar 2012 reichte die Klägerin eine Stellungnahme zu Dupliknoven ein, die am 30. Januar 2012 den Beklagten zugestellt wurde (Urk. 32, Urk. 33). Seither sind keine Eingaben der Parteien mehr erfolgt. 4. Die Klägerin hat gegen die Beklagten 2 und 3 ein Strafverfahren angestrengt, das von der Staatsanwaltschaft Zürich-Limmat geführt wird. Mit Verfügung vom 8. März 2011 wurde das Strafverfahren erneut sistiert, um das rechtkräftige Urteil im Zivilverfahren abzuwarten (Urk. 24/8). 5. Die Parteien haben auf eine öffentliche Urteilsberatung und auf eine öffentliche/mündliche Urteilseröffnung verzichtet (Prot. S. 11). II. 1. Der Prozess war am 1. Januar 2011 bereits rechtshängig. Auf das Verfahren kommt daher nebst den bundesrechtlichen Bestimmungen (Art. 61 ff. URG, Art. 9 ff. UWG) das bisherige kantonale Verfahrensrecht (ZPO/ZH, GVG/ZH) zur Anwendung (Art. 404 Abs. 1 ZPO), wobei für die örtliche Zuständigkeit – unter Vorbehalt der perpetuatio fori – auf das neue Recht abzustellen ist (Art. 404 Abs. 2 ZPO). 2.1 Die Klägerin macht primär eine Verletzung ihrer durch das Urheberrechtsgesetz geschützten Rechtspositionen geltend. Im Zusammenhang mit dem Feststellungsbegehren (Rechtsbegehren Ziffer 6) beruft sie sich überdies und im

- 7 - Zusammenhang mit dem Rechtsbegehren Ziffer 5 ausschliesslich auf das Bundesgesetz über den unlauteren Wettbewerb (Urk. 2 S. 41, S. 44; Urk. 22 S. 50). 2.2 Die Parteien haben in einer "Vereinbarung betreffend zeitlich begrenzte Abstandserklärung" vom 20. November 2009 den Gerichtsstand Zürich für "diese Vereinbarung und allenfalls nachfolgende Gerichtsfälle" bezeichnet (Urk. 5/2). Die Beklagten betrachten die Vereinbarung vom 20. November 2009 als ungültig, anerkennen aber den Gerichtsstand Zürich aus Praktikabilitätsgründen (Urk. 14 S. 3). Sie haben sich vorbehaltlos zur Sache geäussert. Damit besteht ein Gerichtsstand am Ort der Einlassung (Art. 18 ZPO, Art. 10 GestG). Die Beklagte 1 ist überdies im Kanton Zürich domiziliert. Damit bestünde auch für die Beklagten 2 und 3 ein Gerichtsstand im Kanton Zürich (Art. 10 Abs. 1 in Verbindung mit Art. 15 Abs. 1 ZPO; Art. 3 Abs. 1 GestG in Verbindung mit Art. 7 Abs. 1 GestG). Die sachliche Zuständigkeit der angerufenen Instanz stützt sich auf § 43 Abs. 2 GVG/ZH und für Rechtsbegehren Ziffer 5 auf Art. 12 Abs. 2 aUWG, der sowohl für die örtliche als auch für die sachliche Zuständigkeit galt (Baudenbacher/Glöckner, in: Baudenbacher, Lauterkeitsrecht, Basel 2001, N 55 zu Art. 12 UWG). Das Obergericht des Kantons Zürich ist daher zur Behandlung der vorliegenden Streitsache sachlich und örtlich zuständig. 3. Die Beklagten beantragen Klageabweisung und machen zusammengefasst geltend, bei den vom Gutachter festgestellten Codebestandteilen handle es sich um Hilfsfunktionen bzw. Hilfsdateien, welche auf die Funktionalität des Programmes keinen Einfluss hätten (Urk. 14 S. 2, S. 6 N 32; Urk. 28 S. 10 N 54, S. 32 N 236). Sie seien trivial, durch ihren Zweck bestimmt, maschinell generiert oder im Internet allgemein zugänglich (Urk. 14 S. 6 N 32, S. 8 N 39, S. 17 N 105, S. 18 N 106, S. 20 N 108, S. 25 N 139, S. 29 N 173, S. 34 N 206; Urk. 28 S. 10 N 55, S. 11 N 62 f., S. 12 N 73 und N 76, S. 23 N 161 und N 162, S. 25 N 172). Daher bestehe an den in Rechtsbegehren Ziffer 1 aufgeführten klägerischen Dateien mangels Individualität kein urheberrechtlicher Schutz (Urk. 14 S. 17 N 103; S. 28 N 60). Auch hätten die Beklagten nicht unlauter gehandelt, wenn sie allgemein bekanntes Know-how mit einem angemessenen eigenen Aufwand für die Entwicklung einer neuen Software eingesetzt hätten (Urk. 28 S. 19 N 19). Für eine

- 8 - Beurteilung der Unterlassungsbegehren (Rechtsbegehren Ziffer 1 und 2) fehle es aber bereits an einem hinreichenden Rechtsschutzinteresse, weil sich die Beklagten vor dem vorliegenden Verfahren in einer sog. Abstandserklärung dazu verpflichtet hätten, die erlassenen vorsorglichen Massnahmen vollständig zu akzeptieren (Urk. 14 S. 31 N 188, S. 32 N 191, S. 36 N 227). Bei der in den Rechtsbegehren Ziffer 3 und 4 genannten Datei "..." handle es sich um eine von den Beklagten neu erstellte Datei (Urk. 14 S. 32 N 192; Urk. 28 S. 5 N 15). Die von der Klägerin in Rechtsbegehren Ziffer 5 bemängelten Äusserungen seien in der Sache zutreffend und damit nicht irreführend (Urk. 14 S. 32 N 193 f.). Hinsichtlich Rechtsbegehren Ziffer 6 bestehe kein Feststellungsinteresse, da eine Leistungsklage möglich sei; davon abgesehen sei die Behauptung der Klägerin, die Softwarekomponente "Aa.______Recorder" habe den Beklagten als Entwicklungsvorlage und Werkzeugkasten gedient, schlicht falsch (Urk. 14 S. 32 f. N 196 ff.). Das von der Klägerin beantragte Zusatzgutachten halten die Beklagten für unnötig (Urk. 14 S. 37 N 235, S. 38 N 239). 4.1 Mit Schreiben vom 29. Oktober 2010 erklärte der Rechtsvertreter der Beklagten, dass die Massnahmeverfügung vom 11. Oktober 2010 vollumfänglich anerkannt und eingehalten werde. Die Beklagten würden in keiner Weise die Sourcecodes gemäss Ziffer 1 der Massnahmeverfügung bearbeiten und/oder kopieren und in keiner Weise Software und/oder Softwarekomponenten gemäss Ziff. 2 der Verfügung vertreiben. Sämtliche in den genannten Dateien gespeicherten Sourcecodes sowie sämtliche Software und Softwarekomponenten mit den genannten Dateien seien bereits gelöscht worden und könnten nicht wieder hergestellt werden (Urk. 5/21). Die Beklagten leiten aus dieser Erklärung ab, die Klägerin verfüge hinsichtlich der Unterlassungsbegehren über kein Rechtsschutzinteresse mehr. 4.2 Die Wiederholungsgefahr entfällt, wenn der Verletzer verbindlich und nicht verklausuliert die Rechtswidrigkeit der vorgenommenen Handlungen anerkannt und sich verpflichtet hat, das beanstandete Verhalten einzustellen (David et al., SIWR I/2, S. 115, mit Verweis auf BGE 116 II 359 f. und 124 III 75). Von Bedeutung ist auch, ob der Massnahmebeklagte die vorsorglich verfügte Unterlas-

- 9 sungsanordnung definitiv und in der Sache, d.h. auch materiell, anerkennt (SMI 1996, 454). 4.3 Mit der genannten Erklärung vom 29. Oktober 2010 haben die Beklagten die Rechtswidrigkeit ihres Tuns nicht anerkannt. Im ordentlichen Prozess stellen die Beklagten jegliche Urheberrechtsverletzung in Abrede (Urk. 14 S. 7 N 34, S. 10 N 57, S. 22 N 119, S. 32 N 191, S. 33 N 203). Sie sprechen der Klägerin jegliche Urheberrechte an den in den Rechtsbegehren aufgeführten Dateien ab (Urk. 14 S. 29 N 173). Auch haben die Beklagten nicht definitiv darauf verzichtet, die fraglichen Dateien zu gebrauchen. Sie unterzogen sich – während laufender Frist zur Prosequierung des Unterlassungsanspruchs – einzig den in der Massnahmeverfügung enthaltenen Verboten, ohne den Anspruch der Klägerin materiell anzuerkennen. Ohne fristgerechte Einleitung wären die Massnahmen dahingefallen. Daher vermögen die Beklagten mit dem Argument, ihr Versprechen habe bis heute bestand und es sei nicht einzusehen, weshalb sie sich nicht daran halten sollten (Urk. 14 S. 8 N 42), die Wiederholungsgefahr nicht vollständig zu bannen. 4.4 Das Schreiben vom 29. Oktober 2010 kann somit nicht als förmliche Abstandserklärung verstanden werden. Damit verfügt die Klägerin über ein hinreichendes Interesse an der Beurteilung der Unterlassungsklagen (Rechtsbegehren Ziffer 1 und 2). 5.1 Computerprogramme gelten als Werke, wenn sie geistige Schöpfungen mit individuellem Charakter darstellen (Art. 2 Abs. 3 i.V.m. Art. 2 Abs. 1 URG). Individueller Charakter kann einem Programm bereits dann zugebilligt werden, wenn es aus Sicht von Fachleuten nicht als banal oder alltäglich bezeichnet werden kann (BBl 1989 III 523; Barrelet/Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, N 25 zu Art. 2 URG). Als unterste Grenze der Schutzwürdigkeit gilt auch in der Schweiz die in der deutschen Lehre entwickelte "kleine Münze", mit welcher einfache, gerade noch schutzfähige Schöpfungen mit genügend individuellem Charakter bezeichnet werden. Nach der BGH-Entscheidung "Fash 2000" (GRUR 2005, 860, 861) ist die Urheberrechtsfähigkeit von komplexeren Programmen im Wege der tatsächlichen Vermutung zu unterstellen. Der Grundsatz, wonach Urheberrechtsschutz von Computerprogrammen die Regel und die fehlende Schöp-

- 10 fungshöhe die Ausnahme darstellt (Loewenheim, in: Schricker/Loewenheim, Urheberrecht, 4. Aufl., München 2010, N 19 zu § 69a dUrhG), gilt auch in der Schweiz (Neff/Arn, SIWR/2, S. 112, S. 132 und S. 328; ZR 99 [2000] Nr. 105, S. 241 f.; sic! 2011, S. 231). Die statistische Einmaligkeit grösserer, über eine längere Zeit entwickelter Programme ist evident, weshalb auch hierzulande vom urheberrechtlichen Schutz auszugehen ist, ohne dass eine Expertise eingeholt zu werden braucht (Straub, Softwareschutz, Zürich/St. Gallen 2011, N 567, Neff/von Arn, SIWR II/2, S. 328). Dieser Schutz bezieht sich insbesondere auf den Quellcode und den Objektcode des Programms (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Thomann, in: Thomann/Rauber, Softwareschutz, S. 11). Der Gegner trägt die Darlegungs- und Behauptungslast für die Behauptung, ein Programm sei ausnahmsweise nicht schutzfähig, weil es eine banale Programmierleistung darstellt oder lediglich das Programmschaffen eines anderen Programmierers übernommen wird (Loewenheim, a.a.O., N 22 zu § 69a UrhG). 5.2 Gemäss Art. 2 Abs. 4 URG sind auch Entwürfe, Titel und Teile von Werken geschützt, sofern es sich um geistige Schöpfungen mit individuellem Charakter handelt. Soweit der entlehnte Teil Werkcharakter besitzt, können auch kleinste Teile eines Werks geschützt sein (sog. Elementenschutz). Auf das quantitative oder qualitative Verhältnis des entlehnten Teils zum Werkganzen kommt es dabei nicht an (Loewenheim, a.a.O., N 67 zu § 2 UrhG; Wild, in: Schricker/Loewenheim, a.a.O., N 17 zu § 97 UrhG; Reuter, Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts, GRUR 1997, 27). Geschützt sind also Programmsequenzen (Routinen), die für sich genommen schutzfähig sind (Straub, a.a.O., N 86). Deshalb ist der Einwand der Beklagten, es genüge, wenn es sich bei ihrer Software insgesamt um ein neues, eigenständiges Gesamtwerk handle, das sich in allen massgeblichen Belangen vom Programm der Klägerin klar unterscheide (Urk. 14 S. 8 N 41, Urk. 28 S. 10 N 60, S. 24 N 170), nicht stichhaltig. Von einer freien Benutzung kann keine Rede sein, wo schutzfähige (individuelle) Elemente telquel oder zumindest erkennbar übernommen werden, selbst wenn das neugeschaffene Werk weiterführende, über die Entlehnung hinausgehende Teile von selbständiger und schöpferischer Eigenart enthält. Entscheidend ist einzig, dass der entlehnte Teil des Werkes als solcher den Schutzvoraussetzungen genügt (Loewenheim,

- 11 a.a.O., N 14 f. zu § 24 UrhG). Das Werk zweiter Hand, das beim Originalwerk schutzfähige Elemente übernimmt, die beim Werk zweiter Hand erkennbar bleiben, setzt die Zustimmung des Urhebers des verwendeten Werks voraus (Art. 3 Abs. 4 URG). Der von den Beklagten in diesem Zusammenhang angeführte Massnahmeentscheid "Bliss" aus dem Jahre 1990 (SMI 1991, S. 79 ff.) setzte sich mit dem Sequenzenschutz nicht auseinander. Desgleichen erweist sich der Einwand der Beklagten, die Übereinstimmungen würden sich nicht auf "charakteristische Dateien" sondern auf "nebensächliche Dateien und Hilfsfunktionen" beziehen (Urk. 14 S. 6 N 29, S. 8 N 39), als unbehelflich. Die natürliche Vermutung für hinreichende Individualität gilt auch für Programmteile, vor allem wenn es sich um nicht-triviale und umfangmässig nicht unerhebliche Sequenzen handelt (OLG Düsseldorf, GRUR-RR 2009, 217). Bereits im Beschluss vom 24. März 2011 wurde denn auch erwogen, die Schutzfähigkeit ihrer eigenen Programmdateien habe zwar die Klägerin darzulegen; der Nachweis dafür, dass die Schutzfähigkeit zufolge Rückgriffs auf frei zugängliche Drittquellen oder maschineller Produktion entfalle, hätten demgegenüber die Beklagten zu erbringen. Die Beklagten würden daher im Sinne eines Substantiierungshinweises (§ 55 ZPO/ZH) darauf aufmerksam gemacht, dass hinsichtlich jeder einzelnen im Rechtsbegehren erwähnten Datei resp. den darin enthaltenen Funktionen im Detail darzulegen sei, inwiefern zufolge maschineller Generierung oder freier Zugänglichkeit (Open Source Software) keine Werkschöpfung der Klägerin vorliege; pauschale oder beispielhafte Vorbringen würden in dieser Hinsicht nicht genügen (Urk. 18 S. 6). Detailliertes Vorbringen ist in diesem Punkt bereits deshalb unabdingbar, weil der Gutachter im Massnahmeverfahren ihm erkennbare Drittsoftware aus seinem Vergleich ausschloss (Urk. 6/44 S. 28, S. 36), wogegen maschinengenerierte Softwareteile nicht festzustellen waren (Prot. ... S. 25). Wenn die Beklagten in der Duplik dafürhalten, mit einer entsprechend aufwändigen Recherche würden sich in Online-Archiven – nebst den in der Klageantwort bereits genannten repräsentativen Beispielen – vermutlich noch mehr Beispiele dafür finden lassen, dass die Quelle sämtlicher Hilfsfunktionen Internet-

- 12 - Foren seien (Urk. 28 S. 25 N 172), kommt sie der Substantiierungsauflage nicht nach. Damit wird nicht hinreichend substantiiert behauptet, dass die Software der Beklagten auf dem Schaffen eines Dritten beruht. Dass eine genauere Bezeichnung möglich gewesen wäre, haben die Beklagten anhand einzelner Beispiele selbst gezeigt (Urk. 14 S. 18 N 107, S. 20 N 109 f., S. 25 N 139). 5.3 Gemäss Art. 11 Abs. 1 URG verfügt der Urheber über das ausschliessliche Änderungs- und Bearbeitungsrecht. Eine Änderung ist immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Programmteil betrifft. Im weiteren hat der Urheber das ausschliessliche Recht, Kopien von Werkexemplaren herzustellen und solche anzubieten, zu veräussern oder zu vertreiben (Art. 10 Abs. 2 lit. a und b URG). Ob ein urheberrechtlich verpöntes Kopieren, Verändern oder Bearbeiten vorliegt, entscheidet sich – wie bereits im Massnahmeverfahren – aufgrund eines Vergleichs des geschützten Programms mit dem zu beurteilenden, wobei bei diesem Vergleich auf den Quell- oder Sourcecode abzustellen ist (Neff/Arn, SIWR II/2, S. 329 f.). Mit einem Sourcecodevergleich lassen sich sowohl quantitativ die übereinstimmenden Programmzeilen als auch qualitativ die charakteristischen Merkmale der Programme eruieren. Wird dem Beklagten vorgeworfen, Software teilweise kopiert zu haben, ist das Ausmass der übereinstimmenden Programmzeilen zu ermitteln und anschliessend zu prüfen, ob die übernommenen Teile individuell sind (Straub, a.a.O., N 570, N 589 und N 591). 5.4.1 Die Klägerin hat ausgeführt, ihre Software sei im Zeitraum vom Februar 2008 bis September 2009 entwickelt worden. Mit der Entwicklung der Komponente "Aa.______Recorder" sei indes schon im September 2007, mit der Entwicklung der Vorgängersoftware "Aaa._____ Recorder" sogar bereits im Oktober 2006 begonnen worden. Insgesamt seien für die Entwicklung von "Aa._____" (Versionen 2.0, 2.1 und 2.2) 5 ¾ bzw. 4 ¼ Mannjahre aufgewendet worden, was insgesamt (d.h. mit externen Dienstleistungen) Kosten von insgesamt Fr. 1'317'000.– verursacht habe (Urk. 2 S. 11 N 33, S. 12 N 38 und N 42; Urk. 22 S. 25 N 111, S. 26 N 114). Demgegenüber bemessen die Beklagten die Entwicklungszeit für die erstmalige Erstellung von "Aa._____" auf maximal 15 Mannmonate (Februar 2008

- 13 bis August 2008). Sie anerkennen jedoch, dass die Verbesserungsarbeiten der Versionen 2.1 und 2.2 gleich viel Zeit in Anspruch nahmen wie die Herstellung die Version 2.0 (Urk. 14 S. 11 f. N 63 ff.; Urk. 28 S. 15 N 97 ff., S. 17 N 115). 5.4.2 Auch wenn die Parteidarstellungen bezüglich Entwicklungszeit und kosten divergieren, ist bei einer (zugestandenen) Entwicklungszeit von 30 Mannmonaten und bei einem Umfang von 87'047 Programmzeilen (Urk. 6/44 S. 32) von einem über längere Zeit entwickelten, komplexen Programm auszugehen. Damit gilt für die Software die Klägerin die natürliche Vermutung der Individualität. Die Vermutung der Schutzfähigkeit gilt auch hinsichtlich der einzelnen Komponenten, die zwischen 8'484 und 25'066 Programmzeilen umfassen und eigentlich als eigenständige Programme bezeichnet werden könnten (Urk. 6/44 S. 11 f.). Sogar hinsichtlich der streitgegenständlichen Dateien (mit zwischen 14 und 1'979 Zeilen) hat der Gutachter – nach Ausscheidung von klar erkennbarer Drittsoftware – keine Banalität der Programmsequenzen festgestellt. Die Frage, ob sich die festgestellten Übereinstimmungen oder Ähnlichkeiten ganz oder teilweise auf allgemein übliche Ausdrucksformen (banale Teile) oder Software Dritter beschränken würden, hat er verneint und erläutert, dass sich bei "Bb.______Recorder" Übereinstimmungen bei diversen Hilfsfunktionen sowie in der Datei "..." fänden, die nicht banaler Art seien und bei unabhängiger Entwicklung nicht auftreten würden; bei "Bb.______..." und "Bb.______..." kämen nur in je einer Datei Übereinstimmungen mit "Aa._____" vor, die sich nicht auf "banale Teile" beschränkten (Urk. 6/44 S. 28). Die 169 Zeilen umfassende Datei „\...“ aus "Bb.______..." wurde vom Gutachter später nochmals explizit als nicht banal eingestuft (Urk. 6/59 S. 1). Ob und welche Programmsequenzen maschinengeneriert sind, konnte der Gutachter nicht feststellen (Prot. ... S. 25). Bei dieser Sachlage greift die natürliche Vermutung zugunsten der hinreichenden Individualität, d.h. die Beklagten müssen dartun, dass die Dateien, für welche Schutz beansprucht wird, ein banale Programmierleistung oder lediglich das Programmschaffen eines anderen Programmierers darstellen. 5.4.3 Die Parteien haben auch im Übrigen die tatsächlichen Erhebungen des Gutachters nicht in Zweifel gezogen (Urk. 2 S. 19 N 83, S. 49 N 276; Urk. 14 S. S.

- 14 - 37 N 235: "kein Zusatzgutachten notwendig", S. 38 N 239). Es kann somit auch im ordentlichen Verfahren uneingeschränkt darauf abgestellt werden. 6. Die Prüfung der einzelnen, in den Rechtsbegehren aufgeführten Dateien auf ihre Schutzfähigkeit führt zu folgenden Ergebnissen: 6.1 Betreffend die Datei "..." hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um eine Erweiterung der G._____-Klasse, genauer um die Umwandlung eines gesamten … Objektes in einen G._____; dies sei eine eher ungewöhnliche Lösung, wozu es andere Lösungsmöglichkeiten gäbe (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Offenbar geht bei dieser Datei um eine sog. Schnittstelle (vgl. Erw. 6.5). Die Implementierung von Schnittstellen in der Software selbst wird vom Schutz des entsprechenden Computerprogramms erfasst (Straub, a.a.O., N 251). Die Verwendung einer standardisierten oder funktionsbestimmten (und damit nicht schutzfähigen) Lösung (vgl. Loewenheim, a.a.O., N 19 zu § 69a dUrhG) wurde seitens der Beklagten nicht substantiiert behauptet. Damit bleibt es dabei, dass diese Datei urheberrechtlich geschützt ist. 6.2 Bezüglich der Datei "..." machen die Beklagten geltend, sie werde maschinell bzw. automatisch generiert (Urk. 14 S. 17 N 105; Urk. 28 S. 11 N 62 f., S. 23 N 161). Die Kläger anerkennen, dass diese Datei automatisch von der Entwicklungsumgebung H._____, einem von der Firma I._____ zur Verfügung gestellten Programm, erzeugt wird und die Hauptapplikationsklasse des "J._____" erstellt (Urk. 22 S. 12 N 55, S. 15 f. N 56 ff.). Bei "J._____" handelt es sich gemäss Gutachten um "Drittsoftware" (Urk. 6/44 S. 36). Demzufolge entfällt für diese Datei der Urheberrechtsschutz. 6.3 Hinsichtlich der Datei "..." hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um ein Auslesen des Computerbildschirms, um dessen Inhalt aufzuzeichnen; diese Aufgabenstellung sei nicht trivial, weshalb die Lösung nicht immer gleich ausfallen werde (Urk. 22 S. 12 N 55). Der in der Massnahmeduplik aufgestellten Behauptung, die Klasse "..." stamme aus einem Open

- 15 - Source-Projekt (Urk. 6/33 S. 11 N 70), hat der Gutachter ausdrücklich widersprochen und dazu ausgeführt, eine Suche mit Google nach den Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 6/59 S. 1). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist auch diese Datei urheberrechtlich geschützt. 6.4 Die Beklagten haben in der Klageantwort dargelegt, dass die Datei "..." automatisch vom System erzeugt wird bzw. die entsprechende Datei ihrer eigenen Software ("Bb.______...") in einem "Online-Tutorial" aufzufinden ist (Urk. 14 S. 18 N 106 ff., Urk. 28 S. 11 N 65 ff., S. 23 N 161). Bei der Datei "..." handelt es sich gemäss Klägerin um die Standardbeschreibung einer Applikation, die ebenfalls von der Entwicklungsumgebung H._____ erzeugt wird. Das Resultat müsse aber – so die Klägerin weiter – mit Bezug auf applikationsspezifische Einträge individuell angepasst werden. Es sei durch ein Zusatzgutachten abzuklären, ob diese individuellen Anpassungen von den Beklagten neu verfasst oder von der Klägerin kopiert worden seien (Urk. 22 S. 16 N 59 f.). Die von der Klägerin genannten manuellen Anpassungen, nämlich "© A._____, 20jj-20jj", "ch.A._____", "Aaaa._____" und "http: //…A._____.ch/….xml", erscheinen auch ohne Zusatzgutachten in höchstem Masse trivial. Demzufolge entfällt für diese Datei der Urheberrechtsschutz. Ein Schutz wäre ohnehin nur noch für (individuelle) Anpassungen in Frage gekommen. Nachzutragen bleibt, dass der von der Klägerin aufgespürte angebliche Schreibfehler (Urk. 22 S. 17 N 60: "Aaaa._____" statt "A._____") von den Beklagten plausibel mit der Verwendung des "4-Letter-Codes" erklärt worden ist (Urk. 28 S. 11 N 66). 6.5 Zur Datei "…G._____..." hat die Klägerin ausgeführt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 12 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Sie haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikati-

- 16 onen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität (Straub, a.a.O., N 249 ff., Loewenheim, a.a.O., N 13 zu § 69a UrhG). Auch wenn zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht (von Büren/Meer, SIWR II/1, S. 80) – bleibt es dabei, dass diese Datei als Teil des Programms urheberrechtlich geschützt ist (vgl. Born, a.a.O., N 50, wonach Schnittstellenbeschreibungen als Sprachwerke schützbar sind). 6.6 Zur Datei "..." hat die Klägerin bemerkt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation "..."; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei. Es sei sehr unwahrscheinlich, dass ein anderer Entwickler auf die gleiche Lösung kommen würden, da hier diverse Aspekte zusammengefasst würden (Urk. 22 S. 13 N 55). In dieser Datei hat der Gutachter zunächst (per 29. August 2009) keine Übereinstimmung festgestellt und hernach (per 30. November 2009) zwölf identische Sourcecodezeilen ausgemacht (Urk. 6/44 S. 22). Die Beklagten wiesen darauf hin, dass 34 Zeilen der Datei in ihrem Produkt gar nicht existierten, fünf Zeilen gänzlich anders seien und nur zwölf Zeilen über eine gemeinsame Codebasis verfügten. Die Unterschiede seien auch in dieser Datei grösser als die Gemeinsamkeiten (Urk. 14 S. 21 N 116). Damit stellen die Beklagten nicht die Schutzfähigkeit der klägerischen Programmsequenz sondern die Verletzungshandlung in Frage. Es kann auf das in Erw. 6.5 Ausgeführte verwiesen werden. Auch diese Datei ist geschützt. 6.7 Die Datei "..." enthält gemäss Klägerin diverse Hilfsfunktionen. Sie hält dafür, die Zusammenstellung von Hilfsfunktionen sei sehr individuell und auf die konkreten Bedürfnisse des Programms zugeschnitten. Es handle sich um eine Eigenentwicklung (Urk. 22 S. 13 N 55, S. 34 N 164). Nach Auffassung der Beklagten stammen sämtliche Hilfsfunktionen aus dem frei zugänglichen Internet. Als Beispiel führen sie – wie bereits im Massnahmeverfahren (Urk. 6/52 S. 4) – die Funktionen "…", "…" und "…" an und verweisen auf entsprechende Screenshots aus dem Internet (Urk. 14 S. 20 N 108 ff., Urk. 16/14+15). Der Gutachter hat zwar

- 17 diese Funktionen in Internetforen aufgefunden, doch liess sich nur der Code der Funktion "…" der Datei "..." zuordnen (Urk. 59 S. 2; Prot. ... S. 24). Bereits im Massnahmeentscheid wurde dazu erwogen, dabei handle es sich lediglich um eine Funktion mit 52 Zeilen (einer Datei von 546 Zeilen), was immer noch einen Übereinstimmungsgrad von 48% bedeute. Weitere substantiierte Hinweise auf "Drittquellen" (Urk. 14 S. 20 N 111) blieben die Beklagten im ordentlichen Verfahren schuldig. Nach ihrer Auffassung besteht die Datei überdies aus trivialem Code (Urk. 14 S. 20). Dem kann nach den Ausführungen des Gutachters (Prot. … S. 24: "Man muss das System kennen, Programmierkenntnisse und Erfahrung") nicht beigepflichtet werden, weil auch einfache Programme bzw. Programmteile ohne qualitativen oder ästhetischen Wert urheberrechtlichen Schutz geniessen und gerade die Ausbildung und Erfahrung des Programmierers für die Qualität eines Programms und bei der Auswahl von Strukturierungsmöglichkeiten eine grosse Rolle spielen (Neff/Arn, SIWR II/2, S. 141). Von der Funktion "…" abgesehen, ist die Datei "..." geschützt. 6.8 Die beiden Dateien "...." und "…" stellen laut Klägerin Eigenentwicklungen dar und enthalten Schnittstellenbeschreibungen der Implementationen "...." und "...". Die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 13 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf die Datei "...." keine externe Quelle ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teile des Programms urheberrechtlich geschützt sind (analog Erw. 6.5). 6.9 Nach Darstellung der Klägerin ist auch die Datei "..." eine Eigenentwicklung. Die Datei übernehme Überwachungsfunktionen aus der Datei "…", wenn

- 18 diese zu gross und zu unübersichtlich werde. Welche Funktionen dies seien, hänge von der Wahl des Konzeptes ab (Urk. 22 S. 17 N 61). Der Gutachter hat bezüglich dieser Datei nicht nur übereinstimmenden Code sondern auch überstimmende Kommentare festgestellt (Urk. 6/44 S. 23). Die Beklagten wandten ein, identische Kommentare beruhten auf Codefragmenten, die aus Internetforen stammen würden (Urk. 28 S. 12 N 70). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), legten die Beklagten aber nicht konkret dar; mit einem Verweis auf die beiden Screenshots "…", "…" (Urk. 28 S. 12 N 70) ist hinsichtlich dieser Datei nichts gewonnen, weshalb von schutzfähigem Sourcecode auszugehen ist. 6.10 Zur Datei "…" präzisierte die Klägerin in der Replik, diese Eigenentwicklung bilde die Basisklasse für das Einlesen von graphischen Anzeigen wie Bildschirm, Beamer usw. Es sei Sache der Softwarearchitektur zu entscheiden, welche Funktion in die Basisklasse gehöre und welche Aufgabe diese zu lösen habe (Urk. 22 S. 14 N 55). Der Gutachter äusserte sich dahingehend, der "..." baue auf dem Code "…" auf; auch dort fände sich kein Hinweis auf Open Source als Quelle. Eine Suche mit Google nach Teilen des Sourcecodes dieser Dateien habe keine Ergebnisse gebracht (Urk. 59 S. 1). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Damit ist von der Schutzfähigkeit dieser Datei auszugehen. 6.11 In der Datei "…" findet gemäss Klägerin die zentrale Steuerung der Applikation und die Interaktion mit der Bedienoberfläche statt. Diese Klasse sei sehr komplex und der Spielraum entsprechend gross, so dass kein Entwickler auf die gleiche Lösung komme. Die Klasse werde zwar von J._____ vorgegeben, aber die Logik müsse selber programmiert werden (Urk. 22 S. 14 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Auch diese Datei enthält demnach schutzfähiger Sourcecode. 6.12 Betreffend die beiden Dateien "…" und "…" hat die Klägerin ausgeführt, diese Eigenentwicklungen enthielten Schnittstellenbeschreibungen der Implemen-

- 19 tationen "…" und "…"; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei (Urk. 22 S. 14 N 55). Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt (Urk. 14 S. 29 N 173), haben die Beklagten auch in der Duplik nicht näher erläutert (vgl. Urk. 28 S. 10 N 59 f.). Der Gutachter konnte mit Bezug auf den Code von "…" keine externe Quelle ausmachen (Urk. 59 S. 1). Die Beklagten haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität. Auch wenn wiederum zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht – bleibt es dabei, dass diese Dateien als Teil des Programms urheberrechtlich geschützt sind (analog Erw. 6.5). 6.13 Hinsichtlich der Dateien "…" und "…" hat die Klägerin ausgeführt, mit "…" werde das Passwort für das FTP-Protokoll verwaltet. Das FTP-Passwort werde benötigt, um Aufzeichnungen in das Videomanagementsystem über das FTP-Protokoll hochzuladen. Für die Umsetzung dieser Klasse sei die Basisfunktionalität von "J._____" genutzt worden; trotzdem seien beide Dateien Eigenentwicklungen. "…" beinhalte die vereinfachte Schnittstelle für Nutzung der "OS X …"; in der Vergabe von Schrittstellennamen sei der Entwickler frei. Erstaunlich sei, dass die Beklagten diese Dateien geschaffen hätten, obwohl ihr Programm für die Kommunikation mit dem Videomanagementsystem das HTTP-Protokoll verwende (Urk. 22 S. 14 f. N 55, S. 18 N 66). Die Beklagten haben geltend gemacht, die Inhalte der Datei "…" und "…" basierten auf Code, der im Internet auffindbar gewesen sei. So sei die – von der Klägerin als Beispiel zitierte – Funktion "…: (…G._____*) …" im Internet beispielsweise mehr als 450 Mal zu finden. Praktisch gebe es im Internet eine Art "Entwicklersprache", aus welcher immer wieder neue Wörter und Textbausteine entstehen würden. Es sei nicht verwunderlich, dass Funktionsnamen oder Codebausteine übereinstimmten, wenn sich Entwickler bei der modernen Software-Entwicklung im Internet dieser "Entwicklersprache" bedienten (Urk. 28 S. 12 N 71 ff.). Gemäss Gutachten enthält die klägerische Datei "…" über 22 und die klägerische Datei "…" über 142 Zeilen, wovon in den Dateien der Beklagten 19 bzw. 139 zunächst wiederzufinden waren, bevor

- 20 die Dateien in der Version vom 30. November 2009 entfernt wurden (Urk. 6/44 S. 23). Der Verweis der Beklagten auf Quellen im Internet ist daher nur in einem völlig ungeordneten Umfang substantiiert, im Übrigen aber unsubstantiiert ausgefallen, weshalb von der Schutzfähigkeit der Dateien auszugehen ist. 6.14 Mit der Datei "\..." (aus der Komponente "Aa.______ …") werden diverse Umrechnungen von internen Zeitangaben, Bitraten und Speicherdaten in eine menschenlesbare Anzeigeform vorgenommen und die Gültigkeit einer internen Zeitangabe überprüft (Urk. 6/59 S. 1). Gemäss Klägerin handelt es sich um eine Eigenentwicklung bei sehr eng umgrenzter Aufgabenstellung. Zwar sei – so die Klägerin – eine gewisse Struktur vorgegeben und kämen verschiedene Entwickler zu ähnlichen Lösungen, doch bestehe ein Implementierungsspielraum, zumal sie in ihrer Software gewisse Funktionen eingefügt habe, die nicht zwingend hierher gehörten (Urk. 22 S. 15 N 55, S. 19 N 73., S. 37 N 183 f.). Die Beklagten weisen auf die eng umgrenzte Aufgabenstellung und auf den Umstand hin, dass die Schnittstelle zu diesem Programm vorgegeben sei, was keinen Spielraum bei der Implementierung lasse, so dass die Klägerin keine Urheberrechte beanspruchen könne. Sie (die Beklagten) hätten keinen Grund gesehen, die (169 Zeilen grosse) Datei anders zu gestalten, wo es aus technischen Gründen keinen Sinn gemacht habe (Urk. 14 S. 21 N 114, Urk. 28 S. 12 N 77). Auch bei der Analyse der Komponente "Aa.______..." hat der Gutachter Drittsoftware ausgeschieden (Urk. 6/44 S. 25). Zudem hat er detailliert erläutert, weshalb die Datei "\..." aufgrund der vorausgesetzten fortgeschrittenen System-, internen Format- und Programmierkenntnissen nicht als banal bezeichnet werden kann (Urk. 6/59 S. 1, Urk. 6/44 S. 28). Aufgrund des abnehmenden Übereinstimmungsgrades von 59% auf 41% (Urk. 6/44 S. 25) kann auch nicht gesagt werden, dass bei der Implementierung überhaupt kein Gestaltungsfreiraum bestand und die Lösung der Klägerin zwingend von der Sache her vorgegebenen war. Damit kann die Klägerin auch für diese Datei urheberrechtlichen Schutz beanspruchen. 6.15 Die Datei "…" (aus der Komponente Aa.______...) werde – so die Klägerin – von der Entwicklungsumgebung erstellt und zum Testen gebraucht, doch müssten einige programmspezifische Anpassungen vorgenommen werden. Die

- 21 - Datei weise viele A._____-spezifische Werte auf, was belege, dass die Datei bei der Software "Bb._____" eben gerade nicht von der Entwicklungsumgebung generiert worden sei, sondern dass die Beklagten diese Datei aus dem Sourcecode der Software "Aa._____" kopiert hätten (Urk. 22 S. 15 N 55, S. 20 N 77, S. 37 N 186). Die Beklagten weisen darauf hin, dass diese Testdatei von der Entwicklungsumgebung erstellt und beim Kunden gar nicht installiert werde; sie enthalte keinen substantiellen oder wesentlichen und damit urheberrechtlich geschützten Code (Urk. 14 S. 21 N 115, Urk. 28 S. 13 N 81, S. 26 N 178). Die Klägerin hat diese Datei ausdrücklich nicht als Eigenentwicklung deklariert (Urk. 22 S. 15 N 55). Der Hinweis auf einige "A._____-spezifische Werte" bzw. "A._____spezifische Konfigurationseinstellungen" (Urk. 6/44 S. 28) reicht nicht aus, um für diese Datei bzw. für die gemachten (nicht näher bekannten) Anpassungen Urheberrechtsschutz zu begründen. Es ist hier nicht auszuschliessen, dass (reine) Daten vorliegen, die nicht mit Computerprogrammen gleichgestellt werden dürfen, da diesen, auch wenn sie in digitalisierter Form vorliegen, keine Steuerungsfunktionen zukommt (Neff/Arn, SIWR II/2, S. 121). 6.16 Zur – von der Klägerin im ordentlichen Verfahren zusätzlich zum Streitgegenstand erhobenen – Datei "..." (Rechtsbegehren Ziffer 3 und 4), die sich der Beklagte 3 – in weiterentwickelter Form – von seinem Arbeitsplatz bei der Klägerin per E-Mail nach hause gesandt haben soll (Urk. 2 S. 40 N 221, S. 26 N 124 ff.), machen die Beklagten geltend, die Firma K._____ stelle im Internet Vorlagen zur Verfügung, die von den Beklagten 2 und 3 sowohl als Grundlagen für die Entwicklung der klägerischen Software als auch – nach Beendigung des Arbeitsverhältnisses – für die Entwicklung ihrer eigenen Software verwendet worden seien (Urk. 14 S. 25 N 139, Urk. 28 S. 30 N 215). Die Klägerin gebe denn auch zu, dass die Datei auf Beispielen des Herstellers beruhe. Es erstaune daher nicht, wenn der Code der Klägerin und der Beklagten gleich aufgebaut sei (Urk. 28 S. 13 N 81). Die Klägerin hat eingeräumt, es könne sein, dass teilweise gleiche Programmcodestellen entstehen könnten, wenn ein Entwickler auf der Basis der Beispiele eines Herstellers eine Klasse entwickle (Urk. 22 S. 20 N 78). Der Umstand, dass Programmierbeispiele vorhanden sind, bedeutet aber nicht, dass sich überhaupt keine Individualität mehr entfalten kann, wenn auf den Beispielen aufgebaut

- 22 wird. Die Beklagten sprechen denn auch davon, sie hätten beide Dateien anhand einer Vorlage entwickelt (Urk. 28 S. 30 N 215) bzw. die Datei der Beklagten stelle eine (sich von der Datei der Klägerin unterscheidende) Neuentwicklung dar (Urk. 14 S. 25 N 138 f., S. 32 N 192: "neu erstellte Datei"). Damit kann dieser – neu entwickelten – Datei der Klägerin der Urheberrechtsschutz nicht versagt werden. Auf den Einwand der Beklagten, es handle sich bei ihrer Datei "..." um eine neu erstellte Datei, die lediglich den gleichen Namen wie die Datei der Klägerin aufweise, wobei Elemente aus dem Internet übernommen worden seien (Urk. 14 S. 25 N 138 f., S. 32 N 192, Urk. 28 S. 5 N 15 f.), wird in Erw. 8 eingegangen. 6.17 Zusammenfassend ergibt sich, dass die Dateien "...", "..." und "…" keine schutzfähigen Teile eines Computerprogramms im Sinne von Art. 2 Abs. 4 URG enthalten. 7.1 Auf den lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG hat sich die Klägerin in der Klagebegründung ausschliesslich im Zusammenhang mit Rechtsbegehren Ziffer 6 (Feststellungsklage) berufen (Urk. 2 S. 42 ff. N 233 ff., S. 44 N 245 ff.). In der Replik hat die Klägerin in rechtlicher Hinsicht ergänzt, ein Verstoss gegen das Lauterkeitsrecht liege auch dann vor, wenn ein kopierter und bearbeiteter Code keinen urheberrechtlichen Schutz geniesse. Dies betreffe auch das Kopieren von Softwarecode, der im Internet zu finden sei. Indem die Beklagten diesen Code nicht selber im Internet gesucht, getestet und eingebaut, sondern den Code direkt aus der Software der Klägerin kopiert hätten, hätten sie sich grossen Aufwand erspart. Aufwand, der zuvor von der Klägerin geleistet worden sei und von dem die Beklagten in unlauterer Weise profitiert hätten (Urk. 22 S. 51). 7.2 Bei den Dateien "..." und "..." liegt automatisch generierter Code vor. Die Beklagten können sich deren Entwicklung nicht erspart haben. Die manuell getätigten Anpassungen in der Datei "...", nämlich "© A._____, 20jj-20jj", "ch.A._____", "Aaaa._____" und "http://...A._____.ch/….xml", und der Hinweis auf einige "A._____spezifische Werte" in der Datei "…" reichen nicht aus, um diesbezüglich einen lauterkeitsrechtlichen Schutz zu begründen. Zwar sind auch in sich geschlossene Teile von Computerprogrammen wie einzelne Module, Unterprogramme etc. dem

- 23 lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG zugänglich (Rauber, in: Thomann/Rauber [Hrsg.], Softwareschutz, Bern 1998, S. 71 und S. 77 Fn 77). Doch setzt ein "Arbeitsergebnis" eine gewisse geistige und/oder materielle Anstrengung voraus, auch wenn es dem urheberrechtlichen Werkbegriff nicht zu genügen vermag (CHK-Ferrari Hofer/Vasella, N 3 zu Art. 5 UWG; Brauchbar/Birkhäuser, Stämpflis Handkommentar, N 12 und N 24 zu Art. 5 UWG, mit weiteren Verweisen). Bei den obgenannten Codefragmenten, die aus Hinweisen auf die Klägerin, aus einer Internetadresse und aus (unbekannten) A._____spezifischen Werten bestehen, kann nicht von einem Arbeitsergebnis im Sinne von Art. 5 UWG gesprochen werden. 8.1 Der Umstand, dass einzelne Programmsequenzen in der Software der Klägerin und der Beklagten übereinstimmen, hat der Gutachter eindeutig auf ein Kopieren zurückgeführt. So führte er aus, auch wenn die Software der Beklagten zum grössten Teil eine Neuentwicklung darstelle, könne klar nachgewiesen werden, dass einige wenige Dateien von "Aa._____" für "Bb._____" kopiert und modifiziert worden seien (Urk. 6/44 S. 2 f.). Bei den im Bericht aufgezeigten wenigen Übereinstimmungen im Sourcecode habe klar gezeigt werden können, dass diese einzelnen Codefragmente aus "Aa._____" hätten übernommen sein müssen (Urk. 6/44 S. 32). Es gebe Übernahmen von Eigentümlichkeiten von "Aa._____" in die Software der Beklagten, die nicht durch Zufälligkeiten oder durch freies Nachschaffen erklärt werden könnten (Urk. 6/44 S. 28). Die Übereinstimmungen hätten über die Zeit durch die Weiterentwicklung des Codes von "Bb._____" abgenommen (Urk. 6/44 S. 32). Diesem gutachterlichen Verdikt haben die Beklagten ausser dem Hinweis auf frei zugängliche Drittquellen und mangelnden Werkcharakter nichts entgegenzusetzen. Spezifische Bemerkungen drängen sich zu folgenden Dateien auf: 8.2 Bezüglich der Datei "..." führte der Gutachter aus, die erste Version der Datei der Beklagten (29. August 2009) sei eindeutig von "Aa._____" kopiert worden. Neun Funktionen seien gelöscht und die restlichen Funktionen teilweise an eine andere Stelle verschoben worden. Die Version vom 30. November 2009 stelle eine weiterentwickelte Fassung dar. Es seien drei Funktionen gelöscht und drei

- 24 neue Funktionen ergänzt worden (Urk. 6/44 S. 24). Die Reduktion des Übereinstimmungsgrades von 98% (29. August 2009) auf 70% (30. November 2009) deute darauf hin, dass der bei dieser Datei der Code ursprünglich von der Klägerin stamme und danach überflüssige Funktionen entfernt worden seien. Bei einem typischen Softwareentwicklungsprozess beginne man mit wenig Funktionen und füge neue im Verlauf der Entwicklung dazu, zumal wenn bei der Softwareentwicklung besonderer Zeitdruck bestehe. Auch die über weite Strecken identische Reihenfolge der Funktionen in den beiden Dateien stelle ein Indiz dafür dar, dass das Code der Klägerin als Vorlage gedient habe. Streng beweisen lasse sich dies allerdings nicht (Prot. ... S. 23 f.). Wenn die Beklagten die Abnahme des Codeumfangs mit fortschreitender Zeit auf einen normalen Strukturverbesserungsvorgang bei der Software-Entwicklung (sog. "Refactoring") zurückführen wollen (Urk. 14 S. 22 N 121, Urk. 28 S. 26 N 186), übersehen sie, dass der Gutachter nicht verkannt hat, dass es bei der Weiterentwicklung von Software zu einer Verringerung des Umfangs kommen kann (Urk. 6/44 S. 18). Aufgrund des kleineren Umfangs der Software der Beklagten schloss er sogar aus, dass diese lediglich eine Kopie der Software der Klägerin mit nur geringfügigen Modifikationen darstellt (Urk. 6/44 S. 28). Nichtsdestoweniger schloss der Gutachter bei den wenigen (teilweise) überstimmenden Dateien, dass eine Reduktion des Übereinstimmungsgrades (nicht des Umfangs) ein Kopieren indiziere (Prot. ... S. 23). Die Abnahme des Codeumfangs per se hat der Gutachter nicht als verdächtig taxiert. Im Massnahmeentscheid wurde sodann erwogen, dass auch bei Nichtberücksichtigung der Funktion "…" (vgl. Erw. 6.7) ein substantieller Teil der Datei "...", nämlich 48%,übernommen worden sei, was die Klägerin nicht hinnehmen müsse (Urk. 6/61 S. 11). 8.3 Bezüglich der Datei "..." weist die Klägerin ebenfalls darauf hin, dass der Umfang der Datei der Beklagten abgenommen habe, was auf eine Übernahme von Programmcode und auf eine spätere Änderung des Konzeptes hindeute, da die Datei der Übernahme von Funktionen diene, wenn die Datei "…" zu gross werde, so dass sie eigentlich anwachsen sollte. Zudem halte der Gutachter fest, dass auch Kommentare in den beiden Sourcecodes übereinstimmen würden, was ebenfalls auf ein Kopieren hindeute (Urk. 22 S. 17 N 61). Die Beklagten wider-

- 25 sprechen und meinen, es gehe auch hier lediglich um die Neustrukturierung des Codes, um dessen Lesbarkeit, Verständlichkeit, Wartbarkeit und Erweiterbarkeit zu verbessern (sog. Refactoring); identische Kommentare würden auf Codefragmenten beruhen, die aus Internetforen stammten (Urk. 28 S. 11 f. N 68 ff.). Der Gutachter hat hier (bei abnehmendem Umfang der Datei der Beklagten) übereinstimmenden Code von 148 (46%; 29. August 2009) bzw. 77 (57%; 30. November 2009) Zeilen ausgemacht und angefügt, auch mehrere Kommentare seien identisch. Auch wenn der Gutachter einräumte, es sei möglich, dass Funktionen nicht gelöscht, sondern in andere Dateien verschoben worden seien (Prot. ... S. 25), sticht der Hinweis der Beklagten auf das "Refactoring" nicht. Der Übereinstimmungsgrad der verglichenen Dateien nahm im Laufe der Zeit von 46% auf 57% zu und betrug zuletzt noch 77 Zeilen, was nicht auf Zufall beruhen kann. Die Beklagten zeigen nicht konkret auf, wo welche Kommentare im Internet zu finden sind, was Voraussetzung für eine nochmalige, genaue Überprüfung durch den Gutachter gewesen wäre. Der pauschale Verweis auf den Screenshot "…" (Urk. 28 S. 12 N 70 mit Verweis auf Urk. 14 S. 20 N 109), welche eine Funktion der Datei "..." betrifft, ist ungenügend. 8.4 Bezüglich der Datei "…" hat der Gutachter – wie die Beklagten zu Recht bemerken (Urk. 14 S. 20 N 113, Urk. 28 S. 25 N 176) – festgehalten, dass hier "ansonsten" eine Neuentwicklung vorzuliegen scheine (Urk. 6/44 S. 25). Dabei verkennen die Beklagten aber, dass der Gutachter nicht nur "an vier Stellen über mehr als 10 Zeilen Source Code starke Ähnlichkeiten" (Urk. 6/44 S. 25) zu Tage gefördert hat. Bevor er "im Detail" auf diese Datei einging, hatte er 149 bzw. 309 übereinstimmende Zeilen diagnostiziert (Urk. 6/44 S. 23). Auch sind vom Gutachter festgestellten Ähnlichkeiten bei der Definition der "Time limitation" nicht auf Denkfehler zurückzuführen (Urk. 6/44 S. 25); der von den Parteien zuvor thematisierte und von ihm konstatierte "Denkfehler" bezog sich auf andere Dateien (Urk. 6/44 S. 29 in Verbindung mit Urk. 6/28 S. 15 N 85 und Urk. 6/33 S. 11 N 68). 8.5 Die Dateien "…" und "…" stellen insofern eine Besonderheit dar, als sie in der Codeversion 29. August 2009 vollständig mit den entsprechenden Dateien der Klägerin übereinstimmen (lediglich der Copyright-Vermerk der Klägerin wur-

- 26 den gelöscht) und hernach in der Codeversion vom 30. November 2009 überhaupt nicht mehr erscheinen (Urk. 6/44 S. 23). Die Klägerin hat behauptet, die Datei "…" versehe im Programm der Beklagten gar keinen Zweck, da die Beklagten das "HTTP-Protokoll" und nicht das "FTP-Protokoll" verwenden würden, was durch die Entfernung dieser Datei bestätigt werde (Urk. 22 S. 18 f. N 68 ff.). Die Beklagten haben dieser Darstellung nicht widersprochen, sondern lediglich vorgebracht, die Inhalte der beiden Datieren würden auf im Internet auffindbarem Code basieren (Urk. 28 S. 12 N 76). Damit erscheinen diese Dateien aber tatsächlich vom Programm der Klägerin übernommen, ohne dass auf die Frage, ob gewisse Funktionsnamen der Datei "…" auch im Internet zu finden oder "eingebürgert" sind (Urk. 22 S. 189 N 66 f., Urk. 28 S. 12 N 72 ff.), noch näher eingegangen werden muss. 8.6 In der Komponente "…" entdeckte der Gutachter bis auf die Datei "\..." und sehr ähnliche Drittsoftware keine nennenswerten Übereinstimmungen. Die Datei "\..." bezeichnete er klar als Kopie (Urk. 6/44 S. 25). 8.7 Für die Datei "…" kann die Klägerin keinen Schutz beanspruchen (Erw. 6.15). Trotzdem lassen sich aus ihrem Inhalt Rückschlüsse auf den tatsächlichen Geschehensablauf ziehen: Laut Gutachten enthält die Datei der Beklagten in der Version vom August 2009 "A._____-spezifische Konfigurationseinstellungen" sowie identische Kommentare inkl. denselben Rechtschreibefehlern (Urk. 6/44 S. 28), was den Schluss zulässt, dass die Datei kopiert und dann angepasst wurde (Urk. 6/44 S. 26). Ob die Datei zusätzlich auch bei Kunden installiert wird oder nicht (Urk. 14 S. 21 N 115), ist für den Kopiervorgang irrelevant. 8.8 Mit Rechtsbegehren Ziffern 3 und 4 beantragt die Klägerin ein Verbot, die Datei "..." zu vertreiben, zu bearbeiten und zu kopieren. In dieser Datei hat der Gutachter keinen übereinstimmenden Sourcecode ausmachen können. Die Klägerin hält dafür, dass sich die Dateien "..." in "Aa.______Recorder" und "Bb.______Recorder" voneinander unterscheiden würden, da ihr die für "Bb._____" entwickelte Version vom Beklagten 3 vorenthalten worden sei. Sie ist aber der Auffassung, dass ihr die Rechte an dieser Neu- bzw. Weiterentwicklung zustünden, da der Beklagte 3 den Code während laufendem Arbeitsverhältnis (für

- 27 das Gerät … der Firma K._____) weiterentwickelt und sich die weiterentwickelte Version – mitsamt dem vollständigen Code der Komponente "Aa.______Recorder" – am 4. Juni 2009 an seinen privaten E-Mail-Account versandt habe. Das Recorder-Modul der Software "Bb._____" sei mit dem Gerät … sehr wohl kompatibel (Urk. 2 S. 26 f. N 124 ff., S. 40 N 222; Urk. 22 S. 41 ff. N 212 ff., S. 49 N 265). Die Beklagten pochen darauf, dass sie die Datei "K._____..." aufgrund von im Internet zugänglichen Codeblöcken neu entwickelt hätten, zumal damit eine andere Programmierschnittstelle implementiert werde als die von der Klägerin benutzte; auch sei ihr "Bb.______Recorder" mit dem Gerät … nicht kompatibel, weshalb die Codebestandteile aus der E-Mail in ihrer Software gar nicht enthalten seien. Das fragliche E-Mail habe einen anderen Zweck verfolgt. Während ihrer Anstellung hätten die Beklagten 2 und 3 keine Entwicklungsarbeiten für das neue Unternehmen erbracht (Urk. 14 S. 24 f. N 135 ff., S. 32 N 192; Urk. 28 S. 5 N 15, S. 29 f. N 207 ff., S. 31 N 233). Die Klägerin hat zur Begründung ihres Standpunktes auf die (im Massnahmeverfahren eingereichte) Code-Analyse und den Vergleich zwischen "Aa._____" und "Bb._____" der Beklagten verwiesen und geltend gemacht, die Beklagten hätten diese Weiterentwicklung sogar als Beweis dafür angeführt, "wie stark sich ihre eigene Software von derjenigen der Klägerin unterscheide" (Urk. 2 S. 27 N 129 mit Verweis auf Urk. 6/20/12 S. 1). Aus dem von der Klägerin angeführten Passus "Bb._____ Recorder kann Bildschirminhalte einer externen VGA [Video Graphics Array] Quelle aufzeichnen, in dem es einen VGA zu USB Konverter Gerät von K._____ verwendet. K._____ stellt eine Programmier-Schnittstelle zur Verfügung (…). Der Bb._____ Recorder benutzt das neue öffentlich erhältliche Programmier-Kit (…) von K._____ (http://www. K._____.com/products/…)" (Urk. 2 S. 27 N 129) ergibt sich indes, dass das Programm der Beklagten mit einem …-Port und nicht mit einem …- Port arbeitet. Die von der Klägerin selbst vorgenommene "Gegenüberstellung von Aa._____ Recorder und … Recorder der Firma B._____" bestätigt dies, wird beim Vergleich der Programmmenus doch darauf hingewiesen, dass der Recorder der Beklagten mit einem "K._____'s … Tool" ausgerüstet ist (Urk. 5/20 S. 5). Zwar hat der Gutachter festgestellt, dass "Bb.______Recorder" über die neuere und elegantere Programmierschnittstelle von K._____ verfügt, während "Aa._____" die

- 28 ältere Version benutzt (Urk. 6/44 S. 30). Die von den Beklagten weiterentwickelte Datei "..." muss sich nach dem Ausgeführten indes auf ein (neueres) USB-Gerät und nicht auf ein Ethernet-Gerät beziehen, weshalb die im genannten E-Mail enthaltene Datei im Programm der Beklagten keine Verwendung finden konnte (Urk. 6/44 S. 20 f.). Enthält die Datei "..." der Software der Beklagten weder Code der entsprechenden Datei der Klägerin noch für die "Ethernet"-Technologie weiterentwickelten Code, besteht keine Anlass, die Datei "..." zu verbieten. 8.9 Laut Gutachten hat die Ähnlichkeit mit Zeitablauf durch die Weiterentwicklung des Codes von "Bb._____" abgenommen (Urk. 6/44 S. 32), was auf ein Verändern und Bearbeiten hinweist. Aufgrund der vorstehend gemachten Ausführungen ist bezüglich der urheberrechtlich geschützten Programmdateien mit Ausnahme der Datei "..." der Beweis des Kopierens, Veränderns und Bearbeitens erbracht. Ferner hat die Beklagte 1 unbestrittenermassen ihre Software für Videomanagement der L._____ Universität (…) verkauft; sie beabsichtigt ihre Software auch weiterhin auf dem Markt anzubieten. Indem die Beklagte die geänderten und bearbeiteten Dateien als Bestandteil ihrer Software vertreibt, werden die Rechte der Klägerin ebenfalls verletzt. Die Beeinträchtigung der klägerischen Rechte ist zwar verhältnismässig gering. Trotzdem muss die Klägerin nicht hinnehmen, dass die Beklagten (in geringem Umfang) Programmteile kopieren, bearbeiten und/oder vertreiben. Die von Übernahmen betroffenen Dateinamen stimmen in den Programmen der Klägerin und der Beklagten überein (Urk. 6/59 S. 1). Die Beklagten 2 und 3 sind Organe der Beklagten 1 (Urk. 5/1). Die Rechtsbegehren Ziffern 1 und 2 (deren Wortlaut sich an Dispositiv Ziffer 1 und 2 des Massnahmeentscheids orientieren) sind insoweit gutzuheissen, als nicht die Dateien "...", "..." und "…" betroffen sind. Demzufolge ist den Beklagten 1 bis 3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, den in nachfolgenden Dateien gespeicherten Sourcecode der Software "Aa._____" (gemäss Urk. 6/13/1) zu bearbeiten und zu kopieren:

- 29 - Aus der Komponente Aa.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „…“, „…“, „…“, „…“, „…“, „…“, „…“ Aus der Komponente Aa.______...: „\...“ Zudem ist der Beklagten 1 unter Androhung der Bestrafung ihrer Organe gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, Software oder Softwarekomponenten zu vertreiben, welche die folgenden in Urk. 6/11/1 abgespeicherten Dateien der Software "Bb._____" enthalten: Aus Bb.______Recorder: „...“, „...“, „…G._____...“, „...“, „...“, „...“, „…“, „...“, „…“, „…“, „…“, „…“, „…“, „…“ Aus Bb.______...: „\...“ Im Übrigen sind die Rechtsbegehren Ziffern 1 und 2 abzuweisen. Abzuweisen sind auch die Rechtsbegehren Ziffern 3 und 4 betreffend die Datei "...". 8.10 Die erwähnten Datenträger Urk. 6/11/1 und 6/13/1 sind auch nach rechtskräftigem Abschluss des Verfahrens bei den Akten zu belassen. Die diesbezüglich mit Beschluss vom 24. März 2011 (Urk. 18) angeordneten bzw. bestätigten Schutzmassnahmen dauern fort. 9.1 Mit Rechtsbegehren Ziffer 6 beantragt die Klägerin ein Feststellungsurteil darüber, dass die Beklagten 1 bis 3 mit ihrem Vorgehen, die Softwarekomponente "Aa.______Recorder" ohne Einwilligung der Klägerin zu kopieren, zu bearbeiten und zu ihrer Software "Bb.______Recorder" weiter zu entwickeln, gegen ihre Urheberrechte an der Software "Aa.______Recorder" sowie gegen das Bundesgesetz gegen den unlauteren Wettbewerb verstossen haben. Zur Begründung führt die Klägerin aus, mit dem Eingeständnis der Beklagten, einzelne Dateien aus der Softwarekomponente "Aa.______Recorder" kopiert zu haben, werde der Unrechtsgehalt des Verhaltens der Beklagten nur teilweise erfasst. Den Nutzen, den die Beklagten daraus gezogen hätten, dass sie den ganzen Sourcecode der Softwarekomponente "Aa.______Recorder" als Entwicklungsvorlage und Werkzeugkasten hätten verwenden können, gehe über das Kopieren einzelner Dateien hinaus. Dies zeige sich in den Ausführungen zur Entwicklungsdauer und zu den

- 30 - Entwicklungskosten. Die Arbeitsresultate der Klägerin würden massiv beeinträchtigt, wenn es zulässig sei, Softwarecode zu entwenden und solange zu bearbeiten, bis das Resultat eine neues Werk darstelle. Eine Unterlassungsklage müsse sich zum Vornherein auf diejenigen Daten beschränken, die heute noch eine Kopie von Dateien der Software "Aa._____" darstellten (Urk. 2 S. 42 f. N 233-236). Die von den Beklagten begangenen Urheberrechtsverletzungen würden weit über die erwähnten Dateien hinausgehen. Die Codeidentität des Recorders habe sich gemäss Gutachten von 25% im August 2009 auf 12% im November 2009 reduziert, was belege, wie die Beklagten vorgegangen seien. Infolge von Weiterentwicklungen habe der Anteil identischen Codes laufend abgenommen. Die Identität habe sich bei der Aufzeichnungssoftware von praktisch 100% im Juni 2009 auf 25% und hernach auf 12% reduziert. Es stehe fest, das die Entwicklung der Software der Beklagten mit legalen Mitteln nicht möglich gewesen sei. Entweder hätten die Beklagten 2 und 3 bereits während laufendem Arbeitsverhältnis Code für die Beklagte 1 entwickelt (und damit ihre Treupflicht verletzt) oder sie hätten den Code der Klägerin kopiert oder es sei beides erfolgt. Das Kopieren und Bearbeiten von Code sei eine Verletzung des Vervielfältigungs- und Bearbeitungsrechts der Klägerin, auch wenn im heutigen Zeitpunkt infolge der Bearbeitung keine Codeidentität mehr vorliege (Urk. 2 S. 43 f. N 237-244). Es liege aber auch ein Verstoss gegen das Lauterkeitsrecht vor. Der Softwarecode von "Aa.______Recorder" stelle ein Arbeitsergebnis im Sinne von Art. 5 UWG und ein Geschäftsgeheimnis der Klägerin dar, das den Beklagten 2 und 3 zunächst als Arbeitnehmer und hernach als Beauftragte anvertraut worden sei. Die Beklagten hätten dieses Arbeitsergebnis zur Entwicklung ihrer Software missbraucht, indem sie sich daran als Entwicklungsvorlage orientiert und selektiv Codeteile daraus kopiert hätten. Die Programmlogik sei zwar nicht urheberrechtlich, jedoch lauterkeitsrechtlich geschützt, denn sie stelle ein Geschäftsgeheimnis der Klägerin dar. Es sei durch ein Zusatzgutachten zu untersuchen, wie stark sich die Programmlogik von "Bb._____" an der Programmlogik von "Aa._____" anlehne. Auch seien die Beklagten 2 und 3 noch bei der Klägerin angestellt gewesen, als sie mit dem Aufbau der Beklagten 1 und der Entwicklung von Software für die Beklagte 1 begonnen hätten. Die Weiterleitung von Geschäftsgeheimnissen stelle eine klare

- 31 - Verletzung der arbeitsrechtlichen Pflichten und eine Verletzung von Art. 4 lit. c UWG dar. Das Verhalten der Beklagten 2 und 3 sei auch unlauter bzw. treuwidrig im Sinne der Generalklausel (Art. 2 UWG). Die Beklagten 2 und 3 hätten gegen ihre arbeitsvertragliche Treuepflicht verstossen, einen funktionell identischen Softwarecode entwickelt, der Beklagten 1 Geschäftsgeheimnisse zukommen lassen, den Softwarecode der Beklagten 1 kopiert, die Klägerin vom ersten Tag an konkurrenziert, sich für Entwicklungsleistungen von der Klägerin bezahlen lassen und durch ihr Vorgehen zwei Jahre Entwicklungsaufwand eingespart, währenddem sich die Beklagte 1 bei Kunden als "Spin-Off der E._____" aufspiele und Kundenbeziehungen ausnutze, welche die Beklagten 2 und 3 als Angestellte der Klägerin geknüpft hätten (Urk. 2 S. 44 f. N 245-252; Urk. 22 S. 6 N 27 f., S. 30 N 139, S. 50 N 276). 9.2 Die Beklagten wollen die Klägerin zunächst auf den Weg einer Leistungsklage verwiesen wissen (Urk. 14 S. 32 f. N 196-202). Sie stellen sodann in Abrede, dass die Identität des Sourcecodes im Juni 2009 100% betragen habe. Das Softwareprodukt der Beklagten stelle eine Neuentwicklung dar, was auch der Gutachter bestätigt habe. Eine Bearbeitung des klägerischen Sourcecodes sei zu verneinen (Urk. 14 S. 33 f. N 203-206). Die Beklagten hätten für die Entwicklung ihrer Software auf das bei der Klägerin erworbene Know-how zurückgreifen können. Art. 5 UWG sei nicht anwendbar. Die Klägerin selbst habe den Beklagten ihren Softwarecode im Rahmen eines Entwicklungsauftrags im Wissen um die Konkurrenzsituation zur Bearbeitung und Weiterentwicklung zur Verfügung gestellt. Mit der Entwicklung ihrer eigenen Software hätten die Beklagten erst nach Auflösung ihres Arbeitsverhältnisses angefangen; mit dem Auftrag der L._____ an die Beklagte 1 sei erst im August 2009 begonnen worden. Auch hätten die Beklagten 2 und 3 um ihre Zukunftspläne nie ein Geheimnis gemacht und die Klägerin über die Gründung und Zweckverfolgung der Beklagten 1 vorzeitig informiert. Ein Verstoss gegen die Geheimhaltungspflicht werde bestritten und falle nach Beendigung des Arbeitsverhältnisses auch nicht in den Anwendungsbereich von Art. 4 lit. c UWG (Urk. 14 S. 34 N 207-213; Urk. 28 S. 6 N 25).

- 32 - 9.3.1 Wer ein rechtliches Interesse nachweist, kann die Widerrechtlichkeit (konkret eine Urheberrechtsverletzung oder ein Lauterkeitsverstoss) feststellen lassen (Art. 61 URG [missverständlich formuliert]; Art. 9 Abs. 1 lit. c UWG; David et al., SIWR I/2, N 332). Nach überwiegender Lehre und Rechtsprechung ist die Feststellungsklage subsidiär. Ist eine Leistungsklage möglich, entfällt das Interesse an einer Feststellungsklage (Spitz, Stämpflis Handkommentar, N 89 zu Art. 9 UWG, mit Verweis auf die Rechtsprechung; Hilty, Urheberrecht, Bern 2011, N 416; Barrelet/Egloff, a.a.O., N 2 zu Art. 61 URG). 9.3.2 Die klägerischen Ausführungen wirken unbestimmt und beliebig. Gemäss Rechtsbegehren sollen die Beklagten sowohl gegen das URG als auch gegen das UWG verstossen haben. Gemäss Begründung haben die Beklagten 2 und 3 entweder die arbeitsrechtliche Treuepflicht verletzt oder Code der Klägerin (über die Dateien gemäss Rechtsbegehren Ziffer 1 bis 4 hinaus) kopiert, weil im Juni 2009 bei der Aufzeichnungssoftware vollständige Übereinstimmung bestanden habe. Trotz dem Vorwurf des rechtswidrigen Kopierens (Urk. 2 S. 43 N 242, S. 43 N 236) und der Urheberrechtsverletzung (Urk. 2 S. 43 N 238) soll nach Auffassung der Klägerin eine Unterlassungsklage nicht möglich sein, weil sich eine solche auf heute noch bestehende Übereinstimmungen beschränken müsse. Überdies sollen auch Geschäftsgeheimnisse verraten worden sein, was eine Verletzung von Art. 4 lit. c UWG darstelle (wobei sich die Beklagten 1 und 2 in Personalunion selbst angestiftet haben sollen: Urk. 2 S. 44 N 250), allenfalls aber auch nur arbeitsrechtliche Pflichten verletzt worden sein, was der Generalklausel (Art. 2 UWG) zuwiderlaufe. Schliesslich ist einmal die Programmlogik, ein anderes Mal der Softwarecode als Geschäftsgeheimnis zu betrachten (Urk. 22 S. 30 N 139, S. 50 N 276; Urk. 2 S. 44 N 247), wobei sich die Beklagten am klägerischen Programm im Sinne einer Entwicklungsvorlage (Urk. 2 S. 44 N 248, Urk. 22 S. 50 N 276) vergriffen bzw. dessen Struktur abgeschrieben haben sollen (Urk. 22 S. 31 N 145, S. 32 N 147). Die Hauptfunktionen und der Programmablauf der beiden Softwarelösungen seien identisch (Urk. 2 S. 17 N 68). 9.3.3 Es ist nicht einsichtig, dass sich eine Unterlassungsklage nunmehr trotz (ursprünglich) hundertprozentiger Identität zufolge unzulässiger Vervielfälti-

- 33 gung auf diejenigen Dateien beschränken muss, welche heute noch eine Kopie von Dateien der Software "Aa._____" darstellen. Es trifft auch nicht zu, dass der unzulässigen Verwertung eines Arbeitsergebnisses, einem Geheimnisverrat, einer Verletzung der arbeitsrechtlichen Treuepflicht (Art. 321a Abs. 4 OR) bzw. einer unlauteren Handlung im Sinne von Art. 2 UWG vorliegend nur mit einer Feststellungsklage begegnet werden könnte (Art. 9 Abs. 1 lit. a und b UWG). Auch wenn die Beklagten durch Veränderungen von vervielfältigten Dateien ein Werk zweiter Hand geschaffen hätten (vgl. Urk. 2 S. 42 N 235: "bis das Resultat ein neues Werk darstellt"), könnte sich die Klägerin mit einer Unterlassungsklage zur Wehr setzen (Art. 11 Abs. 1 lit. b URG). Die Wiederholungsgefahr entfällt durch die Bearbeitung nicht und die Beweisprobleme bei in der Vergangenheit liegenden Sachverhalten sind bei der Feststellungs- und bei der Unterlassungsklage identisch. Liegt hingegen eine freie Benutzung vor (von Büren/Meer, SIWR II/1, S. 135; Barrelet/Egloff, a.a.O., N 12 zu Art. 11 URG), kann gar nicht mehr von einer Werkverwendung im urheberrechtlichen Sinn und demzufolge auch nicht mehr von einem unlauteren Geschäftsgebaren bzw. einer unzulässigen Leistungsübernahme gesprochen werden. Stünden der Klägerin Unterlassungsansprüche (oder auch Schadenersatz- oder Gewinnherausgabeansprüche) zu, fehlt es vorliegend an einem schützenswerten Feststellungsinteresse. Demzufolge kann auf Rechtsbegehren Ziffer 6 nicht eingetreten werden. Aber auch wenn auf die Feststellungsklage hätte eingetreten werden müssen, wäre sie abzuweisen gewesen. 9.4.1 Der Gutachter hat mit Bezug auf sämtliche Komponenten ausgeführt, die Software "Bb._____" erfülle den gleichen Kernzweck wie "Aa._____", nämlich die Aufzeichnung von Lehrveranstaltungen, namentlich Videosignal von Referent und Slides sowie das Anbieten von Funktionen zu deren Bearbeitung und Verbreitung via Web. Der Programmierstil sei sehr ähnlich und die Wahl der Programmiersprachen weitgehend identisch. In ihrem Umfang würden sich die beiden Programme aber erheblich voneinander unterscheiden (28'383 Zeilen [B._____] gegenüber 87'047 Zeilen [A._____]). Was Code und Design angehe, sei mit "Bb._____" die gleiche Aufgabe bei ähnlicher Funktionalität etwas besser/eleganter, kürzer, schneller und qualitativ hochstehender gelöst worden. Die mögliche These, dass die ihm vorliegenden Versionen von "Bb._____" kein neu

- 34 entwickeltes Produkt sondern nur eine Verschleierung von "Aa._____" seien, könne klar verworfen werden. "Bb._____" stelle zum grössten Teil eine Neuentwicklung dar; die Übereinstimmung beschränke sich auf nicht wesentliche Programmcodeteile bzw. Hilfsfunktionen (Urk. 6/44 S. 2 f., S. 28). Zum grössten Teil sei der Sourcecode von "Bb._____" von Grund auf neu geschrieben worden; einige wenige Teile basierten aber auf einer Kopie des Sourcecodes von "Aa._____", die dann weiterentwickelt worden seien (Urk. 6/44 S. 21). Der Sourcecode von "Bb._____" sei etwas eleganter und für ähnliche Funktionalität oft kürzer als derjenige von "Aa._____", was auf mehr Erfahrung des Programmierers hindeute, indes nicht weiter erstaune, da die gleichen Programmierer "Aa._____" und dann "Bb._____" mitentwickelt hätten (Urk. 6/44 S. 28). Der Sourcecode von "Bb._____" erscheine mit Ausnahme der aufgeführten teilweise identischen Codefragmenten als neu entwickeltes Softwareprodukt und nicht bloss als eine Bearbeitung des Sourcecodes von "Aa._____" (Urk. 6/44 S. 29). Mit Bezug auf die Recorder-Software bestätigte der Gutachter, dass – wie von den Beklagten in ihrem Codevergleich beschrieben (Urk. 6/20/12) – zentrale Funktionalitäten wie "…" in "Bb.______Recorder" mit einem anderen Algorithmus neu implementiert worden seien und dass beim "…" das HTTP- statt das FTP- Protokoll zum Einsatz komme. Der Gutachter schloss daraus, dass der grösste Teil der Kernfunktionalitäten des Recorders neu entwickelt worden sind und dass nicht im grossen Stil aus der Software der Klägerin kopiert und lediglich leicht angepasst worden ist (Urk. 6/44 S. 25). Es treffe zu – so der Gutachter weiter –, dass die Recorder-Software der Klägerin und der Beklagten den identischen Fehler enthielten: Der Sourcecode habe zwar funktionale Ähnlichkeit, da es sich in beiden Fällen um das Anlegen von Verzeichnissen im Rahmen der Initialisierung handle; indes sei der Sourcecode sehr anders geschrieben und weise daher keine grösseren textuellen Übereinstimmungen auf, die auf eine Kopie dieser Codepassage hindeuten würden. Offensichtlich sei hier der gleiche Denkfehler nochmals gemacht worden (Urk. 6/44 S. 29). In ihrem Umfang würden sich die beiden Komponenten erheblich voneinander unterscheiden (2'500 bzw. 6'198 Zeilen [B._____] gegenüber 15'971 Zeilen [A._____]; Urk. 6/44 S. 27). Bereits aufgrund der unterschiedlichen Grösse jeder Komponente könne ausgeschlossen werden,

- 35 dass die Software der Beklagten eine Kopie mit nur geringfügigen Modifikationen darstelle (Urk. 6/44 S. 28). 9.4.2 Ein formgehöriges Gutachten, das von einem Experten mit der nötigen Sachkenntnis erstellt worden ist, steht über den Parteibehauptungen und ist beweisbildend. Es kann nicht mit blossen Bestreitungen oder gegenteiligen Behauptungen als Beweismittel entkräftet werden. Der Umstand, dass das Gutachten im Massnahmeverfahren erstellt wurde, tut seiner Beweiskraft keinen Abbruch. Aufgrund der gutachterlichen Ausführungen kann daher als erstellt gelten, dass die Beklagten 2 und 3 den (gesamten) Sourcecode der Softwarekomponente "Aa.______Recorder" weder als Werkzeugkasten noch als Entwicklungsvorlage benutzt haben. Entgegen der Auffassung der Klägerin wurde ihr Softwarecode eben nicht so lange bearbeitet, bis ein neues Werk (zweiter Hand) vorlag. Die Beklagten 2 und 3 haben mit ihrem Programm vielmehr eine Software mit neu entwickelten Kernfunktionalitäten vorgelegt. Bei der Abgrenzung zwischen Bearbeitung und freier Benutzung wäre im Übrigen zu beachten, dass als Pendant zu den geringen Anforderungen, die an die Individualität von Computerprogrammen gestellt werden, die Möglichkeiten erlaubter Nachschöpfungen relativ gross sind. Unter der Voraussetzung, dass sie einen, wenn auch sehr kleinen Gestaltungsspielraum in genügendem Masse ausgenutzt haben, dürfen neue Programme dem nachgemachten sehr ähnlich sehen (Neff/Arn, SIWR II/2, S. 132). Schliesslich hat die Klägerin an anderer Stelle anerkannt, dass selbst identische Hauptfunktionen und Programmabläufe (sehr ähnliche Verzeichnisstruktur und Aufzeichnungsdateien, gleiches Logging-Verhalten, Übernahme von Fehlern) lediglich Indizien für ein Kopieren von Software sind und eine abschliessende Beurteilung Einblick in den Sourcecode voraussetzt (Urk. 2 S. 17 N 69). Weiter räumte die Klägerin ein, dass die Programmlogik urheberrechtlich nicht geschützt ist (Urk. 22 S. 30 N 139). 9.4.3 Nach den Erhebungen des Gutachters steht auch fest, dass die Beklagten 2 und 3 – nebst der Übernahme der bereits erwähnten Dateien – kein Arbeitsergebnisse verwertet haben und keine weiteren Geschäftsgeheimnisse der Klägerin in die Software der Beklagten eingeflossen sind. Die Verfolgung des gleichen Zweckes, ein ähnlicher Programmierstil und eine ähnliche Funktionalität

- 36 sind sowohl urheberrechtlich als auch lauterkeitsrechtlich unbedenklich (Straub, a.a.O., N 85 und N 88). Hinsichtlich der Programmlogik beharrte die Klägerin auf einem lauterkeitsrechtlichen Schutz im Sinne eines Geschäftsgeheimnisses. Freilich scheint sie der Meinung zu sein, dass ein Gutachter dieses Geschäftsgeheimnis zuerst zu Tage fördern müsste (Urk. 22 S. 30 f. N 139). Die Klägerin legte auch nicht dar, was sie unter der Programmlogik genau versteht. Fallen die dem Computerprogramm zugrunde liegenden Grundsätze und Ideen, insbesondere die Algorithmen und die Programmlogik, nicht in den Schutzbereich des URG (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Loewenheim, a.a.O., N 10 und N 12 zu § 69a UrhG), kann bei deren Gebrauch auch kein lauterkeitsrechtlich verpöntes Verhalten vorliegen. Die individuelle Programmstruktur (Gliederung des Programmablaufs, Anordnung bzw. Verknüpfung von einzelnen Programmelementen wie Unterprogramme, Arbeitsroutinen und Verzweigungsanweisungen, Art und Weise der Implementierung von Algorithmen und Zuordnung zueinander) könnte zwar urheberrechtlich und lauterkeitsrechtlich geschützt sein (Neff/Arn, SIWR II/2, S. 141 f., Loewenheim, a.a.O., N 14 vor §§ 69a ff. UrhG und N 10 zu § 69a UrhG). Gemäss Gutachten wurde der Source Code von "Bb._____" aber "von Grund auf" neu geschrieben und der Recorder zum grössten Teil (in seinen Hauptfunktionalitäten) neu entwickelt und nur hinsichtlich einiger Hilfsfunktionen kopiert (Urk. 6/44 S. 21 und S. 25). "Von Grund auf" bzw. "neu entwickelt" kann in diesem Zusammenhang aber nur bedeuten, dass erhebliche Abweichungen vorliegen bzw. und sich das Softwareprodukt der Beklagten deutlich vom Produkt der Klägerin absetzt. Mit ihrer pauschalen Berufung auf Programmlogik und Entwicklungsvorlage kommt die Klägerin gegen die eindeutigen Folgerungen des Gutachtens nicht auf. Den Beklagten kann bei der Entwicklung des Recorders daher auch nicht der Vorwurf der Vorlagenausbeutung (Art. 5 UWG) gemacht werden. 9.5.1 Abzuhandeln bleibt schliesslich der Vorwurf, die Beklagten 2 und 3 hätten den Softwarecode während laufendem Arbeitsverhältnis mit der Klägerin entwickelt, was einen Verstoss gegen die arbeitsvertragliche Treuepflicht und gegen die Generalklausel von Art. 2 UWG darstelle.

- 37 - 9.5.2 In tatsächlicher Hinsicht steht fest, dass die Beklagten 2 und 3 das Arbeitsverhältnis mit der Klägerin per 31. Juli 2009 aufgelöst haben. Die Kündigungen datieren vom 7. April 2009 (Urk. 5/13+14). Die Beklagte 1 wurde am 5. Mai 2009 mit den Beklagten 2 und 3 als Gesellschafter und Geschäftsführer in das Handelsregister eingetragen (Urk. 5/1). Erstellt und unbestritten ist ferner, dass die Beklagte 1 bereits ab 1. Juli 2009 als Beauftragte Projektarbeiten für die Klägerin erledigte, wobei die Beklagten 2 und 3 diese Arbeiten in ihrer Ferienzeit ausübten (Urk. 14 S. 12 N 68 und N 70, Urk. 22 S. 27 N 119 f., Urk. 28 S. 6 N 21; Urk. 16/12, Urk. 30/7 und Urk. 30/8). Schliesslich ist ebenso unbestritten, dass die L._____ der Klägerin Ende Oktober 2009 mitteilte, sie habe von der Beklagten 1 eine Software für Videomanagement gekauft (Urk. 2 S. 14 N 56, S. 29 N 142, Urk. 14 S. 13 N 72, S. 26 N 146; Urk. 5/24). 9.5.3 Uneinig sind die Parteien darüber, ob es den Beklagten 2 und 3 möglich war, ihr Konkurrenzprodukt innert zwei Monaten (August und September 2009) zu entwickeln (Urk. 2 S. 16). Die Parteien haben in diesem Zusammenhang diverse Behauptungen aufgestellt (Urk. 2 S. 11 f. N 63 ff.; Urk. 22 S. 25 f. N 111 ff.). Der Gutachter hat zu dieser Frage ausgeführt, unter der Annahme, dass erst nach dem 31. Juli 2009 mit der Softwareentwicklung begonnen worden sei, hätten die Beklagten 2 und 3 jeden Tag (inkl. den Wochenenden) 665 Zeilen Sourcecode schreiben müssen. Eine derart hohe Programmierleistung sei sehr unwahrscheinlich, insbesondere wenn gleichzeitig noch eine neue Firma aufgebaut und Kunden gewonnen werden müssten. Eine wesentlich plausiblere Erklärung wäre, dass schon einige Monate früher mit der Entwicklung begonnen worden sei (Urk. 6/44 S. 29). 9.5.4 Es braucht nicht weiter abgeklärt zu werden, ob die Beklagten 2 und 3 bereits vor dem 31. Juli 2009 mit der Entwicklung ihrer eigenen (an die L._____ verkauften) Software begonnen haben, da die Klägerin jedenfalls nicht behauptet, diese Arbeiten hätten noch vor der Kündigungserklärung eingesetzt (Urk. 22 S. 6 N 27: "während der Kündigungsfrist"). Sie wirft den Beklagten 2 und 3 auch nicht vor, die administrativen Arbeiten für ihre eigene Firma und die Softwareentwicklung hätten sich nachteilig auf ihre normale Arbeitsleistung bei der Klägerin aus-

- 38 gewirkt. Die Behauptung, der Beklagte 3 habe am 19. Mai 2009 ein auf den Arbeitsgeräten der Klägerin erstellte Rechnungsformular erstellt (Urk. 22 S. 7 N 27), impliziert noch keine mangelhafte Aufgabenerfüllung. Wie zu zeigen ist, liegt ein Verstoss gegen die arbeitsrechtliche Treuepflicht bzw. ein unlauteres Geschäftsgebaren selbst dann nicht vor, wenn die Beklagten 2 und 3 bereits vor dem Ausscheiden bei der Klägerin mit der Entwicklung ihres eigenes Softwareproduktes und dem Aufbau ihrer Unternehmung begonnen haben. 9.5.5 Gemäss Art. 321a Abs. 1 OR hat der Arbeitnehmer während der gesamten Dauer des Arbeitsverhältnisses die berechtigten Interessen des Arbeitgebers in guten Treuen zu wahren. Eine den Arbeitgeber konkurrenzierende Tätigkeit des Arbeitnehmers ist mit der Treuepflicht grundsätzlich nicht vereinbar. Die Treuepflicht gilt nicht absolut. Sie findet ihre Grenze in der Wahrung der durch Art. 328 OR geschützten berechtigten Interessen des Arbeitnehmers (BK-Rehbinder/ Stöckli, N 2 zu Art. 321a OR). Zu den berechtigten Interessen gehört das Recht zur Vorbereitung einer künftigen Tätigkeit (Brunner/Bühler/Waeber/Bruchez, Kommentar zum Arbeitsvertragsrecht, Basel 2005, N 4 zu Art. 321a OR). Dies gilt insbesondere im gekündigten Arbeitsverhältnis. Im gekündigten Arbeitsverhältnis ist das Konkurrenzverbot insofern gelockert, als eine Abwägung der Interessen des Arbeitsnehmers und Arbeitsgebers zu erfolgen hat. Dem Arbeitnehmer darf das wirtschaftliche Fortkommen nicht unbillig erschwert werden. Als zulässige Vorbereitung gilt insbesondere die Gründung einer Gesellschaft und die Vorbereitung einer beruflichen Tätigkeit, die erst nach Beendigung des Arbeitsverhältnisses aufgenommen werden soll. Der Arbeitnehmer verstösst indes dann gegen seine Treuepflicht, wenn er noch während der Kündigungsfrist mit der Konkurrenzierung beginnt oder seinem Arbeitgeber Angestellte oder Kunden abwirbt (BGE 117 II 72; JAR 2005 S. 198; BK-Rehbinder/Stöckli, N 9 zu Art. 321a OR; ZK- Staehelin, N 39 zu Art. 321a OR: "solange diese Firma keine eigene Tätigkeit aufnimmt"; Wyler, Droit du travail, Bern 2008, S. 110; Subilia/Duc, Droit du travail, Lausanne 2010, N 21 zu Art. 321a OR). In einem unpublizierten Entscheid vom 17. Mai 2010 (LA100005) erwog die Kammer, der Arbeitnehmer, der nach seinem Ausscheiden auf demselben Gebiet wie der alte Arbeitgeber tätig werden wolle, dürfe während des gekündigten, rechtlich aber noch andauernden Arbeitsverhält-

- 39 nisses Vorbereitungshandlungen dafür treffen wie die Gründung einer Firma, die Vorbereitung von Produkten und Werbematerial, die Anmietung von Geschäftsräumlichkeiten und die Suche nach Personal. Die Marktstellung des alten Arbeitgebers dürfe der Arbeitnehmer aber dadurch noch nicht beeinträchtigen oder gefährden, etwa durch tatsächliche Werbung am Markt, Angehen von Kunden oder Offertstellung an Kunden des alten Arbeitgebers oder die Behändigung von Kundenlisten des alten Arbeitsgebers. Verboten bleibe dem Arbeitnehmer auch das direkte, zielbewusste Abwerben von Mitarbeitern, Kunden und Lieferanten des alten Arbeitgebers – sei es im Hinblick auf die Gründung eines eigenen oder auf die Begünstigung eines fremden Unternehmens – und die Vorbereitung für die Marktregistrierung eines Konkurrenzproduktes einschliesslich Verhandlungen mit dem Exportpartner des Arbeitgebers betreffend dieses Produkt. Zulässig sei wiederum die einfache, jede unnötige Verletzung der Interessen des Arbeitgebers unterlassende Mitteilung an die Kunden des alten Arbeitgebers, man verlasse die Stelle, allenfalls auch unter Hinweis auf den neuen Tätigkeitsort (Erw. IV/1 S. 14). Auch das UWG erfasst nur wirtschafts- und wettbewerbsrelevantes Verhalten. Die Wirtschaftsrelevanz erfordert einen sog. Marktbezug, d.h. die Teilnahme des Verletzers oder eines begünstigten Dritten am Marktgeschehen. Wohl genügt auch eine mittelbare Teilnahme am Erwerbsleben, so dass unter Umständen auch gewisse Vorbereitungshandlungen einbezogen werden können. Noch kein Marktbezug ist aber bei der schlichten Herstellung eines Prototyps gegeben (Jung, in: Jung/Spitz [Hrsg.], a.a.O., N 14 zu Art. 2 UWG, mit Verweis auf einen Entscheid des TC VD vom 15. Mai 2009/TACC 2009/320). Nach Beendigung des Arbeitsvertrages darf der Arbeitnehmer – soweit kein Konkurrenzverbot vereinbart worden ist – den früheren Arbeitgeber konkurrenzieren und dabei die bei ihm erlangten Fähigkeiten und Erfahrungen zu seinem wirtschaftlichen Fortkommen verwerten. Ausnutzen darf er daher sowohl die spezifischen Branchenkenntnisse wie auch das Wissen um Geschäfts- und Kundenbeziehungen, sofern es sich dabei nicht um eigentliche Geschäftsgeheimnisse des früheren Arbeitgebers handelt (BGer 4C.69/2007 Erw. 3.3.2 mit Verweis auf Urteil 4C.385/1991 vom 23. Oktober 1992 E. 6 c und ZK-Staehelin, N 47 zu Art. 321a OR).

- 40 - 9.5.6 Eine verpönte Konkurrenzierung am Markt während der Kündigungsfrist kann vorliegend nicht ausgemacht werden. Die Entwicklung von Software, ohne Werbung und Marketing, geht über die Vorbereitung eines Produktes nicht hinaus. Administrative Arbeiten wie die Erstellung von Rechnungsformularen (Urk. 22 S. N 27) stellen ebenfalls noch keine Teilnahme am Marktgeschehen dar. Die Klägerin behauptet zwar, die Beklagten 2 und 3 hätten bereits bestehende Kontakte mit den Verantwortlichen der L._____ missbraucht, um dieser bereits im Frühjahr und Sommer 2009 einen zukünftigen Leistungsbezug bei der Beklagten 1 vorzuschlagen (Urk. 22 S. 7 N 31). Diese Vorbringen blieben indes hinsichtlich des genauen Zeitpunkts, der Person der "Verantwortlichen" und hinsichtlich des genauen Inhalts der Kontakte gänzlich unbestimmt und bilden keinen Hinweis für ein eigentliches "Abwerben". Die Beklagten 2 und 3 waren bereits im Sommer 2009 (ab 1. August) nicht mehr zur Rücksichtnahme auf die Klägerin verpflichtet. Die Orientierung der L._____ über den Wechsel des Vertragspartners erfolgte erst am 19. Oktober 2009 (Urk. 5/24), nachdem bis und mit dem 3. Quartal 2009 die Dienste der Klägerin in Anspruch genommen worden waren (Urk. 5/26). Diese Umstände lassen es als sehr unwahrscheinlich erscheinen, dass die Beklagten 2 und 3 bereits im Frühjahr 2009 für die Beklagte 1 eine Lieferverpflichtung übernommen haben. Wenn die Beklagten 2 und 3 noch vor ihrem Ausscheiden bei der Klägerin im Rahmen der "bestehenden Kontakte" vom Wunsch der L._____ nach einer serverbasierten Lösung Kenntnis erlangt hätten (Urk. 28 S. 7 N 35) und hernach im gekündigten Arbeitsverhältnis mit der Entwicklung eines alternativen Softwareproduktes begannen, erschiene dies noch nicht wider Treu und Glauben. Einzig mit der Klägerin haben die Beklagten bis zu ihrem Ausscheiden Geschäftsbeziehungen geknüpft bzw. unterhalten (Urk. 30/7). Die Erledigung dieses Auftrags stellt aber keine Konkurrenzierung dar und ist jedenfalls von der Einwilligung der Klägerin gedeckt. Man kann sich sogar fragen, ob die Klägerin den Beklagten 2 und 3 mit der Auftragserteilung an die Beklagte 1 nicht generell die Zustimmung für ein (auch konkurrenzierendes) Auftretung am Markt erteilt hat. Es erscheint nämlich problematisch, von einem Unternehmen die sorgfältige Ausführung eines Auftrags und damit die Aufnahme einer Tätigkeit zu erwarten und den Beklagten 2 und 3 administrative Aufbauarbeiten für eben dieses Unternehmen zu

- 41 verwehren. Bei der Treuepflicht gemäss Art. 321a OR handelt es sich um vollständig dispositives Recht. Kann in den Vorbereitungshandlungen kein gegen Treu Glauben verstossendes Verhalten und damit eine Verletzung arbeitsvertraglicher Pflichten erblickt werden, ist auch ein unlauteres Verhalten oder Geschäftsgebaren zu verneinen. 9.6 Bei dieser Sach- und Rechtslage wäre Rechtsbegehren Ziffer 6 abzuweisen gewesen, soweit darauf hätte eingetreten werden müssen. 10. Schliesslich beanstandet die Klägerin die drei in Rechtsbegehren Ziffer 5 aufgeführten Äusserungen des Beklagten 2 als unlauter im Sinne von Art. 3 lit. b UWG. Diese Bestimmung lautet wie folgt: "Unlauter handelt insbesondere, wer: b. über sich, seine Firma, seine Geschäftsbezeichnung, seine Waren, Werke oder Leistungen, deren Preise, die vorrätige Menge, die Art der Verkaufsveranstaltung oder über seine Geschäftsverhältnisse unrichtige oder irreführende Angaben macht oder in entsprechender Weise Dritte im Wettbewerb begünstigt;" 10.1.1 Die Klägerin hält die vom Beklagten 2 anlässlich der Ringvorlesung (Online-Vortrag) vom 18. Oktober 2010 (Urk. 5/32) gemachte (sinngemässe) Aussage, die Software "Bb._____" sei primär aus einer akademischen Tätigkeit der Beklagten 2 und 3 bei der E._____ heraus entstanden, für unrichtig (Urk. 2 S. 32 N 164 f.). Die Beklagten 2 und 3 hätten ihre Erfahrungen im Zusammenhang mit der Software "Bb._____" nicht an der E._____ in einem akademischen Umfeld gemacht, sondern einzig und allein im Rahmen ihrer privatwirtschaftlichen Beschäftigung bei der Klägerin. Die Beklagten 2 und 3 hätten vor der Gründung der Beklagten 1 während mehr als vier Jahren für die Klägerin gearbeitet und dort auch die Software "Aa._____" entwickelt. Einzig bei ihr hätten die Beklagten 2 und 3 das für die Entwicklung von "Bb._____" benötigte Know-how gewonnen. Der Begriff "akademisches Umfeld" suggeriere eine Beschäftigung mit wissenschaftlichen Belangen und nicht eine Tätigkeit für ein Unternehmen, das kommerzielle Dienstleistungen für Universitäten erbringe. Die Klägerin sei der E._____ nicht angegliedert. Der Hinweis auf den "Spin-off"-Status der Beklagten 1 sei ein

- 42 - Versuch, der Software eine akademische Herkunft anzudichten (Urk. 2 S. 32 N 164 f., S. 41 N 223 ff.; Urk. 22 S. 45 f. N 243 ff.). 10.1.2 Die Beklagten bestreiten die von der Klägerin behauptete Aussage des Beklagten 2 nicht. Die Beklagten 2 und 3 seien während ihrer Anstellung bei der Klägerin in einem akademischen Umfeld tätig und als Arbeitnehmer einer der E._____ angegliederten Stiftung mit dieser eng verbunden gewesen. Aus diesem Grunde sei auch die Beklagte 1 als "Spin-off" der E._____ anerkannt worden. Im übrigen unterhalte die Beklagte 1 regen Kontakt zu … Universitäten; die Beklagten seien somit nach wie vor im universitären Umfeld tätig. Die Beklagten 2 und 3 handelten zudem ausschliesslich als Organe der Beklagten 1 und seien daher nicht passivlegitimiert (Urk. 14 S. 27 f. N 158 ff., S. 132 N 193 f.). 10.1.3 Der Begriff "Akademie" ist mehrdeutig (Hefermehl/Köhler/Bornkamm, Gesetz gegen den unlauteren Wettbewerb, München 2009, N 5.95 zu § 5 UWG). Mit "akademischer Tätigkeit" samt dem Zusatz "E._____" wird aber ohne weiteres auf eine Tätigkeit im Hochschulbereich hingewiesen. Die Beklagte 1 wurde als "Spin-off Unternehmen der E._____" anerkannt. Im Schreiben der E._____ vom 30. Juni 2009 wird dies damit begründet, dass sich der Beklagte 2 Konzepte und Know-how, die Grundlage für die Firma "B._____ GmbH" bilden würden, während seiner Beschäftigung am A._____, einer der E._____ angegliederten Stiftung, erworben und erarbeitet habe (Urk. 16/1). Der Beklagte 2 schloss im Jahre 2001 an der E._____ das Studium als Elektroingenieur ab. Von 2001 bis 2005 arbeitete er als Software und Network Engineer bei der M._____ AG (Urk. 5/33). Am 18. April 2005 trat der Beklagte 2 bei der Klägerin als "Informatik Ingenieur" ein (Urk. 5/4). Der Beklagte 3 studierte Informatik an der E._____ und trat am 1. November 2006 bei der Klägerin als "Informatik Ingenieur" ein (Urk. 5/8). Die Klägerin, eine privatrechtliche Stiftung, firmierte bis ins Jahr 2011 unter der Bezeichnung "A._____ - …". Ihr Domizil befindet sich an der Adresse der … (Urk. 5/3, Urk. 24/2). Die Klägerin wurde von der … und den … gegründet. Im Stiftungsrat sind die …, der … und die … sowie … vertreten. Sie verfügt über einen … Beirat. Gemäss Handelsregister besteht der Zweck der Klägerin darin, die nötigen Grundlagen für den wirksamen Gebrauch moderner Methoden der Telein-

- 43 formatik im Dienste der Lehre und Forschung in der Schweiz zu schaffen, zu fördern, anzubieten, sich an solchen zu beteiligen und sie zu erhalten (Urk. 5/3, Urk. 22 S. 3, N 8). Gemäss Stiftungsurkunde ist die Klägerin weder auf kommerzielle Zwecke noch auf die Realisierung eines Gewinns ausgerichtet (Urk. 30/5). Gemäss Arbeitszeugnis des Beklagten 2 engagiert sich die Klägerin in der Entwicklung und der Verbreitung von innovativen, auf den Kunden (Hochschulumfeld Schweiz) zugeschnittenen Applikationen und Dienstleistungen als Plattform effizienter Zusammenarbeit in Lehre und Forschung (Urk. 5/5). Ihre Stellen beschreibt die Klägerin im Umfeld zwischen Hochschule und freier Marktwirtschaft und zwischen Forschung und Dienstleistung gelegen (Urk. 30/4). Sie wahrt die Interessen der Schweizer Hochschulen (Urk. 6/5/4/1). Als Mitarbeiter der Klägerin verfügte der Beklagte 2 über eine E._____-Karte für "E._____-nahe Einheiten" (Urk. 30/1). Gemäss E._____ wird die E._____-Karte an alle E._____-Angehörigen und Personen im nahen Umfeld der E._____ abgegeben. Indes ist die Klägerin keine Organisationseinheit der E._____ (Urk. 24/3). 10.1.4 Dass die Klägerin die Rechtmässigkeit der "Spin-off-Anerkennung" bezweifelt (Urk. 2 S. 30 N 153, Urk. 22 S. 3 N 10; Urk. 32 S. 2 N 4), ist vollkommen irrelevant. Wenn die Klägerin auf ihre Unabhängigkeit von der E._____ pocht, steht es ihr auch nicht zu, darüber zu befinden, wen die E._____ als "Spin- Off" anzuerkennen gewillt ist. Als die E._____ die Beklagte 1 als "Spin-off Unternehmen" anerkannte, war ihr bekannt, dass die Beklagten 2 und 3 ihr Know-how während ihrer Beschäftigung bei der Klägerin erworben hatten. Was der E._____ Recht ist, muss der Klägerin billig sein. Im hier interessierenden Zusammenhang bedeutet die Bezeichnung "Spin-off" eine von Universitätsangehörigen gegründete Firma, die auf den an der Universität geleisteten Forschungen aufbaut (Duden, Fremdwörterbuch, 8. Aufl., Mannheim/Zürich 2005, S. 981). Gemäss der Homepage der E._____ (www.E._____.ch) sind zwischen 1996 und 2011 rund 240 Spin-off-Firmen "aus der Hochschule hervorgegangen". Gemäss Schreiben der E._____ vom 30. Juni 2009 ist es einem "Spin-off Unternehmen" nicht gestattet, für seine Dienstleistungen, Produkte, sämtliche Korrespondenz und/oder Werbung in irgendeiner Weise den Namen der E._____, deren Logo und/oder Namen eines Instituts, Departements, eines Laboratoriums oder einer selbständigen Pro-

- 44 fessur der E._____ zu verwenden. Zulässig ist jedoch ein wahrheitsgetreuer Hinweis auf den Entwicklungsbeitrag der E._____, respektive des Instituts, an ein Produkt oder eine Dienstleistung, beziehungsweise die Verwendung der korrekten Übersetzung in eine andere Sprache, jed

LK100006 — Zürich Obergericht Zivilkammern 24.01.2013 LK100006 — Swissrulings