Pełny tekst orzeczenia

Sygn. akt V ACa 917/15

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 21 czerwca 2016 r.

Sąd Apelacyjny w Gdańsku – V Wydział Cywilny

w składzie:

Przewodniczący:

SSA Irma Kul

Sędziowie:

SA Maryla Domel-Jasińska

SO del. Rafał Terlecki (spr.)

Protokolant:

stażysta Barbara Tobiasz

po rozpoznaniu w dniu 21 czerwca 2016 r. w Gdańsku na rozprawie

sprawy z powództwa A. K.

przeciwko M. W.

o ochronę praw autorskich

na skutek apelacji powoda

od wyroku Sądu Okręgowego w S.

z dnia 11 września 2015 r. sygn. akt I C 315/12

I.  oddala apelację;

II.  zasądza od powoda na rzecz pozwanego kwotę 1.800 zł (jeden tysiąc osiemset złotych) tytułem zwrotu kosztów postępowania apelacyjnego.

Na oryginale właściwe podpisy.

Sygn. V ACa 917/15

UZASADNIENIE

Powód, A. K., wniósł przeciwko pozwanemu, M. W., pozew z żądaniem zapłaty kwoty 57.113,85 zł. wraz z ustawowymi odsetkami od kwoty 47.413,85 zł. od dnia 25 czerwca 2011r. do dnia zapłaty oraz od kwoty 9.700 zł. od dnia doręczenia pozwanemu odpisu pozwu do dnia zapłaty. Zażądał także zasądzenia od pozwanego na swą rzecz kosztów procesu.

Powód podał, iż w okresie od dnia 9 marca 2011r. do dnia 25 marca 2011r. pozwany, obchodząc techniczne zabezpieczenia przed dostępem, zwielokrotnianiem lub rozpowszechnianiem, bezprawnie uzyskał dostęp do aplikacji internetowych, programów komputerowych i bazy danych, zawartych na serwerze powoda i pobrał z serwera pliki w postaci aplikacji w fazie testów i rozwoju, kody źródłowe autorskich publikacji narzędziowych, zawartość bazy danych przechowywujących informacje na temat 97 klientów usług hostingu i zamawianych przez nich usługach, ich dane adresowe, loginy i hasła (w większości zaszyfrowane), dane 286 kont poczty elektronicznej wraz z loginami oraz hasłami, dane 88 kont (...) wraz z loginami i hasłami oraz dane 67 danych klientów wraz z loginami i hasłami, stanowiące zbiór tworzony przez powoda od 2006r. Takim działaniem pozwany naruszył przysługujące powodowi prawa autorskie i prawa producenta do bazy danych. Podał, że przedmiotem tych praw była m.in. niedostępna publicznie aplikacja „(...) k - (...). Podniósł, że pozwany dokonał też ingerencji w przechowywane dane. Wskazał, że na żądaną kwotę składa się:

-

kwota 29.100 zł. dochodzona na podstawie art. 79 ust. 1 pkt 3 b) w zw. z art. 79 ust. 6 ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych, stanowiąca sumę pieniężną w wysokości odpowiadającej trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego (powoda) zgody na korzystanie z programu komputerowego;

-

kwota 10.973,85 zł. dochodzona na podstawie art. 11 ust. 1 pkt. 3 a) ustawy z dnia 27 lipca 200lr. o ochronie baz danych w zw. z art. 24 k.c. i 23 k.c., jako zadośćuczynienie za naruszone dobra osobiste;

-

kwota 12.000 zł. dochodzona na podstawie art. 79 ust. 1 pkt 3 a) w zw. z art. 79 ust. 6 ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych w zw. z art. 361 par

k.c., która stanowi utracone zarobki powoda, które mógłby osiągnąć na skutek sprzedaży kodu źródłowego autorskich aplikacji narzędziowych, stron internetowych i innych aplikacji w fazie rozwoju, wyliczone w oparciu o koszt ich wytworzenia;

-

kwota 5.040 zł. dochodzona na podstawie art. 415 k.c. w zw. z art. 361 par 2 k.c. stanowiąca utracone zarobki powoda, które mógłby osiągnąć w czasie poświęconym na usunięcie skutków naruszenia pozwanego (63 godziny x 80 zł.).

Pozwany, M. W., wniósł w pierwszej kolejności o odrzucenie pozwu z uwagi na powagę rzeczy osądzonej, powołując się na treść wyroku Sądu Rejonowego w C. z dnia 24 listopada 2011r. ze sprawy IIK (...), w którym sąd zasądził od pozwanego na rzecz powoda kwotę 2.000 zł. tytułem naprawienia szkody. W dalszej zaś pozwany wniósł o oddalanie powództwa w całości. Zażądał także zasądzenia od powoda na swą rzecz kosztów procesu.

Wskazał, że mocą wyroku Sądu Rejonowego w C. z dnia (...). został skazany za przełamanie zabezpieczenia elektronicznego serwera w postaci hasła dostępu oraz uzyskanie tą drogą informacji dla niego nieprzeznaczonej, dotyczącej programu komputerowego. Tymczasem powód domaga się w niniejszej sprawie wynagrodzenia i odszkodowania z tytułu naruszenia praw własności programu komputerowego, stanowiącego własność powoda.

Podał, że nie wyrządził powodowi żadnych szkód, nie zniszczył, nie uszkodził, nie usunął, nie zmienił oraz nie utrudnił dostępu do danych informatycznych stworzonych przez powoda, a także nie zakłócił automatycznego przetwarzania, gromadzenia lub przekazywania danych. Wskazał także, iż nie naruszył praw autorskich i praw pokrewnych do żadnych aplikacji, ani do aplikacji (...) Treścią k - (...), ani do kodu źródłowego portalu, ani aplikacji narzędziowych (...), (...), (...), ani stron internetowych przygotowanych dla klientów, ani innych aplikacji. Przyznał, że uzyskał nieuprawniony dostęp do serwera, podniósł jednak, iż dostęp ten był możliwy, gdyż powód nienależycie zabezpieczył serwer, albowiem pozostawił hasło (...) bazy danych w kodzie źródłowym strony internetowej jednego ze swoich stałych klientów. Pozwany posiadł w ten sposób login i hasło do konta głównego „(...)” bazy danych powoda i zalogował się do panelu (...) na serwerze powoda.

Pozwany podniósł również, że nie pobrał zawartości bazy danych, a przez to nie wykorzystał ich w żaden sposób, nie ingerował także w przechowywane dane oraz nie wykonywał czynności, które mogły mieć wpływ na stabilność pracy serwera. Nie pobierał plików od 9 do 25 marca 2011r. Wskazał, że pobranie plików miało miejsce w dniu 9 marca 2011r. i trwało 2 około godziny. Podał, że wielkości wskazane przez powoda, zarówno co do ilości czasu pobierania plików, jak i wielkości pobranych danych, są znacznie zawyżone.

Na koniec podniósł, że nie prowadzi działalności konkurencyjnej wobec działalności gospodarczej powoda. Nie świadczy bowiem usług tworzenia stron internetowych, usług hostingu, czy rejestracji domen, które są oferowane przez powoda. Pobranie plików miało zaś na celu jedynie zaspokojenie przez pozwanego ciekawości co do sposobu tworzenia stron internetowych przez powoda.

Podał także, że w żaden sposób nie doprowadził do naruszenia zaufania do powoda przez jego klientów.

Postanowieniem z dnia 17 stycznia 2013r. Sąd Okręgowy w S. odmówił odrzucenia pozwu.

Następnie wyrokiem z dnia 11 września 2015 r. Sąd Okręgowy w S. zasądził od powoda 9.323,64 zł wraz z ustawowymi odsetkami od dnia 25.06.2011 r. do dnia zapłaty oraz oddalił powództwo w pozostałym zakresie, rozstrzygając o kosztach postępowania stosownie do wyniku postępowania.

Sąd Okręgowy poczynił następujące ustalenia faktyczne.

Od dnia 27 grudnia 2005r. powód prowadzi ewidencjonowaną działalność gospodarczą w m.in. w zakresie usług hostingu i domen oraz w zakresie oprogramowania. Oferuje również projektowanie stron internetowych oraz ich pozycjonowanie.

Powód ma wykształcenie średnie. Rozpoczął studia w P. na kierunku informatyka. Jednak przerwał naukę z uwagi na rozpoczętą działalność usług informatycznych.

Od powód 2006r. tworzył aplikację (...) k - (...), która jest niedostępna publicznie. To system autorski pozwalający sprawnie tworzyć i modyfikować strony internetowe.

Funkcjonalność systemu k - (...) zależna jest od konkretnego zamówienia. Ogólna wycena (dla dowolnego klienta ) w takim przypadku nie jest możliwa, gdyż klient płaci za funkcjonalność aplikacji, a nie za linie kodu, czy nakład pracy.

Aplikacja k - (...) należy do grona systemów zarządzenia treścią k - (...). Produkt końcowy - strona, czy Internet, stworzony przy użyciu powyższej aplikacji ma dla każdego klienta odmienną funkcjonalność. Aplikacja k - (...) pozwala na jego modyfikację (dodawanie, zmianę i usuwanie treści - artykułów, ogłoszeń itp.). Poszczególna funkcjonalność systemu k - (...) może być przez klienta wykorzystywana, ale nie musi.

Wraz z upływem czasu, większym doświadczeniem autora oraz wskutek wymagań rynku, system ten jest wzbogacany o dodatkowe funkcjonalności.

Oszacowana wartość oprogramowania autorskiego (...) k - (...) wynosi 205.730 zł. netto.

Oszacowane wynagrodzenie, które byłoby należne uprawnionemu (powodowi) za udzielenie zgody na korzystanie z w/w programu podmiotowi zewnętrznemu (licencja) wynosi 3.453,20 zł.

Za usługę polegającą na zaprojektowaniu i wykonaniu strony internetowej lokalnego portalu internetowego powód pobrał w 2010r. wynagrodzenie w kwocie 9.700 zł. Na pracę powoda złożyło się: projektowanie szablonów (...) (w tym skład i optymalizacja) - 10 dni, projektowanie dedykowanych modułów aplikacji (...) 21 dni, wdrożenie, integracja aplikacji (...) ze strukturami portalu - 14 dni oraz testowanie i ewentualne poprawki - 14 dni.

Powód prowadzi też usługi hostingu i domen. W tego tytułu w 2011r. osiągnął wynagrodzenie w kwocie 10.973,85 zł.

W 2006r. R. R. (1) zlecił powodowi wykonanie strony internetowej oraz systemu obsługi (...). Około 2007r. z uwagi na potrzebę wykonania poprawek R. R. (1), po bezskutecznej próbie skontaktowania się z powodem, zlecił pozwanemu ich wykonanie. Przekazał mu wówczas hasło i login do (...)a.

Pozwany, korzystając z kodu źródłowego strony internetowej R. R. (1), stwierdził, iż powód zostawił w jednym z plików php hasło do konta (...) bazy danych. Pozwany, wykorzystując hasło (...) zalogował się panelu (...) na serwer powoda i okazało się, że hasło jest poprawne, że od 3 lat nie było zmieniane. W ten sposób pozwany w marcu 2011r. wszedł na serwer powoda.

Normą postępowania jest, że hasło administratora tj. hasło (...) używane jest wyłącznie przez administratora bazy danych lub przez upoważnione osoby i nie jest

wykorzystywane i zapisywanie w kodzie stron internetowych klientów. Dodatkowo hasło powinno być okresowo zmieniane. Powód nie zmieniał hasła od dłuższego czasu. Okoliczność ta zwiększyła ryzyko nieuprawnionego dostępu.

Analiza logów należy do codziennych obowiązków administratora serwera, podczas których jest możliwość wykrycia nieuprawnionego dostępu.

Brak jest informacji, jak duży był rozmiar i zakres logów do analizy. Na podstawie przedstawionych fragmentów nie ma możliwości oszacować zakresu i długości prac.

W okresie od 9 marca 2011r. do dnia 25 marca 2011r. wielokrotnie podjęto nieudane próby logowania na serwer S. Wykonano też kopie_danych poprzez połączenie (...) z serwera o nazwie S.. Przeglądano dane w_bazie danych na serwerze (...), ujawnione w podstawie analizy wydruków logów:

-

(...)

-

(...);

-

(...)

W dniach od 9 marca 201 lr. do 11 marca 201 lr. użytkownik adresów IP : (...), używając bezprawnie uzyskanego hasła dostępu do serwera_bazodanowego bezprawnie uzyskał dostęp do programów komputerowych, aplikacji internetowych oraz bazy danych klientów usług hostingu, zawartych na serwerze powoda. Skopiował pliki przy pomocy serwera (...) oraz pobrał dane z bazy danych poprzez polecenie S.. Dodatkowo w dniu 23 marca 2011r. poprawnie zalogował się do serwera (...) z adresu IP: (...)

Dokonano również ingerencji w przechowywane dane i pracę serwera. Dokonano skasowania danych w tabeli o nazwie (...)” oraz klinowania, tj. wyłączania działających procesów.

Wykonane czynności kopiowania danych oraz przeglądania bazy danych nie miały wpływu na stabilność pracy serwera.

Użytkownik, logując się serwera bazodanowego z adresu IP: (...) uzyskał dostęp i skopiował zawartość następujących baz danych:

-

baza: (...), (...);

-

baza: (...);

-

baza: (...)

Łącznie pobrano 384 (...).

W dniu 9 marca 2011r. pozwany zalogował się na system powoda, przeglądał dane tam zawarte. Zalogował się do miejsc, gdzie klienci przechowywali dane, użył też plików,

które eksplorują zawartość wszystkich danych. W dniu 9 marca 2011r. eksportowano dwukrotnie. W dniu 9 marca 2011r. dokonał ingerencji, tj. zmiany, usunął też rekordy z tabeli.

Pozwany nie był uprawniony do korzystania z serwera powoda. Bezprawie uzyskał dostęp do danych powoda. Pośrednio uzyskał dostęp do danych klientów, danych na serwerze (...) pliki danych, do tabel bazy danych w tym tabeli (...), do tabeli - klienci oraz tabeli (...).

Nieuprawnione zalogowanie się na serwer hasłem zdobytym w inny sposób niż przekazanie przez osoby uprawnione oraz skopiowanie danych nie ma bezpośredniego wpływu na stabilność systemu informatycznego. Samo zalogowanie i kopiowanie danych nie wyrządza szkody i nie doprowadzi danych w bazie danych do utraty spójności.

Powód poświęcił swój czas na usunięcie skutków uzyskania bezprawnego dostępu do jego serwera, tj. dokonał zmiany haseł, ustawił nowe hasła w kodzie strony internetowej oraz zapisał i przetestował zmiany.

Hasło (...) było używane w kodzie wszystkich 97 klientów stron internetowych, to czas zmiany hasła mógł się wydłużyć. W niniejszej sprawie zaszła potrzeba zmiany hasła administratora, ustawienia nowych nazw użytkowników, haseł użytkowników, skonfigurowania nowych danych w istniejących stronach internetowych oraz przetestowania działania.

Przyjmując, iż usunięcie skutku wycieku hasła składa się z następujących czynności w postaci zmiany hasła, ustawienia nowego hasła w kodzie strony internetowej i zapisania i przetestowania zmian, łącznie około 30 minut na jednego użytkownika, to sam proces zmiany haseł wyłącznie dla baz danych zajął powodowi minimum 33,5 godziny. Przyjmując stawkę dla administratora systemu L. w wysokości 60 zł netto, to procedura zmiany haseł baz danych to koszt 2.010zł.

Zmiana haseł dostępu do serwerów (...) dla wszystkich 88 użytkowników przyjmując (5- 10 minut) średnio 7 minut na każdego użytkownika, zajęłaby około 10 godzin. Przyjmując stawkę dla administratora systemu L. w wysokości 60 zł. netto, to procedura zmiany haseł do serwera (...) to koszt 600 zł.

Zmiana haseł dostępu do kont poczty elektronicznej wszystkich 286 kont e-mail, przyjmując średnio 7 minut na każdego użytkownika, zajęłaby 33 godziny. Przyjmując stawkę administratora systemu L. w wysokości 60 zł. netto, to procedura zmiany hasła do użytkowników e- mail to koszt 1.980 zł.

Pozwany w marcu 2011r.pobrał z serwera powoda:

-

aplikacje w fazie testów i rozwoju , w tym opracowany przed powoda przez przeszło dwa lata (...) Treścią (...) oraz kod źródłowy systemu portalowego;

-

kod źródłowy autorskich publikacji narzędziowych dostępnych pod adresami: (...). (...), (...) oraz stron internetowych przygotowanych dla klientów powoda i innych aplikacji będących w fazy rozwoju;

zawartość bazy danych przechowywujących informacja na temat 97 klientów usług hostingu i zamawianych przez nich usługach, ich dane adresowe, loginy i hasła (w większości zaszyfrowane), dane 286 kont poczty elektronicznej wraz z logiami oraz hasłami , dane 88 kont (...) wraz z loginami i hasłami oraz dane 67 danych klientów warz z loginami i hasłami, zbiór tworzony przez powoda od 2006r.

Sąd Rejonowy w C. wyrokiem z dnia (...). w sprawie (...) uznał pozwanego za winnego tego, że w okresie od 9 do 10 marca 2011r. w C. bez uprawnienia poprzez przełamanie zabezpieczenia elektronicznego serwera w postaci hasła dostępu, uzyskał informację dla niego nieprzeznaczoną dotyczącą programu komputerowego zarządzającego treścią, czym działał na szkodę A. K..

Pismem z dnia 14 czerwca 2011r. powód wezwał pozwanego do zapłaty kwoty 48.080 zł., w tym kwoty 19.400 zł. z tytułu naruszenia praw własności niedostępnej publicznie aplikacji „Systemu Z. Treścią k - (...) wraz z kodem źródłowym portalu internetowego, kwoty 11.640 zł. z tytułu naruszenia praw autorskich wobec bazy danych klientów usług hostingu, kwoty 12.000 zł. z tytułu naruszenia praw autorskich kodu źródłowego autorskich aplikacji narzędziowych dostępnych pod adresami (...), (...), (...), kwoty 5.040 zł. z tytułu straty w postaci roboczogodzin poświęconych na stwierdzenie naruszeń i usunięcie ich skutków (wykrycie i udokumentowanie włamania na serwer, zabezpieczenie serwera i zmiana haseł do kont użytkowników usług hostingu oraz czas poświęcony w czasie prowadzonego postępowania przygotowawczego przez organy ścigania). Powód wyznaczył 3 dni na zapłatę powyższej kwoty.

W odpowiedzi na powyższe pozwany nie uznał roszczenia, podając, że powód nie wykazał szkody, winy i związku przyczynowego pomiędzy winą a szkodą.

Pozwany, M. W., w dniu 1 lutego 2007r zarejestrował działalność gospodarczą w przedmiocie m.in. sprzedaży detalicznej prowadzonej przez domy sprzedaży wysyłkowej oraz Internet. W sklepie oferował klucze aktywacyjne do dwóch programów: „Pomocnik aukcji” oraz „Kreator opisów”.

Pozwany z wykształcenia jest inżynierem informatykiem. Informatyką zawodowo zajmował się w latach 2001-2008r. Tworzył wówczas proste programy komputerowe, które sprzedawał.

Na podstawie tak ustalonego stanu faktycznego Sąd Okręgowy uznał, że powództwo zasługuje na uwzględnienie jedynie w części.

Powód wskazał, że pozwany w sposób nieuprawniony pobrał z serwera powoda: 1) aplikacje w fazie testów i rozwoju, w tym opracowany od 2 lat (...) Treścią (...) oraz kod źródłowy systemu portalowego, 2) kod źródłowy autorskich publikacji narzędziowych dostępnych pod adresem (...), (...), (...) oraz stron internetowych przygotowanych dla klientów powoda i innych aplikacji będących w fazie rozwoju oraz 3) zawartość bazy danych przechowywującej informacje na temat 97 klientów usług hostingu i zamawianych przez nich usługach, ich dane adresowe, loginy, hasła (w tym w większości zaszyfrowane), dane 286 kont poczty elektronicznej wraz z loginami i hasłami, dane 88 kont (...) wraz z loginami i hasłami oraz dane 67 baz danych klientów wraz z loginami i hasłami (był to zbiór tworzony przez powoda od 2006r.). Dlatego też zgłoszone żądanie dotyczy ochrony praw powoda, których przedmiotem jest utwór ( (...) Treścią k - (...)) oraz baza danych stworzona przez powoda. Nadto, zdaniem powoda, działanie pozwanego wywołało u powoda szkodę oraz naruszyło jego dobra osobiste, co uzasadnia poszukiwanie obrony również w ogólnych przepisach prawa cywilnego.

Pozwany przyznał, że w dniu 9 marca 201 lr. zalogował się na serwer powoda oraz, że uzyskał dostęp do aplikacji (...) treścią k (...), a także, iż przeglądał pliki w bazie danych na serwerze powoda. Zakwestionował twierdzenia powoda co do rozmiaru pobranych plików, czasu pobierania danych, a także cel, w jakim to czynił. Podkreślał również, iż nie wyrządził powodowi żadnych szkód, nie zniszczył, nie uszkodził, nie usunął, nie zmienił oraz nie utrudnił dostępu do danych informatycznych stworzonych przez powoda, a także nie zakłócił automatycznego przetwarzania, gromadzenia lub przekazywania danych.

Działanie pozwanego, czy to w rozmiarze opisanym przez powoda, czy to w zakresie opisanym przez pozwanego, bez wątpienia stanowiło wkroczenie, bez zezwolenia uprawnionego, w autorskie prawa bezwzględne powoda. Za takie bowiem należy również uznać, w myśl art. 74 ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych, programy komputerowe. Pozwany bowiem bez zgody powoda pobrał aplikacje w fazie testów i rozwoju, w tym opracowany przed powoda (...) Treścią k -

(...) oraz kod źródłowy systemu portalowego. Z treści opinii biegłego sądowego z zakresu (...), Ł. Z. (1) wnioskować należy, że pozwany, używając bezprawnie pozyskanego hasła dostępu do serwera bazodanowego bezprawnie uzyskał dostęp do programów komputerowych, aplikacji internetowych oraz do bazy danych klientów usług hostingu, zawartych na serwerze powoda. Skopiował pliki przy pomocy serwera (...) oraz pobrał dane z bazy danych poprzez polecenie S.. Dokonał również ingerencji w przechowywane dane i pracę serwera i dokonał skasowania danych w tabeli o nazwie (...)” oraz klinowania, tj. wyłączenia działających procesów.

Zarzuty do opinii biegłego, Ł. Z. (1) złożył wprawdzie pozwany, lecz zarzuty te dotyczyły zakresu dokonanych naruszeń oraz ilości czasu pracy i stawki informatyka, usuwającego skutki naruszeń dokonanych przez pozwanego, nie zaś faktu, iż pozwany bezprawnie uzyskał dostęp do serwera powoda i pobrał z niego pliki, w tym aplikacje (...) Treścią k - (...).

Sąd dał wiarę opinii Ł. Z. (1), gdyż korelowała ona z materiałem dowodowym zgromadzonym w sprawie, tj. z przesłuchaniem powoda oraz z treścią wyroku Sądu Rejonowego w C. z dnia (...). ze sprawy (...) (k. 38), którym sąd cywilny jest związany na podstawie art. 11 k.p.c. Jednocześnie wskazać należy, iż sąd nie uwzględnił wniosku pozwanego o dopuszczenie dowodu z opinii sądowej z zakresu (...) ze sprawy karnej (...), gdyż jego uwzględnienie sprzeciwiałoby się zasadzie bezpośredniości postępowania dowodowego.

Powyższe prowadzi do wniosku, że pozwany swym zachowaniem opisanym wyżej, w okresie od 9 marca do 25 marca 2011r., dopuścił się ingerencji w bazę danych, rozumianej jako zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości, (art. 2 ust. 1 pkt 1 ustawy z dnia 27 lipca 200lr. o ochronie baz danych) oraz pobrał aplikację (...) Treścią k - (...), która stanowiła przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór) (art. 1 ust. 1 ustawy z dnia 4 lutego 1994r. o ochronie praw autorskich i praw pokrewnych).

Zatem roszczenia powoda mogą mieć swe źródło w ustawie z dnia 27 lipca 200lr. o ochronie baz danych (Dz. U. nr 128, poz. 1402), jak i ustawie z dnia 4 lutego 1994r. o ochronie praw autorskich i praw pokrewnych (Dz.U. z 2006r., poz. 90, nr 631 j.t.).

Podkreślić należy, że baza danych będąca utworem może być chroniona zarówno za pomocą jednego, jak i drugiego prawa, natomiast baza danych niebędąca utworem nadal jest chroniona tylko prawem sui generis, czyli prawem o ochronie baz danych. Stosowanie dwóch rodzajów ochrony do twórczych baz danych musi mieć na względzie to, że treść prawa autorskiego i treść prawa sui generis nie pokrywają się. Mogą jednak istnieć sposoby korzystania naruszającego prawa autorskie, ale nie naruszające prawa sui generis i odwrotnie. W takich przypadkach uprawniony będzie mógł powołać się tylko na jeden reżim ochrony. Trudniejszy do rozwiązania problem powstaje, jeśli dane zachowanie stanowi, zarówno naruszenie prawa autorskiego, jak również prawa sui generis. W takiej sytuacji mamy bowiem do czynienia z naruszeniem dwóch niezależnych od siebie praw wyłącznych, nie oznacza to jednak, że kumulatywne stosowanie przepisów prawa autorskiego i ustawy o ochronie baz danych może prowadzić do multiplikacji sankcji. Zarówno art. 79 prawa autorskiego, jak i art. 11 ustawy o ochronie baz danych zawierają analogicznie formułowany zestaw roszczeń przysługujących uprawnionemu w przypadku naruszenia jego prawa. W odniesieniu do skutków majątkowych przewidują one obowiązek zapłaty odszkodowania, które może być liczone na dwa sposoby oraz obowiązek wydania uzyskanych korzyści. Pierwszym ze sposobów obliczania odszkodowania jest odszkodowanie ryczałtowe, odpowiadające dwu lub trzykrotności wysokości hipotetycznej opłaty licencyjnej, drugim odszkodowanie na zasadach ogólnych, tzn. liczone metodą dyferencyjną, jeśli zatem mamy do czynienia z zachowaniem, które można zakwalifikować jako naruszenie prawa autorskiego oraz naruszanie prawa sui generis, to stosowanie wskazanych wyżej zasad nie pozwala na domagać się „podwójnego” odszkodowania (Komentarz do zmiany pkt 1 ustawy o ochronie baz danych , Tomasz Targosz, Lex Omega 33/2015, stan prawny 11 września 2015r.).

Odnosząc powyższe do żądań zgłoszonych przez powoda stwierdził Sąd kolejno:

-

żądanie zapłaty kwoty 29.100 zł. dotyczy naruszeń w postaci pozyskania dostępu oraz nieuprawnionego korzystania przez pozywanego z aplikacji (...) Treścią k (...) i kodu źródłowego portalu internetowego. Jako podstawę żądania powód wskazał art. 79 ust. 1 pkt 3b ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych.

W tym miejscu wskazać należy, iż w myśl art. 79 ust. 1 uprawniony, którego autorskie prawa majątkowe zostały naruszone, może żądać od osoby, która naruszyła te prawa:

1)  zaniechania naruszania;

2)  usunięcia skutków naruszenia;

3)  naprawienia wyrządzonej szkody:

a)  na zasadach ogólnych albo

b)  poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu;

4)  wydania uzyskanych korzyści.

W orzecznictwie i doktrynie utarło się stanowisko, iż stosowne wynagrodzenie, o którym mowa w art. 79 ust. 1 pkt 3b) to takie wynagrodzenie, jakie otrzymałby autor, gdyby osoba, która naruszyła jego prawa majątkowe, zawarła z nim umowę o korzystanie z utworu w zakresie dokonanego naruszenia (tam m.in. wyrok Sądu Apelacyjnego w Łodzi z ani 4 marca 2014r„ (...)).

Powyższe rozwiązanie stanowiło efekt dążenia do uproszczonego, a zatem łatwiejszego i szybszego uzyskania ochrony i rekompensaty przez osobę uprawnioną, której autorskie prawa majątkowe zostały naruszone.

W tym stanie rzeczy, sąd uznał roszczenie powoda za zasadne, w myśl art. 79 ust. 1 pkt 3b).

Do rozstrzygnięcia pozostała kwestia ustalenia wysokości stosownego wynagrodzenia. Powód prezentował stanowisko, że jest to kwota wynagrodzenia, które powód otrzymał za sporządzenie lokalnego portalu internetowego (...) w 2011r., to jest - kwota 9.700 zł.

Sąd nie podzielił powyższego stanowiska powoda. Na podstawie analizy dokumentu „ (...).pl. (...) i harmonogram - lokalny portal internetowy” nie można ustalić wynagrodzenia, które w chwili jego dochodzenia byłoby należne powodowi tytułem udzielenia przez uprawnionego zgody na korzystanie z programu komputerowego (...) Treścią k (...), albowiem całe zlecenie na projekt i wykonanie strony internetowej zostało wycenione na kwotę 9.700 zł, a koszt udzielenia licencji bezterminowej na aplikację k - (...) był tylko częścią tej kwoty. W ofercie przedstawionej przez powoda brakuje wyszczególnionej opcji k - (...) wraz z okresowo płatną opłatą cennikową.

Sąd przyjął, że pozwany był zainteresowany uzyskaniem dostępu do aplikacji k - (...) jako narzędzia do tworzenia i modyfikacji stron internetowych. Zasadne zatem stało się ustalenie stosowanego wynagrodzenia za korzystanie z aplikacji w postaci Systemu (...) Treścią k - (...).

Zatem nie wartość z faktury, lecz wartość aplikacji k - (...) ustalonej przez biegłego sądowego z zakresu (...), P. J. stała się dla sądu postawą

ustalenia stosowanego wynagrodzenia. Biegły wskazał, że wynagrodzenie, które byłoby należne powodowi za udzielenie zgody na korzystanie z programu podmiotowi zewnętrznemu (licencja) wynosi 3.453,20 zł.

Powód nie złożył zastrzeżeń do przyjętej przez biegłego, P. J. metody szacowana. Nie zgodził się jednak z oceną kosztu licencji, podając, że stanowi ona zbyt daleko idące uproszczenie polegające na proporcjonalnym podziale kosztu względem pozycji harmonogramu przedstawionego klientowi. Wskazał, że biegły winien zsumować punkty 1 ,2 i 3 harmonogramu, przez co uzyskać kwotę 7.398,19 zł. netto (k.419).

Ustosunkowując się do powyższego, biegły sądowy, P. J., wskazał, że podtrzymał swą opinię.

Sąd w całości dał wiarę opinii biegłego sądowego, P. J.. Uznał ją bowiem za pełną, rzetelną i spójną. Nadto sąd stanął na stanowisku, że wynagrodzenie za usługę stworzenia lokalnego portalu internetowego jest szersze, aniżeli wynagrodzenie za skorzystanie z narzędzia, jakim jest aplikacja (...) treścią k. (...). Dlatego uznał za zasadne ustalenie wysokości licencji za korzystanie właśnie z tej aplikacji.

Wobec tego, że działanie pozwanego nosiło cechy zawinionego zachowania, co znajduje potwierdzenie w treści wyroku Sądu Rejonowego w C. z dnia 15 marca 2012r., zasadne stało się zasądzenie trzykrotności wartości licencji za aplikację k - (...), wskazanej przez biegłego sądowego.

Sąd uznał za niewiarygodne twierdzenia powoda, jakoby pobrał aplikację k (...) tylko z ciekawości. Podkreślenia wymaga okoliczność, że pozwany, tak jak i powód, jest również informatykiem. Obaj prowadzą działalność gospodarczą. Wprawdzie przedmiot działalności pozwanego jest odmienny od przedmiotu działalność powoda, to jednak, z przesłuchania samego pozwanego wynika, że dokonuje on również czynności związanych z tworzeniem, czy modyfikacją stron internetowych, jak to miało miejsce w przypadku R. R. (2).

Mając na uwadze powyższe, sąd uznał za zasadne na podstawie art. 79 ust. 1 pkt 3b) ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych i uwzględnił je w wysokości 3 x 3.453,20 zł., tj. w kwocie 10.359,60 zł.

Żądanie zapłaty kwoty 10.973,85zł. dotyczy zadośćuczynienia z tytułu naruszenia dobra osobistego. Powód wskazał, że zostało naruszone jego prawo do tajemnicy własności intelektualnej, a także, iż wskutek zachowania pozwanego mogła zostać naruszona pozycja powoda jako profesjonalisty na rynku usług z zakresu tworzenia stron internetowych. Podał,

że mógł stracić klientów, których dane znajdowały się w bazie danych bezprawnie skopiowanych przez pozwanego, co z oczywistych względów skutkowałoby stratą dochodów dla powoda. Jako podstawę wskazał przepis art. 1 ust. 1 pkt 3a ustawy o ochronie baz danych w zw. z art. 23 i 24 k.c.

Zgodnie z wyrokiem Sądu Apelacyjnego w Katowicach z dnia 22 października 2014r. (...)) na podstawie par 3 art. 24 k.c. reguły odpowiedzialności kodeksowej pozostają w kumulatywnym zbiegu z przepisami prawa autorskiego, co oznacza, iż środki ochrony przewidziane jednymi i drugimi przepisami mogą być w sprawie stosowane, zarówno kumulatywnie, jak i alternatywnie. Decydujący w tej mierze powinien być wybór osoby uprawnionej. Jest to teza przywołana za Sądem Najwyższym z wyroku z dnia 5 stycznia 2001r., V CKN 499/00, nie publik.

Zatem stanowisko prezentowane przez powoda pozwala na wniosek, iż powód mógł domagać się zadośćuczynienia na podstawie art. 23 k.c. i art. 24 k.c., niezależnie od środków prawnych przewidzianych w ustawie z dnia 2 lutego 1994r. o prawie autorskim i prawach pokrewnych. Wskazać jednocześnie należy, że powód przywołał przepis art. 1 ustawy o ochronie baz danych przy żądaniu zapłaty zadośćuczynienia. Wnioskować zatem należy, iż powód traktuje działanie pozwanego polegające na ingerencji w bazę danych stworzoną przez powoda, jako czyn naruszający jego dobra osobiste powoda.

Czy żądanie powoda opiera się li tylko na art. 23 k.c. i art. 24 k.c., czy też na art. 23 k.c. i art. 24 k.c. w zw. z art. 1 ustawy o ochronie baz danych, to w ocenie Sądu Okręgowego, powód winien wykazać (udowodnić), że zachowanie pozwanego naruszyło, bądź zagroziło jego dobrom osobistym. Zdaniem sądu, powód temu nie sprostał. Nie zaproponował materiału dowodowego, który wykazałby, że powód stracił klientów, bądź, że powstało ryzyko utraty tych klientów. Nadto stwierdzić należy, iż bezprawny dostęp do bazy danych, pobranie plików, czy nawet ingerencja w te dane nie stanowi, zdaniem sądu, o naruszeniu dobra osobistego w postaci prawa do tajemnicy własności intelektualnej.

Z resztą nawet gdyby uznać, że zachowanie pozwanego polegające na bezprawnym dostępnie do serwera powoda, do aplikacji i bazy danych, naruszyło dobra osobiste powoda, to fakultatywny charakter zadośćuczynienia i jego uznaniowy charakter oznacza, że rozstrzygając spór o zadośćuczynienie, sąd ocenia je, mając na uwadze całokształt okoliczności sprawy. Sąd winien mieć na uwadze, iż celem zadośćuczynienia jest złagodzenie skutków negatywnych doznań wynikających z naruszenia dóbr osobistych. Dlatego ocenia możliwości zasądzenia zadośćuczynienie winna być rozpoznana w punktu widzenia kompensacyjnego, a nie represyjnego charakteru zadośćuczynienia (tak wyrok Sądu

Apelacyjnego w S. z dnia 30 stycznia 2014r., w sprawie (...), co do zadośćuczynienia z art. 78 ustawy o ochronie praw autorskich).

W niniejszej sprawie nie zachodzą okoliczności, które przemawiałyby za złagodzeniem skutków naruszenia poprzez zasadzenie do pozwanego na rzecz powoda zadośćuczynienia. Brak jest dowodów, które wykazałyby, że pozwany wykorzystał uzyskane dane, a także, by rozpowszechniał informacje o „włamaniu się” na serwer powoda. Nie bez znaczenia jest okoliczność, iż pozwany nie naruszył stabilności pracy serwera powoda, co wynika z opinii biegłego sądowego, Ł. Z. (1). Dodatkowo, kwota zgłoszona do zadośćuczynienia przez powoda bardziej związana jest z ryzykiem utraty przez niego dochodów, nie zaś wprost z naruszeniem dóbr osobistych powoda.

W konsekwencji powyższego, żądanie powoda w tej części nie zostało przez sąd uwzględnione, na podstawie art. 23k.c. i art. 24 k.c. stosowanych a contrario.

Żądanie zapłaty kwoty 12.000 zł. stanowi, zdaniem powoda, rekompensatę utraconych zarobków. To kwota utraconych zarobków, które mógłby powód uzyskać na skutek sprzedaży kodów źródłowych autorskich aplikacji narzędziowych, stron internetowych oraz innych aplikacji w fazie rozwoju. Powód wskazał, że na stworzenie autorskich aplikacji narzędziowych, stron internetowych oraz innych aplikacji w fazie rozwoju, które zostały przez pozwanego bezprawnie pobrane, powód poświęcił swój czas w ramach prowadzonej działalności gospodarczej. Podał, że szacunkowo przeznaczył około 300 godzin swej pracy, co przy stawce 40 zł. na godzinę złożyło się na dochodzoną kwotę. Podał, że poświęcił swój czas na wykreowanie dóbr przywłaszczonych przez pozwanego. Zatem doszło do szkody powoda. Jako podstawie wskazał art. 79 ust. 1 pkt 3a w zw. z art. 79 ust. 6 ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych.

Żądanie powoda opiera się na instytucji naprawienia szkody, w tym wypadku „utraconych zarobków”.

Przypomniał Sąd, że naprawienie szkody w oparciu o brzmienie ustawy o ochronie praw autorskich i praw pokrewnych może nastąpić w dwojaki sposób:

a)  na zasadach ogólnych albo

b)  poprzez zapłatę zryczałtowanej sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu (była o tym mowa wyżej).

Powyższa regulacja wskazuje na to, że uprawnionemu przysługują alternatywne sposoby naprawienia szkody, tj. na zasadach ogólnych z obowiązkiem wykazania wysokości szkody oraz na zasadach zryczałtowanej wysokości szkody.

Wobec tego, że powód skorzystał ze zryczałtowanej formy odszkodowania, to w ocenie Sądu Okręgowego niedopuszczalne jest przyznanie mu również odszkodowania na zasadach ogólnych.

Dlatego roszczenie w tym zakresie zostało oddalone, na podstawie art. 79 ust. 1 pkt 3a) ustawy z dnia 4 lipca 199r. o prawie autorskim i prawach pokrewnych, stasowanego a contrario.

Żądanie zapłaty kwoty 5.400 zł., to wynagrodzenie powoda, które mógłby osiągnąć za usunięcie skutków włamania pozwanego na serwer. Jako podstawę wskazał art. 415 k.c. w zw. z art. 361 par 2 k.c. stanowiące utracone zarobki powoda.

Zdaniem sądu, skoro powód skorzystał z uprawnienia przewidzianego w art. 79 ust 1 pkt 3b) ustawy z dnia 4 lipca 1994r. o prawie autorskim i prawach pokrewnych, to nie może multiplikować poprzez skorzystanie z naruszenia z kodeksy cywilnego.

Dlatego żądanie w tej części zostało uznane za niezasadne.

W razie gdyby uznać, że zryczałtowane wynagrodzenie nie obejmuje utraconych korzyści, to wskazać należy, iż biegły sądowy z zakresu (...), Ł. Z. (1) ustalił, że powód na usuniecie skutków „włamania się na jego serwer” poświęcił w sumie 76,50 godzin, co przy stawce administratora ustalonej na kwotę 60 zł., daje łącznie wartość 4.590 zł.

Zarzuty do opinii Ł. Z. (1) złożył pozwany (k. 203-204) Zakwestionował średnią stawkę administratora serwerów, wskazując, że według badań S. & S. z K. stawka ta wynosi 34 zł. brutto. Zakwestionował też czas wyliczony przez biegłego niezbędny do zmiany haseł dostępu do serwera (...) dla 88 użytkowników. Zdaniem pozwanego ten czas to 1 minuta. Nie zgodził się również z czasem wyliczonym przez biegłego dla zmiany haseł dostępu do kont pocztowych dla 286 użytkowników, wskazując, że czas napisania i wykonania polecenia to 1 minuta. Nadto zakwestionował czas zmiany haseł dla 67 użytkowników baz danych powód, podając, że w związku z tym, iż powód profesjonalnie zajmuje się administracją i tworzeniem stron internetowych i zna bardzo dobrze strukturę swego serwera, to czynności mogły realnie zająć mu: zmiana hasła – 1 minuta, ustawianie nowego hasła 3 minuty, przetestowanie nowego hasła w kodzie strony internetowej od 1 minuty od minut, łącznie 11 godzin. Przy stawce 34 zł. jest to kwota 374

zł. Zakwestionował również stawkę ustaloną dla programisty (...). wskazując, że jest to kwota od 18 do 38 zł brutto.

Biegły ustosunkowując się do powyższego, podtrzymał swą opinie. Podał, iż do kalkulacji przyjął, że administrator całego systemu L. oraz wszystkich modułów systemu zarządzanie treścią k - (...) jest osobą kompetentną i doświadczoną i zapewnia stałą obsługę, rozwój oraz usuwanie błędów w całym systemie zarządzania treścią. Wskazał, że stawka 34 zł. za godzinę podana przez pozwanego jest w tych okolicznościach sprawy zaniżona.

Co do stawek czasowych podał, że nie miał możliwości zapoznania się z wykorzystanym systemem serwerowym. Obliczenia były wykonane na podstawie przyjętego kryterium np. systemu z formularzami zapewaniającego możliwość zmiany hasła panelu poprzez ikonę zapewniającą możliwość zmiany hasła i wysłanie zapytania do użytkownika. Zdaniem biegła czynności te na pewno zajmują więcej niż 1 minuta. Tym bardziej uwaga dotyczy bardziej wrażliwej usługi, jaką jest poczta e mail. Czas usunięcia skutków „wycieku” haseł nie jest wyłącznie czasem zmiany hasła na losowe i nie trwa 1 minutę.

Pozwany nadal kwestionował powyższe stanowisko biegłego, w szczególności co do stawki administratora serwerów (k. 238), lecz nie złożył wystarczających wniosków dowodowych na poparcie swych twierdzeń.

Pozwany w toku procesu zakwestionował dowód z plików, wskazując, że są to pliki tekstowe, które można w prosty sposób edytować w dowolnym edytorze plików (np. w aplikacji Notatnik) i można w takich plikach umieścić dowolne informacje, także takie, które w rzeczywistości się nie wydarzyły. Pliki takie można nawet na serwerze podmienić i zmienić ich daty utworzenia. Dlatego też pozwany zakwestionował opinię biegłego sądowego, Ł. Z. (1), opartą na plikach logów (k 319). Twierdzenia te sąd jednak uznał za spóźnione, gdyż pozwany złożył powyższe zastrzeżenia po upływie terminu do ewentualnego złożenia zarzutów do opinii biegłego sądowego, Ł. Z. (1). Dodatkowo wskazać należy, iż twierdzenie pozwanego w powyższym zakresie są tendencyjne, ukierunkowane na uniknięcie jakiejkolwiek odpowiedzialności za swoje, bezprawne zachowanie.

Nadto za powodem warto zaznaczyć, że logi serwera istotnie znajdują się na plikach tekstowych, jednak jest to praktyka stosowaną przez większość operatorów usług hostingu oraz operatorów telekomunikacyjnych. Fałszerstwo jest czasochłonne, a nadto jest łatwe w wykryciu. Zatem powyższy zarzut pozwanego nie zasługiwał z tego powodu na uwzględnienie. Sąd oparł się na dokumentach przedłożonych przez powoda oraz płycie CD. uznając zarzuty do co treści zapisów na płycie CD za gołosłowne.

Zatem, czas poświęcony na usunięcie skutków zachowania pozwanego na serwerze powoda wyniósł łącznie 76,5 godziny, co przy stawce 60 zł na godzinę daje kwotę 4.590 zł.

Sąd jednak nie zasądził powyższej kwoty, prezentując stanowisko, iż zryczałtowane odszkodowanie przyznane na podstawie art. 79 ust. 1 pkt 3 b) ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych wyklucza zasądzenie kwoty odszkodowania wyliczonego na podstawie zasad ogólnych.

Kwotę stosownego wynagrodzenie wyliczonego na podstawie art. 79 ust. lpkt 3b) na

3  x 3.453,20 zł., tj. w kwocie 10.359,60 zł., sąd pomniejszył o 10 %, mając na uwadze okoliczność, iż powód pozostawił w kodzie strony internetowej R. R. (1) hasło (...). Tymczasem z opinii biegłego sądowego z zakresu (...), Ł. Z. (2) wynika, że normą postępowania jest, że hasło administratora tj. hasło (...) używane jest wyłącznie przez administratora bazy danych lub przez upoważnione osoby i nie jest wykorzystywane i zapisywanie w kodzie stron internetowych klientów. Dodatkowo hasło powinno być okresowo zmieniane. Tymczasem powód nie zmieniał hasła przynajmniej od 2006r., kiedy to wykonywał usługę dla R. R. (1). Z opinii sądowej wynika wprost, że okoliczność ta zwiększyła ryzyko nieuprawnionego dostępu. Takim zachowaniem powód, zdaniem sądu, przyczynił się w 10 % do zaistnienia szkody.

Dlatego też, Sąd na podstawie art. 362 k.c. kwotę 10.359,60 zł. pomniejszył o 10 % i kwotę 9.323,64 zł. zasądził od pozwanego na rzecz powoda na podstawie art. 79 ust. 1 pkt 3

b)  ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych w zw. z art. 362 k.c. W pozostałym zakresie oddalił zaś powództwo.

Oodsetkach rozstrzygnął Sąd na podstawie art. 481 k.c. mając na uwadze okoliczność, iż powód pismem z dnia 14 czerwca 201 lr. wezwał powoda do naprawienia szkody wyrządzonej zachowaniem pozwanego, wyznaczając mu 3 dni na uiszczenie żądanych kwot.

Apelację od wyroku wniósł powód w części w której powództwo zostało oddalone.

Powód zarzucił wyrokowi:

-

błąd w ustaleniach faktycznych poprzez ustalenie że doszło do jednego naruszenia praw autorskich, podczas gdy w rzeczywistości zostały naruszone uprawnienia powoda w trojaki sposób: poprzez pozyskanie aplikacji k - (...), pozyskanie bazy danych klientów powoda oraz pozyskanie kodu źródłowego autorskich aplikacji narzędziowych, co powoduje, że miał prawo powód wystąpić z trzema żądaniami

-

naruszenie prawa materialnego poprzez błędną wykładnię, zakładającą, że powód nie może występować z roszczeniami na zasadach ogólnych w sytuacji wystąpił z żądaniem odszkodowania zryczałtowanego, podczas gdy żądania dotyczyły różnych naruszeń; zastosowanie odszkodowania zryczałtowanego, w sytuacji gdy żądanie na zasadach ogólnych obejmowało wyższą kwotę i dokonanie wyboru za powoda; uznanie że czyny pozwanego nie naruszyły dobra osobistego powoda w postaci prawa do tajemnicy intelektualnej; przyjęcie że powód przyczynił się do powstania szkody i przez to zmniejszenie należnego mu wynagrodzenia;

-

naruszenie przepisów postępowania poprzez brak rozważenia całości materiału dowodowego, poprzez pominięcie okoliczności, że czyn pozwanego stanowił naruszenie tajemnicy intelektualnej oraz pominięcie faktu, że powód nie mógł dokończyć pracy na rzecz R. R. (2) z przyczyn zdrowotnych i z tego powodu przekazał mu hasła - celem dokończenia pracy, co wykorzystał pozwany; przyjęcie bezkrytycznie za prawidłową opinii biegłego; brak zastosowania art. 322 kpc; naruszenie art. 328 § 3 kpc przez brak wskazania w wyroku dlaczego przyjęto odszkodowanie zryczałtowane, a nie na zasadach ogólnych, brak wskazania w uzasadnieniu dlaczego sąd nie uznał działań pozwanego za naruszenie dobra osobistego i dlaczego zasadnym jest zmniejszenie odszkodowania wskutek przyczynienia się powoda i to o 10%.

W szczegółowych uzasadnieniu apelacji powód rozwinął argumentację dotyczącą wszystkich zarzutów.

W odpowiedzi na apelację pozwany wniósł o jej oddalenie, wskazując że w jego ocenie wynik był prawidłowy, akcentując szczególnie brak wyrządzenia szkody powodowi i brak konkurencyjności stron na rynku informatycznym.

Sąd Apelacyjny zważył, co następuje:

Apelacja nie jest zasadna i zasługuje na oddalenie, choć niektóre z zarzutów apelacji można uznać za uzasadnione.

W pierwszej kolejności należy wskazać, że w sprawie nastąpiło faktycznie naruszenie trzech praw autorskich powoda - prawa do autorskiego programu informatycznego, prawa do dostępu do bazy danych i prawo dostępu do kodów źródłowych autorskich aplikacji

narzędziowych. Konsekwentnie powód wskazywał oddzielne roszczenia co do poszczególnych naruszeń. O ile wiec Sąd Apelacyjny w pełni podziela argumentację Sądu Okręgowego dotyczącą zakazu multiplikacji roszczeń wywodzących się z równych podstaw prawnych w zakresie naruszeń prawa autorskiego, to nie można mówić o multiplikacji w sytuacji, gdy powód wyraźnie wskazuje, jakiego żądania domaga się z jakiego naruszenia. O ile faktycznie system prawa autorskiego, szczególnie w zakresie programów komputerowych

i  baz danych pozwala korzystać z różnych reżimów ochrony, często konkurencyjnych tj. zbudowanych na zasadzie zespołu uprawnień, z których poszkodowany wybrać może jeden i tylko jeden tryb ochrony, o tyle ten wybór poszkodowanego może nastąpić swobodnie dla każdego naruszenia. Przy czym należy wskazać, że wyboru roszczeń co do poszczególnych naruszeń powód dokonał w pozwie i konsekwentnie wyboru tego się trzymał, także w kolejnych pismach procesowych precyzujących jego stanowisko w sprawie.

Tym samym przyjął Sąd Apelacyjny że działania pozwanego doprowadziły do trzech naruszeń prawa powoda, który dochodzi za nie odszkodowań w wybranej przez siebie formie. Zarzuty apelacji odnośnie wyboru przez Sąd Okręgowy trybu dochodzenia roszczeń za powoda są zasadne i Sąd Apelacyjny dokonał własnej oceny roszczeń, biorąc pod uwagę ich wybór przez powoda.

W pozostałym zakresie ustalony przez Sąd Okręgowy stan faktyczny sprawy Sąd Okręgowy podziela, podzielając dokonane przez Sąd Okręgowy ustalenia faktyczne i rozważania w zakresie oceny materiału dowodowego, przyjmując je za podstawę także własnego rozstrzygnięcia i odwołuje się do nich bez potrzeby ich powtarzania, za wyjątkiem wskazania, w jakim zakresie dalsze zarzuty apelacji co do ustaleń faktycznych są niezasadne, o czym poniżej.

Odnosząc się do poszczególnych rozstrzygnięć co do kolejno zgłoszonych przez powoda roszczeń wskazać należy, że Sąd Apelacyjny w pełni za zasadne uznaje wysokość kwoty zasądzonej z tytułu naruszenia prawa z korzystania programu komputerowego. Sąd Okręgowy prawidłowo przyjął, że kwota należna z tytułu wynagrodzenia za program może stanowić jedynie część wynagrodzenia za usługi powoda przyjętego jako miernik ryczałtowego wynagrodzenia. Sąd Apelacyjny podziela w tym zakresie ustalenia poczynione przez Sąd Okręgowy i jego ocenę opinii biegłego powołanego w sprawie. Argumentacja powoda jest jedynie polemiką z opinią biegłego. W szczególności teza, że strony sporu

prowadziły wobec siebie działalność konkurencyjna nie znajduje uznania Sądu Apelacyjnego. Uznanie dwóch osób lub podmiotów za konkurencyjne nie może się odbyć jedynie na podstawie konstatacji, że zarówno powód jak i pozwany są informatykami, wymaga określenia pola lub rynku na którym strony ze sobą konkurują. Strona pozwana dość wyraźnie wskazała na różnice w statusie zawodowym obu stron, i co za tym idzie nie można powoda i pozwanego określić jako podmiotów konkurujących.

Zasadnie również obniżył Sąd Okręgowy odszkodowanie należne powodowi z tytułu jego przyczynienia się do powstałej straty. Sąd Apelacyjny podziela ustalenia w tym zakresie poczynione przez Sąd Okręgowy, szczególnie ustalenie, że pozostawienie haseł przez powoda było czynnością lekkomyślną, nie będącym działaniem profesjonalnym. Współwina sprawcy szkody i osoby poszkodowanej pozwala na mocy 362 kc na zmniejszenie należnego pokrzywdzonemu odszkodowania, stosownie do okoliczności sprawy, a szczególnie co do stopnia winy. Ustalenie przez Sąd Okręgowy stopnia zmniejszenia należnego odszkodowania na 10% jest właściwe. Co prawda powód zachował się nieprofesjonalnie, to jednak nie można zapominać, że to pozwany dokonał wykorzystania niezgodnego z prawem pozostawionych przez powoda haseł. Stopień winy pozwanego jest więc zdecydowanie wyższy i ustalenie proporcji w stopniu 10 do 90 procent zasługuje na aprobatę.

Nie jest zasadne roszczenie powoda o zapłatę sumy 12 000 złotych z tytułu zarobków jakie mógłby otrzymać, na skutek sprzedaży kodów źródłowych autorskich. Powodem oddalenia powództwa nie jest jednak niemożność zgłoszenia tego roszczenia, jak uznał błędnie Sąd Okręgowy, a jego nie udowodnienie.

Opierają swoje roszczenie odszkodowawcze co do sumy 12 000 złotych na zasadach ogólnych winien powód udowodnić swoje straty. Powód ograniczył się do wykazania nakładów jakie poniósł na wytworzenie aplikacji narzędziowych i innych tworów intelektualnych. W żaden sposób nie wykazał natomiast, aby działania pozwanego spowodowały jakąś stratę dla niego, rozumianą jako utratę dochodów ze swej twórczości, lub choćby ograniczenie przyszłych dochodów.

Niezasadne jest również roszczenie powoda odnośnie naruszenia dobra osobistego w postaci prawa do tajemnicy intelektualnej. Powód, co Sąd Okręgowy trafnie zauważył roszczenie swoje oparł na wskazaniu jakie dochody mógłby utracić na skutek działania

pozwanego. Jest wiec to wiec uzasadnienie roszczenia odszkodowawczego, związanego z naruszeniem dobra osobistego, nie roszczenie o zadość uczynienie, które opiera się na innych przesłankach, związanych przede wszystkim z psychicznymi i duchowymi dolegliwościami strony pokrzywdzonej. Zgodzić się należy z ustaleniami poczynionymi przez Sąd Okręgowy, że wobec ustalonego stanu faktycznego, szczególnie faktu, że jak ustalił Sąd Okręgowy pozwany w żaden sposób nie wykorzystywał ani nie rozpowszechniał danych w których wszedł posiadanie nielegalnie, nie można uznać, że samo zestawienie potencjalnych klientów stanowi udowodnienie roszczenia o odszkodowanie opartego na zasadach art. 23 i 24 kc. Tym samym zasadne było oddalenie tego roszczenia na skutek jego nie udowodnienia.

Niezasadne było w końcu roszczenie powoda zapłaty 5400 złotych tytułem skutków włamania pozwanego na serwer. Zgodzić się należy z Sądem Okręgowy, że w przypadku tego roszczenia doszło faktycznie do multiplikacji roszczeń powoda. O ile bowiem można zgodzić się z konstrukcją zakładającą, że działanie pozwanego doprowadziło do naruszenia uprawnień powoda w trzech aspektach, a nie jednym jak wskazał to Sąd Okręgowy, to jednak nie uprawnione jest kreowanie niejako czwartego naruszenia w postaci samego włamania do serwera. Abstrahując od faktu, że do nieuprawnionego zapoznania się z danymi i do ich ściągnięcia przez pozwanego doszło bez przełamywania zabezpieczeń, na skutek wykorzystania pozostawionego przez powoda hasła, to ochrona powoda zawiera się w trzech wskazanych przez niego naruszeniach. I w związku z tymi naruszeniami powinna być dochodzona. Jednak powód precyzując swoje roszczenia z tytułu naruszenia praw autorskich skorzystał bądź z odszkodowania ryczałtowego, bądź zgłosił roszczenia na zasadach ogólnych, bądź zgłosił roszczenie z tytułu art. 23 i 24 kc. Roszczenie oparte na usunięciu skutków włamania do serwera staje się wiec roszczeniem konkurencyjnym, które, z uwagi na wybór innego narzędzia obrony prawnej, nie może być stosowane jednocześnie w niniejszej sprawie. Co więcej ustalenia stanu faktycznego wskazują wyraźnie, że mimo nieuprawnionego zapoznania się z danymi i ich ściągnięcia przez pozwanego nie nastąpiła ingerencja w samo działanie serwera. Nakłady które ewentualnie poniósł powód były więc związane nie z naruszeniem pracy serwera, a naruszeniem jego praw autorskich do poszczególnych utworów intelektualnych i baz danych.

Wskazać należy, że nie są też uprawnione zarzuty apelacji dotyczące naruszenia art. 328 § 3 kpc - Sąd Apelacyjny rozpatrując sprawę był w stanie odczytać intencje Sądu I instancji przyświecające jego rozstrzygnięciu i poddać motywy rozstrzygnięcia kontroli instancyjnej, dokonując w części samodzielnych ustaleń.

Nie był też zasadny zarzut nie zastosowanie art. 322 kpc i instytucji miarkowania wysokości szkody. Uprawnienie takie przysługuje sądowi w sytuacji, gdy ustalenie wysokości szkody jest niemożliwe lub wysoce utrudnione. Nie jest wiec zasadnym stosowanie tej instytucji w sytuacji, gdy powód nie wykazał swojego roszczenia odpowiednimi środkami dowodowymi, bądź tez zgłosił roszczenia konkurencyjne wobec siebie.

Mając powyższe na uwadze Sąd Apelacyjny na podstawie art. 385 kpc oddalił apelację jako bezzasadną.

O kosztach postępowania rozstrzygnięto stosownie do jego wyniku, przy zastosowaniu podstawie art. 108 § 1 k.p.c. i art. 98 § 1, 3 i 4 k.p.c. w zw. z art. 99 k.p.c. w zw. z § 6 pkt 5 w zw. z § 12 ust. 1 pkt 2 rozporządzenia Ministra Sprawiedliwości z dnia 28 września 2002 r. w sprawie opłat za czynności radców prawnych oraz ponoszenia przez Skarb Państwa kosztów pomocy prawnej udzielonej przez radcę prawnego ustanowionego z urzędu (tekst jednolity: Dz. U. z 2013 r., poz. 490).