Teilurteil Obergericht des Kantons Zürich vom 24. Januar 2013 / LK100006-O/U

print
Nicht amtliche Leitsätze: Individueller Charakter (im Sinne des Urheberrechts) kommt einem Programm bereits dann zu, wenn es aus Sicht von Fachleuten nicht als banal oder alltäglich erscheint. Als unterste Grenze der Schutzwürdigkeit gilt auch in der Schweiz die in der deutschen Lehre entwickelte „kleine Münze“. Grundsatz, wonach Ur­heberrechtsschutz von Computerprogrammen die Regel und die fehlende Schöpfungshöhe die Ausnahme darstellt. Es besteht eine tatsächliche Vermutung, dass komplexere Programme urheberrechtlich geschützt sind (E. II. 5.1). Die natürliche Vermutung für hinreichende Individualität gilt auch für Programmteile, vor allem wenn es sich um nicht-triviale und umfangmässig nicht unerhebliche Sequenzen handelt (E. 5..2) Die statistische Einmaligkeit grösserer, über eine längere Zeit entwickelter Programme ist evident, weshalb vom urheberrechtlichen Schutz auszugehen ist, ohne dass eine Expertise eingeholt zu werden braucht. Der Gegner trägt die Darlegungs- und Behauptungslast für die Behauptung, ein Programm sei ausnahmsweise nicht schutzfähig, weil es eine banale Programmierleistung darstellt oder lediglich das Programmschaffen eines anderen Programmierers übernommen wird (E. II. 5.2).

Soweit der entlehnte Teil Werkcharakter besitzt, können auch kleinste Teile eines Werks geschützt sein (sog. Elementenschutz). Auf das quantitative oder qualitative Verhältnis des entlehnten Teils zum Werkganzen kommt es dabei nicht an. Geschützt sind Programmsequenzen (Routinen), die für sich genommen schutzfähig sind (E. II. 5.2).
Eine Änderung ist immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Programmteil betrifft. Ob ein urheberrechtlich verpöntes Kopieren, Verändern oder Bearbeiten vorliegt, entscheidet sich aufgrund eines Vergleichs des geschützten Programms mit dem zu beurteilenden, wobei bei diesem Vergleich auf den Quell- oder Sourcecode abzustellen ist (E. 5.3).
In sich geschlossene Teile von Computerprogrammen wie einzelne Module, Unterprogramme etc. können lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG geniessen. Dies gilt aber nur bei einem „Arbeitsergebnis“, das mit einer gewisse geistigen und/oder materiellen Anstrengung geschaffen wurde (E. 7.2).
Die Möglichkeiten erlaubter Nachschöpfungen sind bei Computerprogrammen relativ gross. Unter der Voraussetzung, dass sie einen, wenn auch sehr kleinen, Gestaltungsspielraum in genügendem Masse ausgenutzt haben, dürfen neue Programme dem nachgemachten sehr ähnlich sehen (E. II. 9.4.2).
Im gekündigten Arbeitsverhältnis ist das arbeitsvertragliche Konkurrenzverbot gelockert. Dem Arbeitnehmer darf das wirtschaftliche Fortkommen nicht unbillig erschwert werden. Als zulässige Vorbereitung gilt insbesondere die Gründung einer Gesellschaft und die Vorberei­tung einer beruflichen Tätigkeit, die erst nach Beendigung des Arbeitsverhältnis­ses aufgenommen werden soll. Der Arbeitnehmer verstösst gegen seine Treuepflicht, wenn er noch während der Kündigungsfrist mit der Konkurren­zierung beginnt oder seinem Arbeitgeber Angestellte oder Kunden abwirbt. Während der Kündigungsfrist zulässige Tätigkeiten eine Arbeitnehmers, der nach seinem Ausscheiden auf demselben Gebiet wie der alte Arbeitgeber tätig werden will (E. 9.5.5).
In immaterialgüterrechtlichen Streitigkeiten ist es zulässig, Schadenersatz und Ge­winnherausgabe geltend zu machen, erst nach Auskunftserteilung oder Ab­schluss des Beweisverfahrens das Wahlrecht bezüglich des Anspruchs auszuüben und die notwendigen Informationen mittels Stufenklage zu erlangen (II. E. 11.3).
Voraussetzungen für die Geltendmachung des Schadenersatzes (II. E. 11.8).
Berechnung des Umfangs des abschöpfbaren Gewinns (II. E. 11.9).
[…]

Erwägungen:
1. Die Klägerin entwickelt und vertreibt Software für die Aufzeichnung, Bearbeitung und Verbreitung (via Web) von Lehrveranstaltungen (Vorlesungen). Die Beklagten 2 und 3 waren als Arbeitnehmer der Klägerin an der Entwicklung einer Software für Videomanagement mit der Bezeichnung „Aa._____“ beteiligt. Per 31. Juli 2009 sind die Beklagten 2 und 3 bei der Klägerin ausgeschieden und haben ihre eigenes Unternehmen, die Beklagte 1, gegründet. Die Klägerin wirft den Be­klagten 2 und 3 vor, sie hätten den Sourcecode der Software „Aa._____“ unrechtmässig benutzt, um ihre eigene Video- und Bildungssoftware „Bb._____“ zu entwickeln und über die Beklagte 1 zu vertreiben. Nach Auffassung der Klägerin konnten die Beklagten nur deshalb bereits zwei Monate nach Beendigung des Ar­beitsvertrags mit einem marktreifen Produkt den ersten Kunden gewinnen, weil sie die Software der Klägerin kopierten und bearbeiteten und mit der Entwicklungsarbeit noch während laufendem Arbeitsverhältnis mit der Klägerin begannen. Zudem bemängelt die Klägerin gewisse – an ei­ner öffentlichen Veranstaltung gemachte – Äusserungen des Beklagten 2 als un­richtig und irreführend.
2. Am 24. November 2009 leitete die Klägerin bei der I. Zivilkammer des Obergerichts ein Massnahmeverfahren gegen die Beklagten ein. […]
Im Rahmen des Massnahmeverfahrens wurde bei Dr. sc. ETH F._____ zur Ermittlung des Übereinstimmungsgrades der Software „Bb._____“ mit der Soft­ware „Aa._____“ ein Gutachten eingeholt. Der Gutachter kam zum Er­gebnis, das beim Sourcecode folgende Übereinstimmungsgrade bestehen:
– Bei den Komponenten „Aa.__________ Recorder“ und „Bb._________ Recorder“ (Aufzeichnungssoftware): 25% (August 2009) bzw. 12% (30. November 2009)
– Bei den Komponenten „Aa. …“ und „Bb. …“ (Webserver basiertes Videomanagement bzw. Webserver basierter Dienst zur Podcastaufzeichnung): 1% bzw. 0.3%
– Bei den Komponenten „Aa. …“ und „Bb.________ …“ (Videoabspiel- und Videoschneidsoftware): 0.8% bzw. 0.2%
– Bei den Komponenten „Aa. …“ und „Bb. …“ (Zusatzfunktionen, Erweiterungen): 0% bzw. 0%
Der Gutachter führte sämtliche Dateien auf, in denen übereinstimmender Sourcecode gefunden wurde. Mit Verfügung vom 11. Oktober 2010 wurde den Beklagten verboten, die Dateien der Beklagten mit übereinstimmendem Sourcecode zu bearbeiten und zu kopieren bzw. ihre eigenen Dateien mit übereinstimmendem Sourcecode zu vertreiben. Sie entsprechen den in Rechtsbegehren Zif­fer 1 und 2 aufgeführten Dateien. Im Übrigen wurde das Massnahmebegehren abgewiesen. Zudem wurde verfügt, dass die hinsichtlich der Software der Parteien angeordneten Schutzmassnahmen auch für die Dauer eines allfälligen ordentlichen Verfahrens bestehen bleiben. Der Massnahmeentscheid blieb unangefochten.
Innert der ihr im Massnahmeentscheid angesetzten Frist erhob die Kläge­rin die ordentliche Klage mit den obgenannten Rechtsbegehren […].

II.
1. […].
2.1 Die Klägerin macht primär eine Verletzung ihrer durch das Urheber­rechtsgesetz geschützten Rechtspositionen geltend. Im Zusammenhang mit dem Feststellungsbegehren (Rechtsbegehren Ziffer 6) beruft sie sich überdies und im Zusammenhang mit dem Rechtsbegehren Ziffer 5 ausschliesslich auf das Bundesgesetz über den unlauteren Wettbewerb […].
3. Die Beklagten beantragen Klageabweisung und machen zusammengefasst geltend, bei den vom Gutachter festgestellten Codebestandteilen handle es sich um Hilfsfunktionen bzw. Hilfsdateien, welche auf die Funktionalität des Programmes keinen Einfluss hätten. Sie seien trivial, durch ihren Zweck bestimmt, maschinell generiert oder im Internet allgemein zugänglich. Daher bestehe an den in Rechtsbegehren Ziffer 1 aufgeführten klägerischen Dateien mangels Individualität kein urheberrechtlicher Schutz. Auch hätten die Beklagten nicht unlauter gehandelt, wenn sie allgemein bekanntes Know-how mit einem angemessenen eigenen Aufwand für die Entwicklung einer neuen Software eingesetzt hätten. […]
5.1 Computerprogramme gelten als Werke, wenn sie geistige Schöpfungen mit individuellem Charakter darstellen (Art. 2 Abs. 3 i.V.m. Art. 2 Abs. 1 URG). Individueller Charakter kann einem Programm bereits dann zugebilligt werden, wenn es aus Sicht von Fachleuten nicht als banal oder alltäglich bezeichnet werden kann (BBl 1989 III 523; Barrelet/Egloff, Das neue Urheberrecht, 3. Aufl., Bern 2008, N 25 zu Art. 2 URG). Als unterste Grenze der Schutzwürdigkeit gilt auch in der Schweiz die in der deutschen Lehre entwickelte „kleine Münze“, mit welcher einfache, gerade noch schutzfähige Schöpfungen mit genügend individuellem Charakter bezeichnet werden. Nach der BGH-Entscheidung „Fash 2000“ (GRUR 2005, 860, 861) ist die Urheberrechtsfähigkeit von komplexeren Programmen im Wege der tatsächlichen Vermutung zu unterstellen. Der Grundsatz, wonach Ur­heberrechtsschutz von Computerprogrammen die Regel und die fehlende Schöpfungshöhe die Ausnahme darstellt (Loewenheim, in: Schricker/Loewenheim, Urheberrecht, 4. Aufl., München 2010, N 19 zu § 69a dUrhG), gilt auch in der Schweiz (Neff/Arn, SIWR/2, S. 112, S. 132 und S. 328; ZR 99 [2000] Nr. 105, S. 241 f.; sic! 2011, S. 231). Die statistische Einmaligkeit grösserer, über eine längere Zeit entwickelter Programme ist evident, weshalb auch hierzulande vom urheberrechtlichen Schutz auszugehen ist, ohne dass eine Expertise eingeholt zu werden braucht (Straub, Softwareschutz, Zürich/St. Gallen 2011, N 567, Neff/von Arn, SIWR II/2, S. 328). Dieser Schutz bezieht sich insbesondere auf den Quellcode und den Objektcode des Programms (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Thomann, in: Thomann/Rauber, Softwareschutz, S. 11). Der Gegner trägt die Darlegungs- und Behauptungslast für die Behauptung, ein Programm sei ausnahmsweise nicht schutzfähig, weil es eine banale Programmierleistung darstellt oder lediglich das Programmschaffen eines anderen Programmierers übernommen wird (Loewenheim, a.a.O., N 22 zu § 69a UrhG).
5.2 Gemäss Art. 2 Abs. 4 URG sind auch Entwürfe, Titel und Teile von Werken geschützt, sofern es sich um geistige Schöpfungen mit individuellem Charakter handelt. Soweit der entlehnte Teil Werkcharakter besitzt, können auch kleinste Teile eines Werks geschützt sein (sog. Elementenschutz). Auf das quantitative oder qualitative Verhältnis des entlehnten Teils zum Werkganzen kommt es dabei nicht an (Loewenheim, a.a.O., N 67 zu § 2 UrhG; Wild, in: Schricker/Loewenheim, a.a.O., N 17 zu § 97 UrhG; Reuter, Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts, GRUR 1997, 27). Geschützt sind also Programmsequenzen (Routinen), die für sich genommen schutzfähig sind (Straub, a.a.O., N 86). Deshalb ist der Einwand der Beklagten, es genüge, wenn es sich bei ihrer Software insgesamt um ein neues, eigenständiges Gesamtwerk handle, das sich in allen massgeblichen Belangen vom Programm der Klägerin klar, nicht stichhaltig. Von einer freien Benutzung kann keine Rede sein, wo schutzfähige (individuelle) Elemente telquel oder zu- mindest erkennbar übernommen werden, selbst wenn das neugeschaffene Werk weiterführende, über die Entlehnung hinausgehende Teile von selbständiger und schöpferischer Eigenart enthält. Entscheidend ist einzig, dass der entlehnte Teil des Werkes als solcher den Schutzvoraussetzungen genügt (Loewenheim, a.a.O., N 14 f. zu § 24 UrhG). Das Werk zweiter Hand, das beim Originalwerk schutzfähige Elemente übernimmt, die beim Werk zweiter Hand erkennbar blei­ben, setzt die Zustimmung des Urhebers des verwendeten Werks voraus (Art. 3 Abs. 4 URG). Der von den Beklagten in diesem Zusammenhang angeführte Massnahmeentscheid „Bliss“ aus dem Jahre 1990 (SMI 1991, S. 79 ff.) setzte sich mit dem Sequenzenschutz nicht auseinander. Desgleichen erweist sich der Einwand der Beklagten, die Übereinstimmungen würden sich nicht auf „charakte­ristische Dateien“ sondern auf „nebensächliche Dateien und Hilfsfunktionen“ be­ziehen, als unbehelflich. Die natürliche Vermutung für hinreichende Individualität gilt auch für Programmteile, vor allem wenn es sich um nicht-triviale und umfangmässig nicht unerhebliche Sequenzen handelt (OLG Düsseldorf, GRUR-RR 2009, 217).
Bereits im Beschluss vom 24. März 2011 wurde denn auch erwogen, die Schutzfähigkeit ihrer eigenen Programmdateien habe zwar die Klägerin darzulegen; der Nachweis dafür, dass die Schutzfähigkeit zufolge Rückgriffs auf frei zu­gängliche Drittquellen oder maschineller Produktion entfalle, hätten demgegenüber die Beklagten zu erbringen. Die Beklagten würden daher im Sinne eines Substantiierungshinweises (§ 55 ZPO/ZH) darauf aufmerksam gemacht, dass hinsichtlich jeder einzelnen im Rechtsbegehren erwähnten Datei resp. den darin enthaltenen Funktionen im Detail darzulegen sei, inwiefern zufolge maschineller Generierung oder freier Zugänglichkeit (Open Source Software) keine Werk­schöpfung der Klägerin vorliege; pauschale oder beispielhafte Vorbringen würden in dieser Hinsicht nicht genügen. Detailliertes Vorbringen ist in die­sem Punkt bereits deshalb unabdingbar, weil der Gutachter im Massnahmeverfahren ihm erkennbare Drittsoftware aus seinem Vergleich ausschloss, wogegen maschinengenerierte Softwareteile nicht festzustellen waren.
Wenn die Beklagten in der Duplik dafürhalten, mit einer entsprechend aufwändigen Recherche würden sich in Online-Archiven – nebst den in der Klage­antwort bereits genannten repräsentativen Beispielen – vermutlich noch mehr Beispiele dafür finden lassen, dass die Quelle sämtlicher Hilfsfunktionen Internet-Foren seien, kommt sie der Substantiierungsauflage nicht nach. Damit wird nicht hinreichend substantiiert behauptet, dass die Software der Beklagten auf dem Schaffen eines Dritten beruht. Dass eine genauere Bezeichnung möglich gewesen wäre, haben die Beklagten anhand einzelner Beispiele selbst gezeigt.
5.3 Gemäss Art. 11 Abs. 1 URG verfügt der Urheber über das ausschliessliche Änderungs- und Bearbeitungsrecht. Eine Änderung ist immer nur dann von urheberrechtlicher Relevanz, wenn sie einen urheberrechtlich geschützten Programmteil betrifft. Im weiteren hat der Urheber das ausschliessliche Recht, Kopien von Werkexemplaren herzustellen und solche anzubieten, zu veräussern oder zu vertreiben (Art. 10 Abs. 2 lit. a und b URG). Ob ein urheberrechtlich verpöntes Kopieren, Verändern oder Bearbeiten vorliegt, entscheidet sich – wie bereits im Massnahmeverfahren – aufgrund eines Vergleichs des geschützten Programms mit dem zu beurteilenden, wobei bei diesem Vergleich auf den Quell- oder Sourcecode abzustellen ist (Neff/Arn, SIWR II/2, S. 329 f.). Mit einem Sourcecodevergleich lassen sich sowohl quantitativ die übereinstimmenden Programmzeilen als auch qualitativ die charakteristischen Merkmale der Programme eruieren. Wird dem Beklagten vorgeworfen, Software teilweise kopiert zu haben, ist das Ausmass der übereinstimmenden Programmzeilen zu ermitteln und anschliessend zu prüfen, ob die übernommenen Teile individuell sind (Straub, a.a.O., N 570, N 589 und N 591).
[…]
5.4.2 Auch wenn die Parteidarstellungen bezüglich Entwicklungszeit und – kosten divergieren, ist bei einer (zugestandenen) Entwicklungszeit von 30 Mannmonaten und bei einem Umfang von 87’047 Programmzeilen von einem über längere Zeit entwickelten, komplexen Programm auszugehen. Damit gilt für die Software die Klägerin die natürliche Vermutung der Individualität. Die Vermutung der Schutzfähigkeit gilt auch hinsichtlich der einzelnen Komponen­ten, die zwischen 8’484 und 25’066 Programmzeilen umfassen und eigentlich als eigenständige Programme bezeichnet werden könnten. Sogar hinsichtlich der streitgegenständlichen Dateien (mit zwischen 14 und 1’979 Zeilen) hat der Gutachter – nach Ausscheidung von klar erkennbarer Drittsoftware – kei­ne Banalität der Programmsequenzen festgestellt. Die Frage, ob sich die festge­stellten Übereinstimmungen oder Ähnlichkeiten ganz oder teilweise auf allgemein übliche Ausdrucksformen (banale Teile) oder Software Dritter beschränken wür­den, hat er verneint und erläutert, dass sich bei „Bb. Recorder“ Überein­stimmungen bei diversen Hilfsfunktionen sowie in der Datei „…“ fänden, die nicht banaler Art seien und bei unabhängiger Entwicklung nicht auftreten würden; bei „Bb. …“ und „Bb. …“ kämen nur in je einer Datei Übereinstimmun­gen mit „Aa._____“ vor, die sich nicht auf „banale Teile“ beschränkten. Die 169 Zeilen umfassende Datei „\…“ aus „Bb. …“ wurde vom Gut­achter später nochmals explizit als nicht banal eingestuft. Ob und welche Programmsequenzen maschinengeneriert sind, konnte der Gutachter nicht feststellen. Bei dieser Sachlage greift die natürliche Vermu­tung zugunsten der hinreichenden Individualität, d.h. die Beklagten müssen dar­tun, dass die Dateien, für welche Schutz beansprucht wird, ein banale Program­mierleistung oder lediglich das Programmschaffen eines anderen Programmierers darstellen.

6. Die Prüfung der einzelnen, in den Rechtsbegehren aufgeführten Dateien auf ihre Schutzfähigkeit führt zu folgenden Ergebnissen:
6.1 Betreffend die Datei „…“ hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um eine Erweiterung der G._____-Klasse, genau- er um die Umwandlung eines gesamten … Objektes in einen G._____; dies sei eine eher ungewöhnliche Lösung, wozu es andere Lösungsmöglichkeiten gäbe. Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt, haben die Beklagten auch in der Duplik nicht näher erläutert. Offenbar geht bei dieser Datei um eine sog. Schnittstelle (vgl. Erw. 6.5). Die Implementierung von Schnittstellen in der Software selbst wird vom Schutz des entsprechenden Computerprogramms erfasst (Straub, a.a.O., N 251). Die Verwendung einer standardisierten oder funktionsbestimmten (und damit nicht schutzfähigen) Lösung (vgl. Loewenheim, a.a.O., N 19 zu § 69a dUrhG) wurde seitens der Beklagten nicht substantiiert behauptet. Damit bleibt es dabei, dass diese Datei urheberrechtlich geschützt ist.
6.2 Bezüglich der Datei „…“ machen die Beklagten geltend, sie werde maschinell bzw. automatisch generiert. Die Kläger anerkennen, dass diese Datei automatisch von der Entwicklungsumgebung H._____, einem von der Firma I._____ zur Verfügung gestellten Programm, erzeugt wird und die Hauptapplikationsklasse des „J._____“ erstellt. Bei „J._____“ handelt es sich gemäss Gutachten um „Drittsoftware“. Demzufolge entfällt für diese Datei der Urheberrechtsschutz.
6.3 Hinsichtlich der Datei „…“ hat die Klägerin in der Replik ausgeführt, es gehe bei dieser Eigenentwicklung um ein Auslesen des Computerbildschirms, um dessen Inhalt aufzuzeichnen; diese Aufgabenstellung sei nicht trivial, weshalb die Lösung nicht immer gleich ausfallen werde. Der in der Massnahmeduplik aufgestellten Behauptung, die Klasse „…“ stamme aus einem Open Source-Projekt, hat der Gutachter ausdrücklich widerspro­chen und dazu ausgeführt, eine Suche mit Google nach den Sourcecodes dieser Dateien habe keine Ergebnisse gebracht. Inwiefern trivialer, ma­schinell generierter oder frei zugänglicher Code vorliegt, haben die Beklagten auch in der Duplik nicht näher erläutert. Damit ist auch diese Datei urheberrechtlich geschützt.
6.4 Die Beklagten haben in der Klageantwort dargelegt, dass die Datei „…“ automatisch vom System erzeugt wird bzw. die entsprechende Datei ihrer eigenen Software („Bb. …“) in einem „Online-Tutorial“ aufzufinden ist. Bei der Datei „…“ handelt es sich gemäss Klägerin um die Standardbeschreibung einer Applikation, die eben­falls von der Entwicklungsumgebung H._____ erzeugt wird. Das Resultat müsse aber – so die Klägerin weiter – mit Bezug auf applikationsspezifische Einträge in­dividuell angepasst werden. Es sei durch ein Zusatzgutachten abzuklären, ob die­se individuellen Anpassungen von den Beklagten neu verfasst oder von der Klä­gerin kopiert worden seien. Die von der Klägerin genannten manuellen Anpassungen, nämlich „© A._____, 20jj-20jj“, „ch.A._____“, „Aaaa._____“ und „http: //…A._____.ch/ …. xml“, erscheinen auch ohne Zusatzgutachten in höchs­tem Masse trivial. Demzufolge entfällt für diese Datei der Urheberrechtsschutz. Ein Schutz wäre ohnehin nur noch für (individuelle) Anpassungen in Frage ge­kommen. Nachzutragen bleibt, dass der von der Klägerin aufgespürte angebliche Schreibfehler („Aaaa._____“ statt „A._____“) von den Beklagten plausibel mit der Verwendung des „4-Letter-Codes“ erklärt worden ist.
6.5 Zur Datei „…G._____…“ hat die Klägerin ausgeführt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation „…“; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei. Inwiefern trivialer, maschinell generierter oder frei zugänglicher Code vorliegt, haben die Beklagten auch in der Duplik nicht näher erläutert. Sie haben sich auch nicht darauf berufen, es gehe hier um nicht schutzfähige Schnittstellenspezifikationen, d.h. um nicht schutzfähige Ideen und Grundsätze der Interoperabilität (Straub, a.a.O., N 249 ff., Loewenheim, a.a.O., N 13 zu § 69a UrhG). Auch wenn zweifelhaft ist, ob die klägerische Beschreibung der Individualität den Punkt trifft – blosse Schnittstellennamen bzw. Einzelworte erreichen die geforderte Schutzhöhe von Sprachwerken normalerweise nicht (von Büren/Meer, SIWR II/1, S. 80) – bleibt es dabei, dass diese Datei als Teil des Programms urheberrechtlich geschützt ist (vgl. Born, a.a.O., N 50, wonach Schnittstellenbeschreibungen als Sprachwerke schützbar sind).
6.6 Zur Datei „…“ hat die Klägerin bemerkt, diese Eigenentwicklung enthalte eine Schnittstellenbeschreibung der Implementation „…“; die Individualität bestehe darin, dass der Entwickler in der Vergabe von Schnittstellennamen frei sei. Es sei sehr unwahrscheinlich, dass ein anderer Entwickler auf die gleiche Lösung kommen würden, da hier diverse Aspekte zusammengefasst würden. In dieser Datei hat der Gutachter zunächst (per 29. August 2009) keine Übereinstimmung festgestellt und hernach (per 30. November 2009) zwölf identische Sourcecodezeilen ausgemacht. Die Beklagten wiesen darauf hin, dass 34 Zeilen der Datei in ihrem Produkt gar nicht existierten, fünf Zeilen gänzlich anders seien und nur zwölf Zeilen über eine gemeinsame Codebasis verfügten. Die Unterschiede seien auch in dieser Datei grösser als die Gemeinsamkeiten. Damit stellen die Beklagten nicht die Schutzfähigkeit der klägerischen Programmsequenz sondern die Verletzungshandlung in Frage. Es kann auf das in Erw. 6.5 Ausgeführte verwiesen werden. Auch diese Datei ist geschützt.
6.7 Die Datei „…“ enthält gemäss Klägerin diverse Hilfsfunktionen. Sie hält dafür, die Zusammenstellung von Hilfsfunktionen sei sehr individuell und auf die konkreten Bedürfnisse des Programms zugeschnitten. Es handle sich um eine Eigenentwicklung. Nach Auffassung der Beklagten stammen sämtliche Hilfsfunktionen aus dem frei zugänglichen Internet. Als Beispiel führen sie – wie bereits im Massnahmeverfahren – die Funktionen „…“, „…“ und „…“ an und verweisen auf entsprechende Screenshots aus dem Internet. Der Gutachter hat zwar diese Funktionen in Internetforen aufgefunden, doch liess sich nur der Code der Funktion „…“ der Datei „…“ zuordnen. Bereits im Massnahmeentscheid wurde dazu erwogen, dabei handle es sich lediglich um eine Funktion mit 52 Zeilen (einer Datei von 546 Zeilen), was immer noch einen Übereinstimmungsgrad von 48% bedeute. Weitere substantiierte Hinweise auf „Drittquellen“ blieben die Beklagten im ordentlichen Verfahren schuldig. Nach ihrer Auffassung besteht die Datei überdies aus trivialem Code. Dem kann nach den Ausführungen des Gutachters (Prot. … S. 24: „Man muss das System kennen, Programmierkenntnisse und Erfahrung“) nicht beigepflichtet werden, weil auch einfache Programme bzw. Programmteile ohne qualitativen oder ästhetischen Wert urheberrechtlichen Schutz geniessen und gerade die Ausbildung und Erfahrung des Programmierers für die Qualität eines Programms und bei der Auswahl von Strukturierungsmöglichkeiten eine grosse Rolle spielen (Neff/Arn, SIWR II/2, S. 141). Von der Funktion „…“ abgesehen, ist die Datei „…“ geschützt.
6.8 – 6.13 […]
6.14 Mit der Datei „\…“ (aus der Komponente „Aa. …“) werden diverse Umrechnungen von internen Zeitangaben, Bitraten und Speicherdaten in eine menschenlesbare Anzeigeform vorgenommen und die Gültigkeit einer internen Zeitangabe überprüft. Gemäss Klägerin handelt es sich um eine Eigenentwicklung bei sehr eng umgrenzter Aufgabenstellung. Zwar sei – so die Klägerin – eine gewisse Struktur vorgegeben und kämen verschiedene Entwickler zu ähnlichen Lösungen, doch bestehe ein Implementierungsspielraum, zumal sie in ihrer Software gewisse Funktionen eingefügt habe, die nicht zwingend hierher gehörten. Die Beklagten weisen auf die eng umgrenzte Aufgabenstellung und auf den Umstand hin, dass die Schnittstelle zu diesem Programm vorgegeben sei, was keinen Spielraum bei der Implementierung lasse, so dass die Klägerin keine Urheberrechte beanspruchen könne. Sie (die Beklagten) hätten keinen Grund gesehen, die (169 Zeilen grosse) Datei anders zu gestalten, wo es aus technischen Gründen keinen Sinn gemacht habe. Auch bei der Analyse der Komponente „Aa. …“ hat der Gutachter Drittsoftware ausgeschieden. Zudem hat er detailliert erläutert, weshalb die Datei „\…“ aufgrund der vor- ausgesetzten fortgeschrittenen System-, internen Format- und Programmier- kenntnissen nicht als banal bezeichnet werden kann. Aufgrund des abnehmenden Übereinstimmungsgrades von 59% auf 41% kann auch nicht gesagt werden, dass bei der Implementierung überhaupt kein Gestaltungsfreiraum bestand und die Lösung der Klägerin zwingend von der Sache her vorgegebenen war. Damit kann die Klägerin auch für diese Datei urheberrechtlichen Schutz beanspruchen.
6.15 Die Datei „…“ (aus der Komponente Aa. … ) werde – so die Klägerin – von der Entwicklungsumgebung erstellt und zum Testen gebraucht, doch müssten einige programmspezifische Anpassungen vorgenommen werden. Die Datei weise viele A._____-spezifische Werte auf, was belege, dass die Datei bei der Software „Bb._____“ eben gerade nicht von der Entwicklungsumgebung generiert worden sei, sondern dass die Beklagten diese Datei aus dem Sourcecode der Software „Aa._____“ kopiert hätten. Die Beklagten weisen darauf hin, dass diese Testdatei von der Entwick­lungsumgebung erstellt und beim Kunden gar nicht installiert werde; sie enthalte keinen substantiellen oder wesentlichen und damit urheberrechtlich geschützten Code. Die Klägerin hat diese Datei ausdrücklich nicht als Eigenentwicklung deklariert. Der Hinweis auf einige „A._____-spezifische Werte“ bzw. „A._____- spezifische Konfigurationseinstellungen“ reicht nicht aus, um für diese Datei bzw. für die gemachten (nicht näher bekannten) Anpassungen Urhe­berrechtsschutz zu begründen. Es ist hier nicht auszuschliessen, dass (reine) Da­ten vorliegen, die nicht mit Computerprogrammen gleichgestellt werden dürfen, da diesen, auch wenn sie in digitalisierter Form vorliegen, keine Steuerungsfunktio­nen zukommt (Neff/Arn, SIWR II/2, S. 121).
6.16 Zur – von der Klägerin im ordentlichen Verfahren zusätzlich zum Streitgegenstand erhobenen – Datei „…“ (Rechtsbegehren Ziffer 3 und 4), die sich der Beklagte 3 – in weiterentwickelter Form – von seinem Arbeitsplatz bei der Kläge­rin per E-Mail nach hause gesandt haben soll, machen die Beklagten geltend, die Firma K._____ stelle im Internet Vorlagen zur Verfügung, die von den Beklagten 2 und 3 sowohl als Grundlagen für die Ent­wicklung der klägerischen Software als auch – nach Beendigung des Arbeitsver­hältnisses – für die Entwicklung ihrer eigenen Software verwendet worden seien. Die Klägerin gebe denn auch zu, dass die Datei auf Beispielen des Herstellers beruhe. Es erstaune daher nicht, wenn der Code der Klägerin und der Beklagten gleich aufgebaut sei. Die Klägerin hat eingeräumt, es könne sein, dass teilweise gleiche Programmcodestellen entstehen könnten, wenn ein Entwickler auf der Basis der Bei­spiele eines Herstellers eine Klasse entwickle. Der Umstand, dass Programmierbeispiele vorhanden sind, bedeutet aber nicht, dass sich über­haupt keine Individualität mehr entfalten kann, wenn auf den Beispielen aufgebaut wird. Die Beklagten sprechen denn auch davon, sie hätten beide Dateien anhand einer Vorlage entwickelt bzw. die Datei der Beklagten stelle eine (sich von der Datei der Klägerin unterscheidende) Neuentwicklung dar („neu erstellte Datei“). Damit kann dieser – neu entwickelten – Datei der Klägerin der Urheberrechtsschutz nicht versagt werden. Auf den Einwand der Beklagten, es handle sich bei ihrer Datei „…“ um eine neu erstellte Datei, die lediglich den gleichen Namen wie die Datei der Klägerin auf- weise, wobei Elemente aus dem Internet übernommen worden seien, wird in Erw. 8 eingegangen.
6.17 Zusammenfassend ergibt sich, dass die Dateien „…“, „…“ und „…“ keine schutzfähigen Teile eines Computerprogramms im Sinne von Art. 2 Abs. 4 URG enthalten.
7.1 Auf den lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG hat sich die Klägerin in der Klagebegründung ausschliesslich im Zusammenhang mit Rechtsbegehren Ziffer 6 (Feststellungsklage) berufen. In der Replik hat die Klägerin in rechtlicher Hinsicht ergänzt, ein Verstoss gegen das Lauterkeitsrecht liege auch dann vor, wenn ein kopierter und bearbeiteter Code keinen urheberrechtlichen Schutz geniesse. Dies betreffe auch das Kopieren von Softwarecode, der im Internet zu finden sei. Indem die Beklagten diesen Code nicht selber im Internet gesucht, getestet und eingebaut, sondern den Code direkt aus der Software der Klägerin kopiert hätten, hätten sie sich grossen Aufwand erspart. Aufwand, der zuvor von der Klägerin geleistet worden sei und von dem die Beklagten in unlauterer Weise profitiert hätten.
7.2 Bei den Dateien „…“ und „…“ liegt automatisch generierter Code vor. Die Beklagten können sich deren Entwicklung nicht erspart haben. Die manuell getätigten Anpassungen in der Datei „…“, nämlich „© A._____, 20j-20jj“, „ch.A._____“, „Aaaa._____“ und „http:// … A._____.ch/ …. xml“, und der Hinweis auf einige „A._____- spezifische Werte“ in der Datei „…“ reichen nicht aus, um diesbezüglich einen lauterkeitsrechtlichen Schutz zu begründen. Zwar sind auch in sich geschlossene Teile von Computerprogrammen wie einzelne Module, Unterprogramme etc. dem lauterkeitsrechtlichen Schutz gemäss Art. 5 UWG zugänglich (Rauber, in: Thomann/Rauber [Hrsg.], Softwareschutz, Bern 1998, S. 71 und S. 77 Fn 77). Doch setzt ein „Arbeitsergebnis“ eine gewisse geistige und/oder materielle Anstrengung voraus, auch wenn es dem urheberrechtlichen Werkbegriff nicht zu genügen ver­mag (CHK-Ferrari Hofer/Vasella, N 3 zu Art. 5 UWG; Brauchbar/Birkhäuser, Stämpflis Handkommentar, N 12 und N 24 zu Art. 5 UWG, mit weiteren Verwei­sen). Bei den obgenannten Codefragmenten, die aus Hinweisen auf die Klägerin, aus einer Internetadresse und aus (unbekannten) A._____-spezifischen Werten bestehen, kann nicht von einem Arbeitsergebnis im Sinne von Art. 5 UWG ge­sprochen werden.
8.1 Der Umstand, dass einzelne Programmsequenzen in der Software der Klägerin und der Beklagten übereinstimmen, hat der Gutachter eindeutig auf ein Kopieren zurückgeführt. So führte er aus, auch wenn die Software der Beklagten zum grössten Teil eine Neuentwicklung darstelle, könne klar nachgewiesen werden, dass einige wenige Dateien von „Aa._____“ für „Bb._____“ kopiert und modi­fiziert worden seien. Bei den im Bericht aufgezeigten wenigen Übereinstimmungen im Sourcecode habe klar gezeigt werden können, dass diese einzelnen Codefragmente aus „Aa._____“ hätten übernommen sein müssen. Es gebe Übernahmen von Eigentümlichkeiten von „Aa._____“ in die Software der Beklagten, die nicht durch Zufälligkeiten oder durch freies Nach­schaffen erklärt werden könnten. Die Übereinstimmungen hätten über die Zeit durch die Weiterentwicklung des Codes von „Bb._____“ abgenom­men. Diesem gutachterlichen Verdikt haben die Beklagten aus­ser dem Hinweis auf frei zugängliche Drittquellen und mangelnden Werkcharakter nichts entgegenzusetzen. Spezifische Bemerkungen drängen sich zu folgenden Dateien auf:
8.2 Bezüglich der Datei „…“ führte der Gutachter aus, die erste Version der Datei der Beklagten (29. August 2009) sei eindeutig von „Aa._____“ kopiert worden. Neun Funktionen seien gelöscht und die restlichen Funktionen teilweise an eine andere Stelle verschoben worden. Die Version vom 30. November 2009 stelle eine weiterentwickelte Fassung dar. Es seien drei Funktionen gelöscht und drei neue Funktionen ergänzt worden. Die Reduktion des Übereinstimmungsgrades von 98% (29. August 2009) auf 70% (30. November 2009) deute darauf hin, dass der bei dieser Datei der Code ursprünglich von der Klägerin stamme und danach überflüssige Funktionen entfernt worden seien. Bei einem typischen Softwareentwicklungsprozess beginne man mit wenig Funktionen und füge neue im Verlauf der Entwicklung dazu, zumal wenn bei der Softwareentwicklung besonderer Zeitdruck bestehe. Auch die über weite Strecken identische Reihenfolge der Funktionen in den beiden Dateien stelle ein Indiz dafür dar, dass das Code der Klägerin als Vorlage gedient habe. Streng beweisen lasse sich dies allerdings nicht. Wenn die Beklagten die Abnahme des Codeumfangs mit fortschreitender Zeit auf einen normalen Strukturverbesserungsvorgang bei der Software-Entwicklung (sog. „Refactoring“) zurückführen wollen, übersehen sie, dass der Gutachter nicht verkannt hat, dass es bei der Weiterentwicklung von Software zu einer Verringerung des Umfangs kommen kann. Aufgrund des kleineren Umfangs der Software der Beklagten schloss er sogar aus, dass diese lediglich eine Kopie der Software der Klägerin mit nur geringfügigen Modifikationen darstellt. Nichtsdestoweniger schloss der Gutachter bei den wenigen (teilweise) überstimmenden Dateien, dass eine Reduktion des Übereinstimmungsgrades (nicht des Umfangs) ein Kopieren indiziere. Die Abnahme des Codeumfangs per se hat der Gutachter nicht als verdächtig taxiert. Im Massnahmeentscheid wurde sodann erwogen, dass auch bei Nichtberücksichtigung der Funktion “ … “ (vgl. Erw. 6.7) ein substantieller Teil der Datei „…“, nämlich 48%, übernommen worden sei, was die Klägerin nicht hinnehmen müsse.
8.3 Bezüglich der Datei „…“ weist die Klägerin ebenfalls darauf hin, dass der Umfang der Datei der Beklagten abgenommen habe, was auf eine Übernahme von Programmcode und auf eine spätere Änderung des Konzeptes hindeute, da die Datei der Übernahme von Funktionen diene, wenn die Datei „…“ zu gross werde, so dass sie eigentlich anwachsen sollte. Zudem halte der Gutachter fest, dass auch Kommentare in den beiden Sourcecodes übereinstimmen würden, was ebenfalls auf ein Kopieren hindeute. Die Beklagten widersprechen und meinen, es gehe auch hier lediglich um die Neustrukturierung des Codes, um dessen Lesbarkeit, Verständlichkeit, Wartbarkeit und Erweiterbarkeit zu verbessern (sog. Refactoring); identische Kommentare würden auf Codefrag­menten beruhen, die aus Internetforen stammten. Der Gutachter hat hier (bei abnehmendem Umfang der Datei der Beklagten) überein­stimmenden Code von 148 (46%; 29. August 2009) bzw. 77 (57%; 30. November 2009) Zeilen ausgemacht und angefügt, auch mehrere Kommentare seien iden­tisch. Auch wenn der Gutachter einräumte, es sei möglich, dass Funktionen nicht gelöscht, sondern in andere Dateien verschoben worden seien, sticht der Hinweis der Beklagten auf das „Refactoring“ nicht. Der Übereinstim­mungsgrad der verglichenen Dateien nahm im Laufe der Zeit von 46% auf 57% zu und betrug zuletzt noch 77 Zeilen, was nicht auf Zufall beruhen kann. Die Be­klagten zeigen nicht konkret auf, wo welche Kommentare im Internet zu finden sind, was Voraussetzung für eine nochmalige, genaue Überprüfung durch den Gutachter gewesen wäre. Der pauschale Verweis auf den Screenshot „…“, welche eine Funktion der Da­tei „…“ betrifft, ist ungenügend.
8.5 – 8.8 […]
8.9 […] Aufgrund der vorstehend gemachten Ausführungen ist bezüglich der urheberrechtlich geschützten Programmdateien mit Ausnahme der Datei „…“ der Beweis des Kopierens, Veränderns und Bearbeitens erbracht. Ferner hat die Beklagte 1 unbestrittenermassen ihre Software für Videomanagement der L._____ Universität ( … ) verkauft; sie beabsichtigt ihre Software auch weiterhin auf dem Markt anzubieten. Indem die Beklagte die geänderten und bearbeiteten Dateien als Bestandteil ihrer Software vertreibt, werden die Rechte der Klägerin ebenfalls verletzt. Die Beeinträchtigung der klägerischen Rechte ist zwar verhältnismässig gering. Trotzdem muss die Klägerin nicht hinnehmen, dass die Beklagten (in geringem Umfang) Programmteile kopieren, bearbeiten und/oder vertreiben.[…]
Demzufolge ist den Beklagten 1 bis 3 unter Androhung der Bestrafung (der Beklagten 1 unter Androhung der Bestrafung ihrer Organe) gemäss Art. 292 StGB (Busse) im Falle der Zuwiderhandlung zu verbieten, den in nachfolgenden Dateien gespeicherten Sourcecode der Software „Aa._____“ zu bearbeiten und zu kopieren: […]
8.10 […]

9.1 Mit Rechtsbegehren Ziffer 6 beantragt die Klägerin ein Feststellungsurteil darüber, dass die Beklagten 1 bis 3 mit ihrem Vorgehen, die Softwarekomponente „Aa. Recorder“ ohne Einwilligung der Klägerin zu kopieren, zu bearbeiten und zu ihrer Software „Bb. Recorder“ weiter zu entwickeln, gegen ihre Urheberrechte an der Software „Aa. Recorder“ sowie gegen das Bundesgesetz gegen den unlauteren Wettbewerb verstossen haben. Zur Begründung führt die Klägerin aus, mit dem Eingeständnis der Beklagten, einzelne Dateien aus der Softwarekomponente „Aa. Recorder“ kopiert zu haben, werde der Unrechtsgehalt des Verhaltens der Beklagten nur teilweise erfasst. Den Nutzen, den die Beklagten daraus gezogen hätten, dass sie den ganzen Sourcecode der Softwarekomponente „Aa. Recorder“ als Entwicklungsvorlage und Werk­zeugkasten hätten verwenden können, gehe über das Kopieren einzelner Dateien hinaus. Dies zeige sich in den Ausführungen zur Entwicklungsdauer und zu den Entwicklungskosten. Die Arbeitsresultate der Klägerin würden massiv beeinträchtigt, wenn es zulässig sei, Softwarecode zu entwenden und solange zu bearbeiten, bis das Resultat eine neues Werk darstelle. Eine Unterlassungsklage müsse sich zum Vornherein auf diejenigen Daten beschränken, die heute noch eine Kopie von Dateien der Software „Aa._____“ darstellten. Die von den Beklagten begangenen Urheberrechtsverletzungen würden weit über die erwähnten Dateien hinausgehen. Die Codeidentität des Recorders habe sich gemäss Gutachten von 25% im August 2009 auf 12% im November 2009 reduziert, was belege, wie die Beklagten vorgegangen seien. Infolge von Weiterentwicklungen habe der Anteil identischen Codes laufend abgenommen. Die Identität habe sich bei der Aufzeichnungssoftware von praktisch 100% im Juni 2009 auf 25% und hernach auf 12% reduziert. […] Das Kopieren und Bearbeiten von Code sei eine Verletzung des Vervielfältigungs- und Bearbeitungsrechts der Klägerin, auch wenn im heutigen Zeitpunkt infolge der Bearbeitung keine Codeidentität mehr vorliege. Es liege aber auch ein Verstoss gegen das Lauterkeitsrecht vor. Der Softwarecode von „Aa. Recorder“ stelle ein Arbeitsergebnis im Sinne von Art. 5 UWG und ein Geschäftsgeheimnis der Klägerin dar, das den Beklagten 2 und 3 zunächst als Arbeitnehmer und hernach als Beauftragte anvertraut worden sei. Die Beklagten hätten dieses Arbeitsergebnis zur Entwicklung ihrer Software missbraucht, indem sie sich daran als Entwicklungsvorlage orientiert und selektiv Codeteile daraus kopiert hätten. Die Programmlogik sei zwar nicht urheberrechtlich, jedoch lauterkeitsrechtlich geschützt, denn sie stelle ein Geschäftsgeheimnis der Klägerin dar. […] Das Verhalten der Beklagten 2 und 3 sei auch unlauter bzw. treuwidrig im Sinne der Generalklausel (Art. 2 UWG). Die Beklagten 2 und 3 hätten gegen ihre arbeitsvertragliche Treuepflicht verstossen, einen funktionell identischen Softwarecode entwickelt, der Beklagten 1 Geschäftsgeheimnisse zukommen las­sen, den Softwarecode der Beklagten 1 kopiert, die Klägerin vom ersten Tag an konkurrenziert, sich für Entwicklungsleistungen von der Klägerin bezahlen lassen und durch ihr Vorgehen zwei Jahre Entwicklungsaufwand eingespart, […].
9.2 Die Beklagten wollen die Klägerin zunächst auf den Weg einer Leis­tungsklage verwiesen wissen. […] Die Klägerin selbst habe den Beklagten ih­ren Softwarecode im Rahmen eines Entwicklungsauftrags im Wissen um die Kon­kurrenzsituation zur Bearbeitung und Weiterentwicklung zur Verfügung gestellt. Mit der Entwicklung ihrer eigenen Software hätten die Beklagten erst nach Auflö­sung ihres Arbeitsverhältnisses angefangen; […].
9.3.1 Wer ein rechtliches Interesse nachweist, kann die Widerrechtlichkeit (konkret eine Urheberrechtsverletzung oder ein Lauterkeitsverstoss) feststellen lassen (Art. 61 URG [missverständlich formuliert]; Art. 9 Abs. 1 lit. c UWG; David et al., SIWR I/2, N 332). Nach überwiegender Lehre und Rechtsprechung ist die Feststellungsklage subsidiär. Ist eine Leistungsklage möglich, entfällt das Interesse an einer Feststellungsklage (Spitz, Stämpflis Handkommentar, N 89 zu Art. 9 UWG, mit Verweis auf die Rechtsprechung; Hilty, Urheberrecht, Bern 2011, N 416; Barrelet/Egloff, a.a.O., N 2 zu Art. 61 URG).
9.3.2 […]
9.3.3 Es ist nicht einsichtig, dass sich eine Unterlassungsklage nunmehr trotz (ursprünglich) hundertprozentiger Identität zufolge unzulässiger Vervielfältigung auf diejenigen Dateien beschränken muss, welche heute noch eine Kopie von Dateien der Software „Aa._____“ darstellen. Es trifft auch nicht zu, dass der unzulässigen Verwertung eines Arbeitsergebnisses, einem Geheimnisverrat, einer Verletzung der arbeitsrechtlichen Treuepflicht (Art. 321a Abs. 4 OR) bzw. einer unlauteren Handlung im Sinne von Art. 2 UWG vorliegend nur mit einer Feststellungsklage begegnet werden könnte (Art. 9 Abs. 1 lit. a und b UWG). Auch wenn die Beklagten durch Veränderungen von vervielfältigten Dateien ein Werk zweiter Hand geschaffen hätten, könnte sich die Klägerin mit einer Unterlassungsklage zur Wehr setzen (Art. 11 Abs. 1 lit. b URG). Die Wiederholungsgefahr entfällt durch die Bearbeitung nicht und die Beweisprobleme bei in der Vergangenheit liegenden Sachverhalten sind bei der Feststellungs- und bei der Unterlassungsklage identisch. Liegt hingegen eine freie Benutzung vor (von Büren/Meer, SIWR II/1, S. 135; Barrelet/Egloff, a.a.O., N 12 zu Art. 11 URG), kann gar nicht mehr von einer Werkverwendung im urheberrechtlichen Sinn und demzufolge auch nicht mehr von einem unlauteren Geschäftsgebaren bzw. einer unzulässigen Leistungsübernahme gesprochen werden. Stünden der Klägerin Unterlassungsansprüche (oder auch Schadenersatz- oder Gewinnherausgabeansprüche) zu, fehlt es vorliegend an einem schützenswerten Feststellungsinteresse. Demzufolge kann auf Rechts- begehren Ziffer 6 nicht eingetreten werden. Aber auch wenn auf die Feststellungsklage hätte eingetreten werden müssen, wäre sie abzuweisen gewesen.
9.4.1 Der Gutachter hat mit Bezug auf sämtliche Komponenten ausgeführt, die Software „Bb._____“ erfülle den gleichen Kernzweck wie „Aa._____“, nämlich die Aufzeichnung von Lehrveranstaltungen, namentlich Videosignal von Referent und Slides sowie das Anbieten von Funktionen zu deren Bearbeitung und Verbreitung via Web. […] Die mögliche These, dass die ihm vorliegenden Versionen von „Bb._____“ kein neu entwickeltes Produkt sondern nur eine Verschleierung von „Aa._____“ seien, könne klar verworfen werden. „Bb._____“ stelle zum grössten Teil eine Neuent­wicklung dar; die Übereinstimmung beschränke sich auf nicht wesentliche Pro­grammcodeteile bzw. Hilfsfunktionen. Zum grössten Teil sei der Sourcecode von „Bb._____“ von Grund auf neu geschrieben worden; eini­ge wenige Teile basierten aber auf einer Kopie des Sourcecodes von „Aa._____“, die dann weiterentwickelt worden seien. […]
Der Gutachter schloss daraus, dass der grösste Teil der Kernfunktionalitäten des Recorders neu entwickelt worden sind und dass nicht im grossen Stil aus der Software der Klägerin kopiert und lediglich leicht an­gepasst worden ist. […] Bereits aufgrund der unterschiedlichen Grösse jeder Komponente könne ausgeschlossen werden, dass die Software der Beklagten eine Kopie mit nur geringfügigen Modifikationen darstelle.
9.4.2 Ein formgehöriges Gutachten, das von einem Experten mit der nötigen Sachkenntnis erstellt worden ist, steht über den Parteibehauptungen und ist beweisbildend. Es kann nicht mit blossen Bestreitungen oder gegenteiligen Behauptungen als Beweismittel entkräftet werden. Der Umstand, dass das Gutachten im Massnahmeverfahren erstellt wurde, tut seiner Beweiskraft keinen Abbruch. Auf­grund der gutachterlichen Ausführungen kann daher als erstellt gelten, dass die Beklagten 2 und 3 den (gesamten) Sourcecode der Softwarekomponente „Aa. Recorder“ weder als Werkzeugkasten noch als Entwicklungsvorlage benutzt haben. Entgegen der Auffassung der Klägerin wurde ihr Softwarecode eben nicht so lange bearbeitet, bis ein neues Werk (zweiter Hand) vorlag. Die Be­klagten 2 und 3 haben mit ihrem Programm vielmehr eine Software mit neu entwi­ckelten Kernfunktionalitäten vorgelegt. Bei der Abgrenzung zwischen Bearbeitung und freier Benutzung wäre im Übrigen zu beachten, dass als Pendant zu den geringen Anforderungen, die an die Individualität von Computerprogrammen gestellt werden, die Möglichkeiten erlaubter Nachschöpfungen relativ gross sind. Unter der Voraussetzung, dass sie einen, wenn auch sehr kleinen Gestaltungsspielraum in genügendem Masse ausgenutzt haben, dürfen neue Programme dem nachgemachten sehr ähnlich sehen (Neff/Arn, SIWR II/2, S. 132). Schliesslich hat die Klägerin an anderer Stelle anerkannt, dass selbst identische Hauptfunktionen und Programmabläufe (sehr ähnliche Verzeichnisstruktur und Aufzeichnungsdateien, gleiches Logging-Verhalten, Übernahme von Fehlern) lediglich Indizien für ein Kopieren von Software sind und eine abschliessende Beurteilung Einblick in den Sourcecode voraussetzt. Weiter räumte die Klägerin ein, dass die Programmlogik urheberrechtlich nicht geschützt ist.
9.4.3 Nach den Erhebungen des Gutachters steht auch fest, dass die Be­klagten 2 und 3 – nebst der Übernahme der bereits erwähnten Dateien – kein Ar­beitsergebnisse verwertet haben und keine weiteren Geschäftsgeheimnisse der Klägerin in die Software der Beklagten eingeflossen sind. Die Verfolgung des gleichen Zweckes, ein ähnlicher Programmierstil und eine ähnliche Funktionalität sind sowohl urheberrechtlich als auch lauterkeitsrechtlich unbedenklich (Straub, a.a.O., N 85 und N 88). Hinsichtlich der Programmlogik beharrte die Klägerin auf einem lauterkeitsrechtlichen Schutz im Sinne eines Geschäftsgeheimnisses. Freilich scheint sie der Meinung zu sein, dass ein Gutachter dieses Geschäftsgeheimnis zuerst zu Tage fördern müsste. Die Klägerin legte auch nicht dar, was sie unter der Programmlogik genau versteht. Fallen die dem Computerprogramm zugrunde liegenden Grundsätze und Ideen, insbesondere die Algorithmen und die Programmlogik, nicht in den Schutzbereich des URG (Barrelet/Egloff, a.a.O., N 24 zu Art. 2 URG; Loewenheim, a.a.O., N 10 und N 12 zu § 69a UrhG), kann bei deren Gebrauch auch kein lauterkeitsrechtlich verpöntes Verhalten vorliegen. Die individuelle Programmstruktur (Gliederung des Programmablaufs, Anordnung bzw. Verknüpfung von einzelnen Programmelementen wie Unterprogramme, Arbeitsroutinen und Verzweigungsanweisungen, Art und Weise der Implementierung von Algorithmen und Zuordnung zueinander) könnte zwar urheberrechtlich und lauterkeitsrechtlich geschützt sein (Neff/Arn, SIWR II/2, S. 141 f., Loewenheim, a.a.O., N 14 vor §§ 69a ff. UrhG und N 10 zu § 69a UrhG). Gemäss Gutachten wurde der Source Code von „Bb._____“ aber „von Grund auf“ neu geschrieben und der Recorder zum grössten Teil (in seinen Hauptfunktionalitäten) neu entwickelt und nur hinsichtlich einiger Hilfsfunktionen kopiert. „Von Grund auf“ bzw. „neu entwickelt“ kann in diesem Zusammenhang aber nur bedeuten, dass erhebliche Abweichungen vorliegen bzw. und sich das Softwareprodukt der Beklagten deutlich vom Produkt der Klägerin absetzt. Mit ihrer pauschalen Berufung auf Programmlogik und Entwicklungsvorlage kommt die Klägerin gegen die eindeutigen Folgerungen des Gutachtens nicht auf. Den Beklagten kann bei der Entwicklung des Recorders daher auch nicht der Vorwurf der Vorlagenausbeutung (Art. 5 UWG) gemacht werden.
9.5.1 Abzuhandeln bleibt schliesslich der Vorwurf, die Beklagten 2 und 3 hätten den Softwarecode während laufendem Arbeitsverhältnis mit der Klägerin entwickelt, was einen Verstoss gegen die arbeitsvertragliche Treuepflicht und gegen die Generalklausel von Art. 2 UWG darstelle.
9.5.2 In tatsächlicher Hinsicht steht fest, dass die Beklagten 2 und 3 das Arbeitsverhältnis mit der Klägerin per 31. Juli 2009 aufgelöst haben. Die Kündigungen datieren vom 7. April 2009. Die Beklagte 1 wurde am 5. Mai 2009 mit den Beklagten 2 und 3 als Gesellschafter und Geschäftsführer in das Handelsregister eingetragen. Erstellt und unbestritten ist ferner, dass die Beklagte 1 bereits ab 1. Juli 2009 als Beauftragte Projektarbeiten für die Klägerin erledigte, wobei die Beklagten 2 und 3 diese Arbeiten in ihrer Ferienzeit ausübten. Schliesslich ist ebenso unbestritten, dass die L._____ der Klägerin Ende Oktober 2009 mitteilte, sie habe von der Beklagten 1 eine Software für Videomanagement gekauft.
9.5.3 […]
9.5.4 Es braucht nicht weiter abgeklärt zu werden, ob die Beklagten 2 und 3 bereits vor dem 31. Juli 2009 mit der Entwicklung ihrer eigenen (an die L._____ verkauften) Software begonnen haben, da die Klägerin jedenfalls nicht behauptet, diese Arbeiten hätten noch vor der Kündigungserklärung eingesetzt („während der Kündigungsfrist“). Sie wirft den Beklagten 2 und 3 auch nicht vor, die administrativen Arbeiten für ihre eigene Firma und die Softwareentwicklung hätten sich nachteilig auf ihre normale Arbeitsleistung bei der Klägerin ausgewirkt. Die Behauptung, der Beklagte 3 habe am 19. Mai 2009 ein auf den Arbeitsgeräten der Klägerin erstellte Rechnungsformular erstellt, impliziert noch keine mangelhafte Aufgabenerfüllung. Wie zu zeigen ist, liegt ein Verstoss gegen die arbeitsrechtliche Treuepflicht bzw. ein unlauteres Geschäfts­gebaren selbst dann nicht vor, wenn die Beklagten 2 und 3 bereits vor dem Aus­scheiden bei der Klägerin mit der Entwicklung ihres eigenes Softwareproduktes und dem Aufbau ihrer Unternehmung begonnen haben.
9.5.5 Gemäss Art. 321a Abs. 1 OR hat der Arbeitnehmer während der gesamten Dauer des Arbeitsverhältnisses die berechtigten Interessen des Arbeitgebers in guten Treuen zu wahren. Eine den Arbeitgeber konkurrenzierende Tätig­keit des Arbeitnehmers ist mit der Treuepflicht grundsätzlich nicht vereinbar. Die Treuepflicht gilt nicht absolut. Sie findet ihre Grenze in der Wahrung der durch Art. 328 OR geschützten berechtigten Interessen des Arbeitnehmers (BK-Rehbinder/Stöckli, N 2 zu Art. 321a OR). Zu den berechtigten Interessen gehört das Recht zur Vorbereitung einer künftigen Tätigkeit (Brunner/Bühler/Waeber/Bruchez, Kommentar zum Arbeitsvertragsrecht, Basel 2005, N 4 zu Art. 321a OR). Dies gilt insbesondere im gekündigten Arbeitsverhältnis. Im gekündigten Arbeitsverhältnis ist das Konkurrenzverbot insofern gelockert, als eine Abwägung der Interessen des Arbeit[s]nehmers und Arbeitsgebers zu erfolgen hat. Dem Arbeitnehmer darf das wirtschaftliche Fortkommen nicht unbillig erschwert werden. Als zulässige Vorbereitung gilt insbesondere die Gründung einer Gesellschaft und die Vorberei­tung einer beruflichen Tätigkeit, die erst nach Beendigung des Arbeitsverhältnis­ses aufgenommen werden soll. Der Arbeitnehmer verstösst indes dann gegen seine Treuepflicht, wenn er noch während der Kündigungsfrist mit der Konkurren­zierung beginnt oder seinem Arbeitgeber Angestellte oder Kunden abwirbt (BGE 117 II 72; JAR 2005 S. 198; BK-Rehbinder/Stöckli, N 9 zu Art. 321a OR; ZK­Staehelin, N 39 zu Art. 321a OR: „solange diese Firma keine eigene Tätigkeit aufnimmt“; Wyler, Droit du travail, Bern 2008, S. 110; Subilia/Duc, Droit du travail, Lausanne 2010, N 21 zu Art. 321a OR). In einem unpublizierten Entscheid vom 17. Mai 2010 (LA100005) erwog die Kammer, der Arbeitnehmer, der nach seinem Ausscheiden auf demselben Gebiet wie der alte Arbeitgeber tätig werden wolle, dürfe während des gekündigten, rechtlich aber noch andauernden Arbeitsverhältnisses Vorbereitungshandlungen dafür treffen wie die Gründung einer Firma, die Vorbereitung von Produkten und Werbematerial, die Anmietung von Geschäfts- räumlichkeiten und die Suche nach Personal. Die Marktstellung des alten Arbeitgebers dürfe der Arbeitnehmer aber dadurch noch nicht beeinträchtigen oder gefährden, etwa durch tatsächliche Werbung am Markt, Angehen von Kunden oder Offertstellung an Kunden des alten Arbeitgebers oder die Behändigung von Kundenlisten des alten Arbeitsgebers. Verboten bleibe dem Arbeitnehmer auch das direkte, zielbewusste Abwerben von Mitarbeitern, Kunden und Lieferanten des alten Arbeitgebers – sei es im Hinblick auf die Gründung eines eigenen oder auf die Begünstigung eines fremden Unternehmens – und die Vorbereitung für die Marktregistrierung eines Konkurrenzproduktes einschliesslich Verhandlungen mit dem Exportpartner des Arbeitgebers betreffend dieses Produkt. Zulässig sei wiederum die einfache, jede unnötige Verletzung der Interessen des Arbeitgebers unterlassende Mitteilung an die Kunden des alten Arbeitgebers, man verlasse die Stelle, allenfalls auch unter Hinweis auf den neuen Tätigkeitsort (Erw. IV/1 S. 14). Auch das UWG erfasst nur wirtschafts- und wettbewerbsrelevantes Verhalten. Die Wirtschaftsrelevanz erfordert einen sog. Marktbezug, d.h. die Teilnahme des Verletzers oder eines begünstigten Dritten am Marktgeschehen. Wohl genügt auch eine mittelbare Teilnahme am Erwerbsleben, so dass unter Umständen auch gewisse Vorbereitungshandlungen einbezogen werden können. Noch kein Marktbezug ist aber bei der schlichten Herstellung eines Prototyps gegeben (Jung, in: Jung/Spitz [Hrsg.], a.a.O., N 14 zu Art. 2 UWG, mit Verweis auf einen Entscheid des TC VD vom 15. Mai 2009/TACC 2009/320).
Nach Beendigung des Arbeitsvertrages darf der Arbeitnehmer – soweit kein Konkurrenzverbot vereinbart worden ist – den früheren Arbeitgeber konkurrenzieren und dabei die bei ihm erlangten Fähigkeiten und Erfahrungen zu seinem wirtschaftlichen Fortkommen verwerten. Ausnutzen darf er daher sowohl die spezifischen Branchenkenntnisse wie auch das Wissen um Geschäfts- und Kundenbeziehungen, sofern es sich dabei nicht um eigentliche Geschäftsgeheimnisse des früheren Arbeitgebers handelt (BGer 4C.69/2007 Erw. 3.3.2 mit Verweis auf Urteil 4C.385/1991 vom 23. Oktober 1992 E. 6 c und ZK-Staehelin, N 47 zu Art. 321a OR).
9.5.6 Eine verpönte Konkurrenzierung am Markt während der Kündigungsfrist kann vorliegend nicht ausgemacht werden. Die Entwicklung von Software, ohne Werbung und Marketing, geht über die Vorbereitung eines Produktes nicht hinaus. Administrative Arbeiten wie die Erstellung von Rechnungsformularen stellen ebenfalls noch keine Teilnahme am Marktgeschehen dar. […] Wenn die Beklagten 2 und 3 noch vor ihrem Ausscheiden bei der Klägerin im Rahmen der „bestehenden Kontakte“ vom Wunsch der L._____ nach einer serverbasierten Lösung Kenntnis erlangt hätten und hernach im gekündigten Arbeitsverhältnis mit der Entwicklung eines alternativen Softwareproduktes begannen, erschiene dies noch nicht wider Treu und Glauben. Einzig mit der Klägerin haben die Beklagten bis zu ihrem Ausscheiden Geschäftsbeziehungen geknüpft bzw. unterhalten. Die Erledigung dieses Auftrags stellt aber keine Konkurrenzierung dar und ist jedenfalls von der Einwilligung der Klägerin gedeckt. Man kann sich sogar fragen, ob die Klägerin den Beklagten 2 und 3 mit der Auftragserteilung an die Beklagte 1 nicht generell die Zustimmung für ein (auch konkurrenzierendes) Auftretung am Markt erteilt hat. Es erscheint nämlich problematisch, von einem Unternehmen die sorgfältige Ausführung eines Auftrags und damit die Aufnahme einer Tätigkeit zu erwarten und den Beklagten 2 und 3 administrative Aufbauarbeiten für eben dieses Unternehmen zu verwehren. Bei der Treuepflicht gemäss Art. 321 a OR handelt es sich um voll­ständig dispositives Recht. Kann in den Vorbereitungshandlungen kein gegen Treu Glauben verstossendes Verhalten und damit eine Verletzung arbeitsvertrag­licher Pflichten erblickt werden, ist auch ein unlauteres Verhalten oder Geschäfts­gebaren zu verneinen.
9.6 Bei dieser Sach- und Rechtslage wäre Rechtsbegehren Ziffer 6 abzu­weisen gewesen, soweit darauf hätte eingetreten werden müssen.

10. Schliesslich beanstandet die Klägerin die drei in Rechtsbegehren Ziffer 5 aufgeführten Äusserungen des Beklagten 2 als unlauter im Sinne von Art. 3 lit. b UWG. […]
11.1 Die Klägerin klagt mit Rechtsbegehren Ziffer 9 alternativ auf Herausga­be des Gewinns oder auf Leistung von Schadenersatz (infolge Umsatzeinbusse) in der Höhe von Fr. 16’667.–. Zwecks Festlegung auf das eine oder das andere verlangt sie im Sinne einer Stufenklage (Rechtsbegehren Ziffer 7 und 8), die Be­klagten hätten für die Zeit zwischen August 2009 und Ende Januar 2011 über die mit der Komponente „Bb. Recorder“ erzielten Erträge und über die den da­für aufgewendeten Entwicklungsaufwand Auskunft zu geben.
11.2 Die Beklagten lehnen eine Auskunft ab mit dem Argument, es bestehe weder ein Anspruch auf Gewinnherausgabe noch auf Schadenersatz. Weiter machen sie an Unterlagen der Preisgestaltung und Verkaufsstrategie Geschäftsgeheimnisse geltend. Sodann bestreiten sie den Kausal­zusammenhang zwischen einer allfälligen Verletzungshandlung und dem von der Klägerin behaupteten Schaden. Ihr Programm sei auch ohne die im Massnahmeverfahren beanstandeten Dateien voll funktionstüchtig bzw. gebrauchstauglich.
11.3 Gemäss Art. 62 Abs. 2 URG und Art. 9 Abs. 3 UWG kann bei einer Schutzrechtsverletzung oder einer UWG-Verletzung auf Schadenersatz oder Ge­winnherausgabe geklagt werden. Und zwar ist es nach der Gerichtspraxis mög­lich, dass in immaterialgüterrechtlichen Streitigkeiten Schadenersatz und Ge­winnherausgabe geltend gemacht und erst nach Auskunftserteilung oder Ab­schluss des Beweisverfahrens das Wahlrecht bezüglich des Anspruchs ausgeübt wird. Zur Erlangung der erforderlichen Auskünfte ist die Stufenklage grundsätzlich zulässig (BGE 123 III 140 ff.; BGE 116 II 215 ff.). Sofern eine Verletzung des Ur­heber- oder Lauterkeitsrechts vorliegt, drängt sich eine Stufenklage geradezu auf. Bei dieser Klage wird der Anspruch auf Rechnungslegung (1. Stufe) mit dem Anspruch auf Zahlung (2. Stufe) verbunden (Müller, Stämpflis Handkommentar, N 20 f. zu Art. 62 URG; Spitz, Stämpflis Handkommentar, N 238 f. zu Art. 9 UWG).
11.4 Die Klägerin verlangt, die Beklagte 1 habe über die aus dem Vertrieb des Recorders realisierten Erträge und über den bei der Entwicklung des Recorders angefallenen Aufwand Auskunft zu erteilen und Rechnung zu legen. Sie hat ihr Rechtsbegehren in sehr allgemeiner Form abgefasst und keine spezifischen Angaben verlangt. Der Richter ist indes befugt, dieses Rechtsbegehren näher zu konkretisieren. Die Rechnungslegung muss alle Einzelheiten enthalten, die es dem Verletzten erlaubt, sich für eine Berechnungsmethode zu entscheiden und die Schadens- und Gewinnhöhe berechnen zu können. Die Beklagte hat damit Auskunft zu geben und Urkunden vorzulegen hinsichtlich der genauen Anzahl und der jeweiligen Endverkaufspreise der verkauften Recorder-Software, unabhängig davon, ob die Recorder-Software allein oder zusammen mit anderen Komponenten verkauft wurde. Weiter hat die Beklagte 1 Auskunft zu erteilen und Urkunden vorzulegen hinsichtlich der von ihr zur Erzielung der Bruttoverkaufserlöse getätigten Aufwendungen (Gestehungskosten), aufgeschlüsselt nach einzelnen Kostenfaktoren (individuelle Entwicklungskosten sowie produktebezogene Infrastrukturkosten wie Verwaltungs-, Vertriebs- und Gemeinkosten; BGE 134 III 306). Die vorzulegenden Urkunden haben Verträge, Rechnungen, Lieferscheine und dergleichen sowie entsprechende Aufwand- und Ertragskontenauszüge zu umfassen. Vollstreckungsanordnungen wurde seitens der Klägerin nicht beantragt, sind indes von Amtes wegen in das Dispositiv aufzunehmen (§ 304 Abs. 1 ZPO/ZH; Frank/Sträuli/Messmer, Kommentar zur zürcherischen Zivilprozessordnung, N 2 zu § 304 ZPO, David et al., SIWR I/2, N 355).
11.5.1 In zeitlicher Hinsicht trägt die Klägerin vor, die Beklagte 1 habe infolge Verletzung ihre Rechte volle achtzehn Monate früher mit einem lauffähigen Produkt am Markt sein können. Hätte die Beklagte 1 erst Anfang August 2009 mit der Softwareentwicklung begonnen, so wäre frühestens ab Februar 2011 eine marktfähige, alle vier Komponenten umfassende Softwarelösung in den Verkauf gelangt. Die Klägerin könne indes nur den Gewinn herausverlangen, der mit der Recorder-Software erzielt worden sei, denn nur für diese Komponenten sei ein Kopieren und unlauteres Bearbeiten nachgewiesen. Der gesamte in der Zeitperiode zwischen August 2009 und Februar 2011 erzielte und auf die Softwarekomponente „Bb. Recorder“ zurückzuführende Ertrag sei somit eine direkte Folge davon, dass die Beklagten den Softwarecode der Kläge­rin kopiert hätten.
11.5.2 Die Beklagten haben wiederholt behauptet, dass sie mit Schreiben vom 29. Oktober 2010 die verfügten vorsorglichen Massnahmen einhalten und die im Massnahmeentscheid erwähnten Dateien nicht mehr benutzen würden. Die Klägerin hat die­ser Darstellung nicht widersprochen. Dem­nach besteht Übereinstimmung, dass die Beklagten jedenfalls ab dem 1. Novem­ber 2010 keine Software vertreiben, welche die Rechte der Klägerin verletzt. Die Rechnungslegung ist daher auf den Zeitraum von 1. August 2009 bis 31. Oktober 2010 zu befristen. Dem von der Klägerin in Erw. 11.5.1 vorgetragenen Szenario, das auf eine hypothetischen Entwicklungszeit abstellt, kann nicht gefolgt werden, zumal den Beklagten 2 und 3 über die zu verbietenden Dateien hinaus keine un­lauteren bzw. arbeitsvertragswidrigen Machenschaften vorgeworfen werden kön­nen.
11.6 Soweit die Beklagten ihre Preisgestaltung vor der Klägerin geheim hal­ten will, kann ihr nicht gefolgt werden. Es versteht sich zwar von selbst, dass es sich dabei um vertrauliche und geschäftsinterne Informationen handelt. Die Pflicht zur Rechnungslegung ist aber Folge der Schutzrechtsverletzung der Beklagten. Das Interesse der Klägerin an der Rechnungslegung übersteigt das Interesse der Beklagten an der Geheimhaltung ihrer Brutto- bzw. Nettoerträge, über die ohnehin nur für einen sehr beschränkten Zeitraum Auskunft zu erteilen ist. Zur Offenbarung einer nicht näher bezeichneten Verkaufsstrategie wird die Beklagte 1 durch die Verpflichtung zur Rechnungslegung nicht angehalten.
11.7 Die Beklagte 1 ist demnach unter der üblichen Strafandrohung (Art. 292 StGB) zu verpflichten, innert 60 Tagen ab Zustellung […].
11.8 Ob der Kausalzusammenhang zwischen der (rechtswidrigen) Verwendung der in Dispositiv Ziffer 2 erwähnten Dateien und dem von der Klägerin geltend gemachten Schaden zu bejahen ist, muss erst dann geklärt werden, wenn sich die Klägerin für Schadenersatz entscheidet. In diesem Fall haben die Beklagten zu beweisen, dass ihr Programm auch ohne die zu verbietenden Dateien bzw. Hilfsfunktionen vollständig funktionsfähig ist und der Verlust des Kunden L._____ (worauf die Klägerin ihre Umsatzeinbusse bzw. ihren Schaden zurückführt) demzufolge nicht mehr durch die Beeinträchtigung der klägerischen Urheberrechte begünstigt erscheint (David et al., SIWR I/2, N 402).
11.9 Der Anteil der übereinstimmenden Programmzeilen macht im Recorder nur 25% bzw. 12% aus. Die vom Gutachter festgestellten Übereinstimmungen beschränkten sich mehrheitlich auf Hilfsfunktionen. Der überwiegende Anteil der mit dem Recorder erzielten Gewinne ist daher auf eine eigene schöpferische Leistung der Beklagten 2 und 3 zurückzuführen. Es versteht sich von selbst, dass die Klägerin nur solche Gewinne abschöpfen kann, welche die Beklagte 1 durch einen unzulässigen Eingriff in die Rechtsposition der Klägerin erzielt hat, nicht aber solche, die auf eigenen Anstrengungen der Beklagten 2 und 3 beruhen (ZK-Schmid, N 109 zu Art. 423 OR; für den Bereicherungsanspruch: sic! 2009, 897). In welchem Masse der Eingriff in die klägerische Rechtsposition kausal ist, muss erst bei der Gewinnberechnung und nur dann geklärt werden, wenn sich die Klägerin für die Gewinnherausgabe entscheidet. Auch in diesem Fall muss untersucht werden, ob bzw. inwieweit das Programm der Beklagten 1 auch ohne die zu verbietenden Hilfsfunktionen funktionsfähig ist. Je mehr die Funktionstüchtigkeit auch ohne die zu verbietenden Dateien gegeben ist, desto weniger kann der von der Beklagten 1 erzielte Gewinn auf die Schutzrechtsverlet­zung (Geschäftsanmassung) zurückgeführt werden. Dabei ist eine Schätzung des Gewinnes in analoger Anwendung von Art. 42 Abs. 2 OR zulässig (BGE 134 III 306 Erw. 4.1.2).

[…]
Quelle: Urteil
www.softwarevertraege.ch