Kantonsgericht St. Gallen, III. Zivilkammer, 24. Mai 2005 / DZ.2002.3

print
Amtliche Leitsätze: Art. 10, Art. 11 und Art. 21 URG (SR 231.1); Art. 2, 3 und 5 UWG (SR 241) Die Klägerin wirft der Beklagten vor, die beklagtischen Produkte würden Urheberrechte der Klägerin verletzen. Die von ehemaligen Mitarbeitern der Klägerin gegründete Beklagte sei zudem in ihrem ganzen Aufbau – vom Geschäftsmodell bis hin zu den Produktebezeichnungen – ein Abbild der Klägerin. Urheberrechtsverletzung bei Software: Notwendigkeit einer Expertise. Bei den Produkten der Beklagten handelt es sich um Eigenentwicklungen,welche die Urheberrechte der Klägerin nicht verletzen. Die Herstellung interoperabler Software stellt grundsätzlich kein Werk zweiter Hand dar, welches die Zustimmung des Urhebers des ersten Werkes voraussetzen würde. Datenbanken sind typische Beispiele für interoperable Software. Die Urheberrechte eines Datenbank-Herstellers werden nicht verletzt, wenn ein Programm eines anderen Software-Herstellers auf die Daten zugreift, welche der Kunde in der von ihm erworbenen Datenbank erfasst und gespeichert hat.
Unlauterer Wettbewerb: Wenn eine Software keine Urheberrechte eines andern verletzt, stellt die Herstellung und der Vertrieb grundsätzlich auch kein unlauteres Verhalten im Wettbewerb dar. Unlautere Anlehnung an die Produkte der Klägerin im Bereich der Namensgebung bejaht. Kausalzusammenhang zwischen Schaden und unlauterem Verhalten verneint.

Erwägungen

I.
1. Die Elephant Software AG entwickelt und vertreibt seit Jahren branchenspezifische Computerprogramme wie EleHolz, EleMetall, ElePaint, EleOffice, EleAdress, EleLohn, EleCut und ElePlan. Im Februar 2002 kündigten die Angestellten F.T. (Geschäftsführer), N.P. und G.K. ihre Arbeitsverträge mit der Elephant Software AG und gründeten sodann am 27. März 2002 die Swiss-Soft Solutions GmbH als Konkurrenzunternehmen zur Elephant Software AG.

2. Am 30. November 2002 reichte die Elephant Software AG beim Kantonsgericht St. Gallen eine Klage gegen die Swiss-Soft Solutions GmbH mit den vorne aufgeführten Anträgen ein. Sie wirft der Beklagten im Wesentlichen Urheberrechtsverletzung und unlauteres Auftreten im Wettbewerb vor. Die Beklagte weist die Vorwürfe von sich und beantragte in ihrer Klageantwort vom 14. März 2003 die Abweisung der Klage, soweit überhaupt darauf einzutreten sei. In der Replik vom 8. September 2003 und der Duplik vom 15. Oktober 2003 hielten die Parteien an ihren Anträgen fest.

3. Die von der Klägerin im Rahmen dieses Hauptverfahrens eingeleiteten Verfahren betreffend vorsorgliche Massnahme und Beweissicherung wurden mit Entscheid vom 18. November 2003 infolge Rückzugs des Begehrens bzw. Gegenstandslosigkeit als erledigt abgeschrieben. Beide Parteien beantragen jedoch übereinstimmend den Beizug der Akten des Massnahmeverfahrens für das vorliegende Hauptverfahren.

4. An der Hauptverhandlung vom 14. Januar 2004 hielt die Klägerin an den Anträgen der Klageschrift fest. Die Beklagte hielt ebenfalls an ihren bereits gestellten Anträgen fest. Sie wies daraufhin, dass inzwischen eine neue Version des Swiss-Navigators (Version 2.1; mit Datenbank) eingereicht wurde, welche über eine eigene Adress- und Auftragsverwaltung verfüge. Mit Schreiben vom 30. Januar 2004 präzisierte die Klägerin, dass sich das Feststellungsbegehren in Ziffer 1 der Anträge nur insoweit auf den Swiss-Navigator Version 2.1 beziehe als damit eine Datenübernahme und Interoperabilität mit den klägerischen Programmen ermöglicht wird.

5. Am 30. April 2004 erliess das Gericht einen Beweisbeschluss, mit dem es eine Expertise anordnete. Die Expertise sollte Aufschluss darüber geben, inwieweit sich die Datenbanken, Adress- und Auftragsverwaltungen der klägerischen und der beklagtischen Software gleichen bzw. unterscheiden. Ebenso sollte geklärt werden, ob die Adress- und Auftragsverwaltung der beklagtischen Software Schnittstellen der Adress- und Auftragsverwaltung der klägerischen Software übernimmt, benutzt bzw. auf diese zugreift. Am 8. Juni 2004 wurde der Gutachter ernannt. Nachdem beide Parteien von der Möglichkeit Gebrauch machten, Ergänzungsfragen zu stellen, wurde am 16. September 2004 das Gutachten in Auftrag gegeben. Am 4. November 2004 reichte der Gutachter seine Expertise ein. Beide Seiten reichten Vorschläge für Ergänzungsfragen ein, worauf der Experte am 14. Januar 2005 eingeladen wurde, einige der Zusatzfragen zu beantworten. Am 24. Januar 2005 gingen die Antworten beim Gericht ein. Mit Schreiben vom 26. Januar 2005 erhielten beide Parteien Gelegenheit, im Rahmen eines zweiten Schriftenwechsels zum Beweisergebnis Stellung zu nehmen. Am 9. März 2005 lagen beide Stellungnahmen vor.

II.
(…)
2. (…) Da sich die Klägerin hauptsächlich auf das URG stützt, ist für die Beurteilung der vorliegenden Klage das Kantonsgericht sachlich zuständig. Soweit sich die Klägerin für ihre Begehren ergänzend auf Bestimmungen des UWG stützt, kann sie für deren Beurteilung im Sinne einer Kompetenzattraktion ebenfalls das Kantonsgericht anrufen, womit dieses auch dafür sachlich zuständig wird (Art. 12 Abs. 2 UWG; LEUCH/ MARBACH/ KELLERHALS/ STERCHI, Die Zivilprozessordnung für den Kanton Bern, 5. Auflage, Bern 2000, N 11 zu Art. 5 ZPO BE).

III.
1. a) Die Klägerin verlangt zunächst die gerichtliche Feststellung der Verletzung ihrer Urheberrechte (Rechtsbegehren Nr. 1). Sodann verlangt sie ein Verbot der weiteren Entwicklung und des Vertriebs der ihrer Ansicht nach urheberrechtsverletzenden Programme der Beklagten (Rechtsbegehren Nr. 2). Ergänzend beantragt sie die gerichtliche Beschlagnahmung und Vernichtung der Programmmodule der Beklagten mitsamt den dazugehörigen Unterlagen (Rechtsbegehren Nr. 3). Weiter verlangt sie Schadenersatz (unter Vorbehalt des Nachklagerechts), die Herausgabe des von der Beklagten unrechtmässig erzielten Gewinnes sowie die Veröffentlichung des Urteils (Rechtsbegehren Nr. 4 bis 6).

b) Die Klägerin verlangte die Feststellung der Urheberrechtsverletzung, „soweit die Übernahme des Datenbestandes und die Interoperabilität mit vom Benutzer eingesetzten Programm-Modulen der Klägerin zugesichert wird“ (Rechtsbegehren Nr. 1). Später präzisierte sie den Antrag dahingehend, dass sie sich jeder Verwendung der Datenbankdefinition der ELEDB.MDB in Programmen der Beklagten widersetze. Soweit Datenbanken von Dritten betroffen seien oder aber der Swiss-Navigator 2.1 mittels eigener individueller Datenbankdefinitionen die Verwaltung und Verknüpfung von Daten ermögliche, berühre dies die Rechte der Klägerin nicht. Umstritten blieb jedoch, ob die Datenbankdefinitionen der Beklagten individuell sind.

2. a) Ein wesentlicher Streitpunkt und zentrale Voraussetzung für eine Gutheissung der genannten Begehren ist die behauptete Urheberrechtsverletzung. Dazu führt die Klägerin im Wesentlichen Folgendes aus: Seit Jahren entwickle und vertreibe sie die urheberrechtlich geschützten Programme EleHolz, EleMetall, ElePaint, EleOffice, EleAdress, EleLohn, EleCut und ElePlan. Die von den ehemaligen Angestellten F.T., G.K. und N.P. gegründete Beklagte sei vom Geschäftsmodell bis hin zu den Produkten eine direkte Kopie der Klägerin. So habe die Beklagte angekündigt, schrittweise bis Ende 2004 für den Schreiner- und Metallbereich die Programmmodule Swiss-Adress, Swiss-Lager, Swiss-Office, Swiss-Holz, Swiss-Metall, Swiss-Cut, Swiss-Plan und Swiss-Lohn auf dem Markt einzuführen. Die Bezeichnung und der versprochene Funktionsumfang dieser Module richte sich eins zu eins nach ihren Produkten. Weiter sichere die Beklagte zu, dass ihre schrittweise herauskommenden Programmmodule in bestehende Programme (so beispielsweise jene der Klägerin) integriert werden könnten, unter Übernahme der Daten. Die Beklagte habe eine reibungslose Übernahme der Daten garantiert und die Möglichkeiten eines gemischten Betriebes der Programmmodule der Klägerin mit ihren in Aussicht gestellt. Die Verwirklichung dieser Zusicherung setze in technischer Hinsicht voraus, dass die Beklagte die Workflowanalyse aus der Entwicklung der Klägerin übernehme, die Beklagte ihr Programm in identisch aufgebaute Programmmodule wie die Klägerin gliedere (Übernahme des Designs bzw. der Konzeption), obwohl der Gestaltungsspielraum für die Branchenlösung ganz erheblich sei, und die Datenablagestruktur und Zugriffsroutinen übernehme. Hinzu komme, dass die Beklagte bei einem Mitarbeiterbestand von fünf Personen bis Ende 2004 die von ihr angekündigten Programmmodule gar nicht selber entwickeln könne. Aus all diesen Gründen sei zu befürchten, dass die von der Beklagten in Aussicht gestellten Programmmodule unter Verletzung der klägerischen Urheberrechte zustande kommen sollen. Die Beklagte beabsichtige, das Konzept des Softwaresystems der Klägerin vollständig zu kopieren und zu klonen. Eventuell seien die Produkte der Beklagten Werke zweiter Hand, zu denen sie nicht zugestimmt habe.

b) Die Beklagte bestreitet eine (drohende) Urheberrechtsverletzung. Sie beabsichtige zwar durchaus, Programmmodule zu entwickeln, die in Konkurrenz zu den Produkten der Klägerin stehen werden. Diese würden jedoch selbständig entwickelt und geschrieben. Sie werde dazu eine andere Programmiersprache (Visual Basic 7 bzw. VB.net) als die Klägerin (Visual Basic 5) verwenden. Es lägen mithin keine Anhaltspunkte vor, welche einen Schluss darauf zuliessen, dass sie die Programme der Klägerin kopiere bzw. klone. Ihre Programme würden sich erheblich von jenen der Klägerin unterscheiden. Im Einzelnen führt die Beklagte Folgendes aus: Nach der Gründung habe sie den Swiss-Navigator entwickelt und vertrieben. Dabei handle es sich um ein selbständiges Programm, welches urheberrechtlichen Schutz geniesse. Zugleich sei mit Kunden ein sogenannter Neuentwicklungs- und Supportvertrag abgeschlossen worden. Darin verpflichte sie sich, bestimmte Programmmodule für die Holz- und Metallbaubranche auf Basis der Datenbank Microsoft SQL neu zu entwickeln. Dabei richte sich der Funktionsumfang der Programmmodule nach den üblichen Anforderungen, die an eine Branchensoftware gestellt werden. Dem Swiss-Navigator komme in Bezug auf die Datenübernahme und die Interoperabilität ihrer Programme mit jenen der Klägerin eine zentrale Bedeutung zu. Er sei mit einem Konfigurationsprogramm ausgestattet, das den Zugriff auf unterschiedliche Datenbanktypen, wie beispielsweise Access, SQL-Server- oder Btrieve-Datenbanken erlaube. Über den Swiss-Navigator könnten Daten gelesen und bearbeitet werden, die in Datenbanken von anderen Softwareherstellern gespeichert seien. Der Zugriff auf andere Datenbanken sei ohne weiteres möglich, weil die Schnittstellen, welche vom Datenbankhersteller entwickelt werden, bekannt und für jedermann zugänglich seien. Dies gelte insbesondere für die Schnittstelle einer Access-Datenbank, welche von der Klägerin und auch von anderen Softwareherstellern für ihre Programme verwendet würden. Mit dem sogenannten „Jet-Treiber“ von M., welcher als Schnittstelle operiere, könne auf diese Access-Datenbanken zugegriffen werden. Diese Interoperabilität verletze die Urheberrechte der Klägerin nicht. In Art. 21 URG sei zudem die Dekompilierungsbefugnis statuiert mit dem Ziel, Schnittstellen zu entschlüsseln, um den Wettbewerb im Bereich der Soft- und Hardwareanbieter zu ermöglichen. Jeder Konsument solle sich sein Computersystem baukastenmässig zusammenstellen können, ohne aufgrund von mangelnder Interoperabilität gewisser Produkte in seiner Entscheidungsfreiheit eingeschränkt zu sein. Unter interoperablen Programmen seien insbesondere solche Programme zu verstehen, welche in direkter Konkurrenz das entschlüsselte substituieren sollen. Bereits aufgrund dieser gesetzlichen Grundlage verletze die Interoperabilität keine Urheberrechte der Klägerin.

c) Auf die Ausführungen der Parteien im Einzelnen wird – soweit für den vorliegenden Entscheid notwendig – in den folgenden Erwägungen näher eingegangen.

3. a) Das URG schützt den Urheber von Werken der Literatur und Kunst (Art. 1 Abs. 1 lit. a URG), die individuellen Charakter haben (vgl. Art. 2 Abs. 1 URG). Die Klägerin beruft sich auf ihr Urheberrecht an der von ihren Mitarbeitern entwickelten Software. Dabei steht ihr als Arbeitgeberin und nicht den Arbeitnehmern das Urheberrecht zu (Art. 332 Abs. 1 OR). Dies gilt insbesondere für das Recht zur Verwendung der Programme (Art. 17 URG). Es ist denn auch unbestritten, dass die Klägerin als Urheberin der Computerprogramme EleHolz, EleMetall, ElePaint, EleOffice, EleAdress, EleLohn, EleCut und ElePlan gilt und diese Programme urheberrechtlich geschützt sind (Art. 2 Abs. 3 URG), sofern sie individuellen Charakter haben (BARRELET/EGLOFF, Das neue Urheberrecht, 2. Auflage, Bern 2000, N 25 zu Art. 2 URG; NEFF/ARN, in Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/2, Basel 1998, 130 f.; MANFRED REHBINDER, Urheberrecht, 2. Auflage, Zürich 2001, N 13 zu Art. 2 URG; THOMANN/RAUBER, Softwareschutz, Bern 1998, 13 f.).

b) Im vorliegenden Verfahren ist im Grundsatz unbestritten, dass die verschiedenen Programmmodule (EleHolz, EleMetall, ElePaint, EleOffice, EleAdress, EleLohn, EleCut und ElePlan) die Anforderungen für urheberrechtlich geschützte Werke im Sinne von Art. 2 Abs. 1 und Abs. 3 URG erfüllen. Die Klägerin ist damit nach Art. 17 URG legitimiert, gegen ihrer Ansicht nach unberechtigte Verwendungen ihrer Programme (Art. 10 URG) oder Eingriffe in deren Integrität (Art. 11 URG) vorzugehen (THOMANN/RAUBER, 20; BARRELET/EGLOFF, N 7 zu Art. 17 URG; NEFF/ARN, 282 ff.). Der Vorwurf der Urheberrechtsverletzung richtet sich direkt an die Beklagte, welche als potentielle Verletzerin passivlegitimiert ist. Umstritten ist jedoch, ob die Beklagte mit ihren Konkurrenzprodukten das Urheberrecht der Klägerin tatsächlich verletzt. Dabei hat die Klägerin in tatsächlicher Hinsicht zu beweisen, welche Handlungen der Beklagten die klägerischen Urheberrechte verletzen (Art. 8 ZGB).

4. a) Die Klägerin wirft der Beklagten pauschal vor, dass sie das klägerische Konzept, deren Modulstruktur, Gliederung inklusive der Bezeichnung und dem Funktionsumfang übernehme. Eine Übernahme dieser Struktur bedeute eine Urheberrechtsverletzung, da in der Gestaltung der Modulkonzepte ein grosser Spielraum bestehe, welcher individuelle Differenzierungen und somit urheberrechtlich relevante Schöpfungen zulasse. Die Abgrenzung der Funktionalitäten im Rahmen von Modulen sei somit vom Urheberrechtsschutz erfasst. Die Beklagte bestreitet den modularen Aufbau ihrer Produkte nicht. Sie bestreitet jedoch, dass dieser vom Urheberrecht der Klägerin geschützt sei. Hinzu komme, dass die Klägerin im Unterschied zu ihr nicht über eine Schaltzentrale wie den Swiss-Navigator verfüge.

b) Unbestritten ist, dass die Beklagte – ebenso wie die Klägerin – verschiedene Module für ihre Branchenlösungen vorsieht. Die von der Beklagten für ihre (zum Teil erst geplanten) Module gewählten Bezeichnungen entsprechen sodann denen der Klägerin weitgehend: EleHolz (Swiss-Holz), EleMetall (Swiss-Metall), EleOffice (Swiss-Office), EleAdress (Swiss-Adress), EleLohn (Swiss-Lohn), EleCut (Swiss-Cut), ElePlan (Swiss-Plan), EleLager (Swiss-Lager). Die Beklagte sprach zudem in einer ihrer Unterlagen von einer „sanften Ablösung der bestehenden Module“ und bezeichnete darauf ihren Swiss-Navigator als ideale Ergänzung zur „bestehenden Elephant-Branchenlösung“. Der von der Beklagten in Aussicht gestellte Parallelbetrieb von Modulen, die sanfte Ablösung durch eigene Module und die Bezugnahme auf das Produkt der Klägerin lassen den Schluss zu, dass die Aufteilung der Module und (zumindest teilweise auch) deren Funktionsumfang den Produkten der Klägerin äusserst ähnlich sind. Im Grundsatz bestreitet die Beklagte eine gewisse Angleichung auch nicht.

c) Vorliegend stellt sich die Frage, ob das Modulkonzept der Klägerin als Computerprogramm oder Geschäftsidee überhaupt schutzfähig ist, sind doch globale Informatikkonzepte nicht schützbar (STRAUB, Einführung in Softwareschutz, Projektverträge und Haftung, Ziffer 1.2.2.2, 10). Soweit es um den Schutz der Zusammenstellung nach verschiedenen Funktions- bzw. Sachgebieten (Holz, Metall, Office, Adress, Lohn, Cut, Plan, Lager) geht, kommt nur ein Schutz als Sammelwerk in Frage. Dies setzt aber voraus, dass es sich bei der Zusammenstellung bezüglich Auswahl oder Anordnung um eine geistige Schöpfungen mit individuellem Charakter handelt (Art. 4 Abs. 1 URG; zum generellen Erfordernis der Individualität vgl. THOMANN/RAUBER, 13 f.; NEFF/ARN, 130 ff.; BARRELET/EGLOFF, N 25 zu Art. 2 URG). Die Zusammenstellung nach Branchen (Holz, Metall) und nach den Funktionen der Module (Office, Adress etc.) ist bei objektiver Betrachtung aber relativ naheliegend. Ähnliche Zusammenstellungen wählten sodann auch andere Softwareanbieter. Dies lässt den Schluss zu, dass das mit den Modulen verbundene Funktionspaket durch die Anforderungen vorgegeben ist, welche das Zielpublikum an eine Software-Lösung stellt. Soweit der Beklagten vorgeworfen wird, ihre Programme hätten den gleichen oder ähnlichen Funktionsumfang, so ist damit zum vornherein eine Urheberrechtsverletzung nicht zu begründen. Die Funktionen, die ein Programm bietet, sind nicht geschützt (STRAUB, Einführung in Softwareschutz, Projektverträge und Haftung, Ziffer 1.2.2.2, 11 f.). Ein wirksamer Wettbewerb unter mehreren Anbieter setzt geradezu voraus, dass gleiche Aufgaben mit unterschiedlichen Produkten gelöst werden dürfen.

5. a) Die Klägerin wirft der Beklagten vor, dass sie die klägerischen Produkte „klone“ und dafür Geschütztes von ihr übernehme. Die Beklagte kopiere die klägerischen Programme zwar nicht im Sinne einer rein technischen Reproduktion und biete auch nicht quasi „Raubkopien“ an. Sie übernehme jedoch in ihren Produkten insbesondere die Workflowanalyse, den Funktionsumfang, das Erscheinungsbild, die Feinstruktur der Programme, die Codeblocks, Makros, Routinen, Subroutinen der Datenstrukturen und Zugriffsmechanismen, die Datenorganisation bzw. Datenablagestrukur, die Zugriffsroutinen, die Suchabläufe und Stored Procedures sowie den Aufbau der Feldfunktionen, -hierarchien und -verknüpfungen.

b) Art. 10 URG verbietet es dem Unbefugten, ein fremdes geschütztes Werk zu verwenden, namentlich davon ein Werkexemplar herzustellen (Art. 10 Abs. 2 lit. a URG) bzw. das geschützte Werk zu kopieren. Verboten ist damit die Herstellung einer Kopie des geschützten Werkes, worunter auch die sklavische Nachahmung fällt. Nicht verboten ist hingegen die Schöpfung eines eigenen bzw. eigenständigen Werkes. Die Abgrenzung, ob das eine oder das andere vorliegt, ist gerade im Bereich der Computerprogramme schwierig. Massgebend ist insbesondere der Grad der Übereinstimmung der Programme. Das tatsächliche Vorliegen einer Übereinstimmung von Softwareprogrammen kann nur durch einen Fachmann festgestellt werden. Der Laie wäre zwar allenfalls noch in der Lage, die Programmoberfläche, das heisst die Darstellung auf dem Bildschirm, zu vergleichen. Für einen vertieften Programmvergleich, namentlich auch des Quellcodes, braucht es hingegen das Wissen eines Experten. Auch die Beantwortung der Frage, welche Elemente bei einer Übereinstimmung individuellen Charakter haben bzw. zum alltäglichen Programmiergut gehören, setzt einen entsprechenden Sachverstand voraus (Art. 112 Abs. 1 ZPO). Das Gericht hat demnach sein Urteil darüber, ob die Programme der Beklagten unter unerlaubter Verwendung der klägerischen Produkte entwickelt wurden oder aber als eigenständige Werke zu gelten haben, vor allem aufgrund einer Würdigung der vorliegenden Gutachten zu fällen.

c) Für die Frage der Beurteilung der behaupten Urheberrechtsverletzung drängt sich eine getrennte Prüfung des Swiss-Navigators einerseits und der Einzelmodule andererseits auf, da nur letztere von ihrer Funktion her mit den Produkten der Klägerin verglichen werden können. Bei der vertieften Prüfung wird zudem darauf einzugehen sein, inwiefern noch andere Bestimmungen des Urheberrechts verletzt sein könnten, namentlich das grundsätzliche Verbot der Schnittstellendekompilation.

6. a) Über den Swiss-Navigator wurde ein Kurzgutachten erstellt. Der Gutachter kam zum Schluss, dass sich die Programmstruktur des Swiss-Navigators im Vergleich zur klägerischen Software stark unterscheide. Im Produkt der Klägerin (EleAdress) seien die Masken ausprogrammiert, während im Produkt der Beklagten (Swiss-Navigator) die Masken aus Datenbankinhalten aufgebaut würden. Daraus ergebe sich zwangsläufig ein anderer Programmcode. Der Swiss-Navigator (ohne Modul Swiss-Adress) ist demnach keine Adressverwaltung. Er ist vielmehr darauf ausgelegt, verschiedene Arten von Datenbanken auszulesen, um die darin gespeicherten Daten flexibel darstellen und verwalten zu können. Er greift dazu auf externe Adress- und Auftragsverwaltungen, sowie Microsoft Outlook zu. Das Programm ist in diesem Sinne ein Programm zur Verwaltung und Darstellung von Datenbankinhalten und damit zwangsläufig anders aufgebaut als eine Adressverwaltung, welche bloss Adressen verwaltet. Es kann ausgeschlossen werden, dass er in diesem Bereich eine Kopie oder ein Klon der klägerischen Produkte ist.

b) Die Klägerin wirft der Beklagten vor, das Konzept des Swiss-Navigators setze voraus, dass sie in ihren Programmmodulen dieselben Zugriffsroutinen und zumindest teilweise dieselben Suchabläufe zum Auffinden einer Information verwenden müsse, wie sie in den Produkten der Klägerin verwendet werden. Anders sei es gar nicht möglich, dass die Produkte der Beklagten auf die in der von der Klägerin entwickelten Datenbank gespeicherten Daten zugreifen könne. Das Auslesen der Daten aus der Datenbank könne somit nur mit Kopien der klägerischen Software erfolgen. Zudem stelle das Auslesen der ELEDB.MDB eine rechtlich unzulässige Dekompilation der Software der Klägerin dar.

c) Die Beklagte bestreitet nicht, dass der Swiss-Navigator in der Lage ist, die von EleAdress in einer Microsoft Access Datenbank (ELEDB.MDB) gespeicherten Daten auszulesen und vorhandene Daten direkt in den Datenfeldern der Datenbank zu ändern. Vielmehr gehört dies zu den zentralen Aufgaben des Navigators. Die Beklagte bestreitet jedoch, dass damit Urheberrechte der Klägerin verletzt werden. Für den Swiss-Navigator hätten weder Zugriffsroutinen übernommen worden müssen, noch sei es nötig gewesen, Schnittstellen zu dekompilieren. Die von der Klägerin verwendeten Schnittstelleninformationen seien standardisierte, allgemein zugängliche Informationen. Bei der klägerischen Datenbank ELEDB.MDB handle es sich um eine Microsoft Access Datenbank. Bereits mit einem ganz normalen Access-Programm von Microsoft könne auf die in der von der Klägerin entwickelten ELEDB.MDB gespeicherten Daten zugegriffen werden. Ein solcher Zugriff erfolge ohne die Kenntnis bzw. Entschlüsselung von Schnittstelleninformationen. Auch mit ODBC (Open Database Connectivity) oder dem „Jet-Treiber“ von M. könne ohne Kenntnisse der Schnittstellen auf die verschiedensten Datenbanken zugegriffen werden. Eine Entschlüsselung zur Gewinnung dieser Schnittstellen sei deshalb nicht erforderlich und nicht durchgeführt worden. Die Beklagte bestreitet weiter, dass die Klägerin für diese Schnittstelleninformationen einen urheberrechtlichen Schutz beanspruchen könne, da sie diese nicht selbst entwickelt habe.

d) Für die Kommunikation unter Programmen ist die Kenntnis von sogenannten Schnittstelleninformationen von Bedeutung, da die Schnittstellen zur Herstellung von interoperablen Programmen benötigt werden. Schnittstellen sind Verbindungsstellen zwischen verschiedenen Systemen. Verbindungsstellen in diesem Sinne bestehen aus Informationen über die Art, wie an einer bestimmten Stelle Daten bereitgestellt werden müssen oder die Aufrufe für Programme zu erfolgen haben, damit die Zusammenarbeit zwischen verschiedenen Systemen möglich ist (OLIVER STAFFELBACH, Die Dekompilierung von Computerprogrammen gemäss Art. 21 URG, Bern 2003, 70). In diesem Bereich wurde der Schutz des Urheberrechts bewusst gelockert. Unter dem Kapitel „Schranken des Urheberrechts“ regelt Art. 21 URG die sogenannte Entschlüsselung eines Computerprogramms mit Blick auf seine Schnittstellen und deren Ausnutzung für die Herstellung interoperabler Computerprogramme. Wer das Recht hat, ein Computerprogramm zu gebrauchen, darf sich die erforderlichen Informationen über Schnittstellen zu unabhängig entwickelten Programmen durch Entschlüsselung des Programmcodes beschaffen oder durch Drittpersonen beschaffen lassen (Art. 21 Abs. 1 URG). Es ist dabei auch erlaubt, die Schnittstelleninformationen für ein Konkurrenzprodukt auszunutzen (NEFF/ARN, 304 ff.; IVAN CHERPILLOD, Schranken des Urheberrechts, in: SIWR II/1, 254 ff.).

aa) Datenbanken bestehen regelmässig aus drei urheberrechtlich relevanten Ebenen: der Datenbank-Software, der Datenbankdefinition und den gespeicherten Daten. Die Datenbank-Software stellt den allgemeinen Rahmen zur Verwaltung von Daten zur Verfügung. Access und MS SQL-Server von M. oder MySQL sind Beispiele solcher Datenbanksoftware. Die Parteien anerkennen denn auch ausdrücklich, dass M. das Urheberrecht an der von der Klägerin benutzten Datenbanksoftware Access besitzt. Soweit von den Parteien SQL-Datenbanken verwendet werden, benutzen sie ebenfalls einen SQL-Server eines Drittanbieters und anerkennen dessen Urheberrecht. Eine Datenbanksoftware muss aber, je nach Daten, die sie aufnehmen soll, strukturiert bzw. definiert werden. Dabei werden die Daten in der Regel in Tabellen angelegt, die untereinander verknüpft werden. Ohne diese Strukturierung ist eine Datenbank wertlos. Die Strukturierung ist ebenfalls urheberrechtlich geschützt, sofern sie ein gewisses Mass an Kreativität aufweist. Es macht dabei einen Unterschied, ob eine Datenbank zehn Adressen mit Namen, Strasse, Postleitzahl und Ort aufnehmen soll oder aber die Geschäftsdaten von mehreren Hundert Kunden und Arbeitnehmern mit Rechnungsdaten, Lohndaten, Adressdaten etc. gespeichert werden müssen. Angesichts der Komplexität der in der verwendeten Geschäftssoftware der Klägerin gespeicherten Daten muss davon ausgegangen werden, dass die in der Datei ELEDB.MDB verwendete Datenbankdefinition urheberrechtlichen Schutz geniesst. Damit ist es insbesondere untersagt, die Datei zu kopieren, um sie in einer anderen Geschäftssoftware zu verwenden. Auch die Weiterentwicklung oder Abänderung der Datenbank zum Vertrieb in einem Konkurrenzprodukt wäre zweifellos unzulässig. Ebenso kann grundsätzlich die Auswahl der Daten, die zusammen erfasst und abgelegt werden – man spricht von sogenannten Datensätzen – urheberrechtlichen Schutz geniessen. An den Daten, welche der Kunde in der Datenbank ablegt, besitzt dieser das Urheberrecht, sofern die Daten die nötigen Voraussetzungen für einen solchen Schutz erfüllen.

bb) In einer Datenbank legt der Kunde in der Regel alle für den Geschäftsbetrieb wichtigen Daten ab, um später wieder darauf zugreifen zu können. Zentrale Funktion einer Datenbank ist es damit, anderen Programmen Daten zur Verfügung zu stellen. Schnittstellen sind somit für Datenbanken von zentraler Bedeutung. So verwendet etwa die Textverarbeitung die Adressdaten eines Kunden, um einen Brief zu erstellen, eine Auftragsverwaltung liest die mit einem Auftrag zusammenhängenden Daten ein oder ein e-Mailprogramm bezieht die e-Mail-adresse eines Kunden aus einer Datenbank. Anbieter von Datenbanksoftware gestalten deshalb ihre Programme so, dass möglichst einfach durch eine Vielzahl verschiedener Programme auf die Daten zugegriffen werden kann. Dies bedingt zum einen die Offenlegung von Schnittstellen und zum andern Werkzeuge, mit denen die Daten in den Datenbanken ausgelesen und weiterverwendet werden können. Diese Offenheit von Datenbanksoftware ist zudem unabdingbare Voraussetzung für einen wirksamen Wettbewerb unter Software-Anbietern. Andernfalls müsste stets die gesamte Geschäftssoftware als Paket mit einer Datenbank erworben werden. Ein späterer Wechsel zu einem anderen Anbieter wäre praktisch unmöglich, da die Übernahme des bisherigen Datenbestandes für den Kunden von zentraler Bedeutung ist. Datenbanken sind damit ein Paradebeispiel für interoperable Software, das heisst für Software, die dazu bestimmt ist, mit anderen Programmen zusammenzuarbeiten. Wäre der Zugriff auf eine beim Kunden vorhandene Datenbank verboten, müssten alle Komponenten eines Informationssystems aus Kompatibilitätsgründen vom gleichen Hersteller bezogen werden, was einen wirksamen Wettbewerb zwischen Software-Anbietern verunmöglicht (zur entsprechenden EU-Richtlinie vgl. STRAUB, Ziffer 1.2.4.3, 19). Um die Entwicklung interoperabler Software nicht zu gefährden, erlaubt das URG sogar – als Ausnahme vom Grundsatz – die Dekompilation von geheimen Schnittstellen. Dieses Recht zur Dekompilation von Schnittstellen würde jeglichen Sinn verlieren, wenn Drittanbieter nicht berechtigt wären, ihre interoperable Software auch herzustellen bzw. zu vertreiben. Zudem lässt sich das Recht, eine gekaufte Datenbank auch mit fremden Programmen zu nutzen, aus dem Recht des Kunden ableiten, sein Werkexemplar bestimmungsgemäss zu gebrauchen (Art. 12 Abs. 2 URG). In der Regel wird der Kunde bei seinem Kaufentscheid nämlich eine Datenbank bevorzugen, die in der Lage ist, mit möglichst vielen Produkten verschiedener Anbieter zusammenzuarbeiten. So schützt er sich vor der Abhängigkeit von einem einzelnen Anbieter. Die Zusammenarbeit einer gekauften Datenbanklösung mit fremden Programmen gehört damit zum ausdrücklich geschützten bestimmungsgemässen Gebrauch (zum wirtschaftlichen Werkgenuss: CADUFF, Die urheberrechtlichen Konsequenzen der Veräusserung von Computersoftware, 84).

cc) Wie die Daten in einer Datenbank über die Schnittstellen angesprochen und ausgelesen werden, ist durch den Anbieter der Datenbanksoftware vorgegeben. Ein Anbieter von Datenbanksoftware, der diese Informationen geheim hält, wäre auf dem Markt chancenlos. Eine Datenbanksoftware verliert nämlich jeglichen Nutzen, wenn nicht bekannt ist, wie auf die Daten zugegriffen werden kann. Zu jeder marktüblichen Datenbanksoftware gibt es deshalb Anleitungen des Herstellers, wie der Zugriff zu geschehen habe. Es bestehen Programmiermuster für Datenbankzugriffscode. Deren Kenntnis gehört zum Rüstzeug eines Programmierers. Bei Verwendung gleicher Technologien sind deshalb die verwendeten Zugriffsprozeduren aus technischen gründen sehr ähnlich. Wenn es aber naheliegend oder gar unabdingbar ist, auf eine bestimmte, vom Datenbanksoftware Anbieter vorgegebene Art auf die Daten zuzugreifen, so fehlt es der entsprechenden Programmierung zum vornherein an der nötigen Individualität um geschützt zu sein. Drängt sich nämlich eine bestimmte Lösung aus technischen Gründen auf, ist sie nicht monopolisierbar, weil nicht individuell (STRAUB, Ziffer 1.2.2.1, 10). Der Gutachter hielt zudem fest, dass die Klägerin und die Beklagte unterschiedliche Entwicklungswerkzeuge benutzen. Die Klägerin arbeite mit Microsoft Visual Basic 6. Die Beklagte benutze hingegen das Microsoft DotNet Framework. Damit glichen sich die Zugriffsprozeduren nicht. Schon im Kurzgutachten führte er aus, der Swiss-Navigator sei so aufgebaut, dass das Programm Konfigurationsdateien über den Datenbank- und den Formularaufbau einlese und daraus dynamisch die Masken erzeuge. Die Adressverwaltung EleAdress der Klägerin stelle hingegen fixe Masken zur Verfügung, in welchen die Daten eingegeben und ausgegeben werden. Die Such- oder Zugriffsfunktionen von Swiss-Navigator seien denn auch – im Gegensatz zu Ele-Adress – äusserst flexibel. So ermögliche der Swiss-Navigator, dass aus den Datenbanken beliebige Objekte und hierarchische Objektstrukturen erzeugt werden können.

dd) Zusammenfassend kann damit festgestellt werden, dass die von der Beklagten verwendeten Zugriffsprozeduren aufgrund der Ausführungen des Gutachters als individuell und eigenständig gelten müssen, da sie sich wesentlich von denjenigen der Beklagten unterscheiden. Soweit Ähnlichkeiten oder Übereinstimmungen vorliegen, die dadurch bedingt sind, dass es allgemein üblich und technisch vorgegeben ist, auf eine bestimmte Art und Weise auf eine Access-Datenbank zuzugreifen, fällt eine Urheberrechtsverletzung zum vornherein ausser Betracht. Diesfalls fehlt es nämlich den von der Klägerin verwendeten Zugriffsprozeduren an der notwendigen Originalität, um urheberrechtlichen Schutz zu geniessen.

e) Gemäss Kurzgutachten beschränkt sich der Swiss-Navigator jedoch nicht darauf, Daten der klägerischen ELEDB.MDB auszulesen und diese auf der Benutzeroberfläche eigenständig anzuordnen. Vielmehr können auch Daten im konkret gefundenen Datenfeld geändert werden. Es stellt sich die Frage, ob dies einen unzulässigen Eingriff in die Werkintegrität darstellt (Art. 11 URG).

aa) Dazu gilt es vorab zu bemerken, dass die Beklagte keine Datenbanken der Klägerin vertreibt, sondern nur mit ihren Programmen auf die beim Kunden bereits vorhandenen Datenbanken zugreift. Es ist unbestritten, dass der Kunde das Recht hat, das erworbene Werkexemplar zu benutzen. Dies heisst insbesondere, dass er die erworbene Datenbank mit Daten füllen darf. Die gespeicherten Daten darf er auch ändern. Ansonsten wäre eine Datenbank für ihn nutzlos. Die Änderung des Inhalts eines einzelnen Feldes lässt zudem die Struktur der Datenbank, an welcher die Klägerin das Urheberrecht besitzt, unberührt. Eine unerlaubte Änderung des Werkes im Sinne von Art. 11 Abs. 1 lit a URG kann schon alleine aus diesem Grund in diesem Vorgang nicht erblickt werden. Es ist in der Tat nicht ersichtlich, warum die Klägerin in ihren Rechten verletzt sein soll, wenn durch das Produkt der Beklagten etwa die von einem Kunden mit EleAdress in einem bestimmten Datenfeld erfasste „Blumenaustrasse“ direkt in „Grünauweg“ geändert werden kann. An den von den Kunden erfassten Daten hat die Klägerin nämlich keine Rechte. Urheberrechtlichen Schutz könnte allenfalls die Auswahl der in einem Datensatz erfassten Daten und die damit verbundenen Verknüpfungen geniessen. Es ist nicht undenkbar, dass ein gewisser Gestaltungsspielraum besteht, wenn es darum geht auszuwählen, welche Daten zusammen erfasst werden und wie diese abgelegt werden sollen. Die Frage, ob die von der Klägerin getroffene Auswahl urheberrechtlichen Schutz geniesst, kann jedoch im Zusammenhang mit der Beurteilung des Swiss-Navigators offen gelassen werden. Er ist nicht in der Lage, den von EleAdress in der ELEDB.MDB angelegten Datensätzen neue hinzuzufügen oder solche zu löschen. Vielmehr muss das Hinzufügen und Löschen von Datensätzen extern über das Programm EleAdress erfolgen. Erst wenn EleAdress beendet wird, kann der Swiss-Navigator auf die neuen Adressen zugreifen, bzw. stehen die gelöschten nicht mehr zur Verfügung. Dies ist nicht sehr benutzerfreundlich, ergibt sich aber aus dem Umstand, dass der Swiss-Navigator eben keine Adressverwaltung ist, sondern ein Programm zur flexiblen Darstellung und Verwaltung von Datenbankinhalten. Zudem ist die Beklagte bei diesem Vorgehen nur auf die ungeschützte, allgemein bekannte direkte Schnittstelle zur Datenbank angewiesen. Dieser direkte Zugriff auf die Datenbank macht eine allenfalls geschützte Schnittstelle zum beklagtischen EleAdress unnötig. Ebensowenig wird bei diesem Vorgehen ein Programmcode benötigt, der genau die gleichen Daten wie EleAdress erfasst und an die richtigen Stellen in die ELEDB.MDB schreibt bzw. dort die von EleAdress erfassten Daten in einer sinnvollen Kombination löscht. Auch in diesem Bereich kann damit eine unerlaubte Verwendung von Werkteilen der klägerischen Software ausgeschlossen werden.

bb) Die Frage, ob die Werkintegrität verletzt wird, wenn Änderungen der Daten in der Datenbank die Funktionsfähigkeit der Programme der Klägerin stören würden, da diese ebenfalls auf die Datenbank zugreifen, kann offen gelassen werden. Die Klägerin verlangte zu dieser Frage eine Expertise. Der Gutachter führt dazu aus, dass die Gefahr von Konflikten in Multiuserumgebungen nicht zu unterschätzen sei. Es sei jedoch technisch möglich, Konfliktfälle, in denen zwei Applikationen oder Benutzer gleichzeitig auf eine Datenbank zugreifen, befriedigend zu lösen. Zudem könne der direkte Zugriff auf die Daten, insbesondere eine auf diesem Wege vorgenommene Änderung einzelner Daten, gefährlich sein. Als Beispiel nannte der Experte die Situation, in der ein Programm A nur gerade Zahlen erwartet und verarbeiten kann. Programm A wird somit so programmiert sein, dass es auch nur gerade Zahlen in das entsprechende Datenbankfeld schreibt. Schreibt nun ein anderes Programm B, das auch ungerade Zahlen verarbeiten kann, ungerade Zahlen in das Datenfeld, so ist es offensichtlich, dass Programm A beim nächsten Zugriff nicht mehr richtig funktionieren kann, wenn ihm eine ungerade Zahl geliefert wird. Das Beispiel lässt sich beliebig ausbauen. Etwa mit einem Programm A, das mit der Masseinheit „Meter“ arbeitet und damit für den Wert „1m“ die Zahl 1 in ein bestimmtes Datenfeld schreibt, während Programm B in Zentimetern rechnet und deshalb für einen Meter den im Datenfeld von Programm A gespeicherten Wert 1 mit dem neuen Wert 100 überschreibt. Beim nächsten Zugriff wird Programm A nicht korrekt mit einem Meter, sondern mit 100 Metern rechnen. Das Gutachten hat damit in der Tat eine gewisse Gefahr aufgezeigt. Damit ist allerdings nicht bewiesen, dass solche Fälle tatsächlich auftreten bzw. der Programmablauf der klägerischen Produkte tatsächlich gestört wird. Die Klägerin verweist zwar in einem anderen Zusammenhang auf die Schreinerei X., die einen Programmabsturz im Parallelbetrieb der klägerischen und beklagtischen Produkte gehabt haben soll. Als Beweismittel nennt sie in diesem Zusammenhang den Zeugen N.X.. Bei N.X. wird es sich um den Inhaber des Schreinereibetriebes handeln. Auf dessen Einvernahme kann jedoch verzichtet werden. Zum einen ist nicht nachvollziehbar, was er zu den Gründen des Programmabsturzes aussagen könnte. Die Klägerin behauptet nämlich nicht, es handle sich bei N.X. um einen EDV-Fachmann. Zum anderen laufen die klägerischen und beklagtischen Produkte nun seit über zwei Jahren bei verschiedenen Firmen im Parallelbetrieb. Ein einziger Programmabsturz bei einer einzelnen Firma ist damit zum vornherein nicht geeignet zu beweisen, dass die beklagtischen Produkte den Ablauf der klägerischen Programme tatsächlich stören. Daraus, dass die Klägerin nicht in der Lage war, eine Mehrzahl solcher Vorfälle zu belegen, muss vielmehr geschlossen werden, die beklagtischen Programme gefährdeten den störungsfreien Ablauf der klägerischen Programme nicht.

f) Der Vorwurf der verbotenen technische Entschlüsselung des Programms, d.h. die Beschaffung von Quellcode aus der kompilierten Fassung des Programms (STRAUB, Ziffer 1.2.4.3, 18) ist ebenfalls unbegründet. Nach dem Gesagten ist es nämlich für den Betrieb des Swiss-Navigators unnötig, Quellcode aus der kompilierten Fassung des Programms zu beschaffen. Im Falle von Datenbanksoftware müssen keine Schnittstelleninformationen beschafft werden, da die Anbieter die Schnittstellen offen gelegt haben. Dies zum einen, weil eine Datenbank, die nicht mit anderen Programmen zusammenarbeitet, ihren Zweck nicht erfüllen kann. Zum anderen aber auch, weil sonst Monopolbildung droht, die kartellrechtliche Sanktionen nach sich ziehen kann. Man spricht im Zusammenhang mit dem Zugriff auf eine Datenbank denn auch nicht von „Dekompilation“, sondern vom Auslesen von Daten aus einer Datenbank. Die Klägerin bringt jedoch vor, beim Zugriff auf eine Datenbank handle es sich um eine Dekompilation im Rechtssinne. Zur Klärung dieser rechtlichen Frage vermag ein technisches Gutachten zum vornherein nichts beizutragen. In juristischer Hinsicht ist das Auslesen der in einer Datenbank gespeicherten Informationen jedoch unproblematisch, insoweit das Verhältnis zum Schöpfer der Datenbankdefinition betroffen ist. Die Definition bzw. Struktur der Datenbank, an der die Klägerin das Urheberrecht besitzt, wird damit weder kopiert noch verändert. Die Art und Weise, wie die Daten ausgelesen werden müssen, wurde vom Anbieter der Datenbanksoftware bekannt gemacht und der entsprechende Zugriff ist für den bestimmungsgemässen Gebrauch der Datenbank unabdingbar. Damit ist nicht ersichtlich, wie das Auslesen von Datenbanken die Urheberrechte des Schöpfers der Datenbankdefinition verletzen könnte.

g) Die Klägerin macht ergänzend geltend, der Swiss-Navigator der Beklagten sei ein Werk zweiter Hand im Sinne von Art. 3 URG, zu dem sie keine Zustimmung erteilt habe.

aa) Werke zweiter Hand sind geistige Schöpfungen mit individuellem Charakter, die unter Verwendung bestehender Werke so geschaffen werden, dass die verwendeten Werke in ihrem individuellen Charakter erkennbar bleiben (Art. 3 Abs. 1 URG). Die Qualifizierung der Programmmodule der Beklagten als Werke zweiter Hand setzt somit voraus, dass diese auf den Programmmodulen der Klägerin aufbauen und deren Individualität in den Programmen der Beklagten noch zutage tritt (BARRELET/EGLOFF, N 5 zu Art. 3 URG; MANFRED REHBINDER, N 1 zu Art. 3 URG; NEFF/ARN, 167).

bb) Der Swiss-Navigator (ohne Swiss-Adress oder Swiss-Office) beschränkt sich im Wesentlichen auf das Auslesen und Weiterverwenden der in der von der Klägerin strukturierten bzw. definierten Datenbank gespeicherten Daten. Der Swiss-Navigator baut damit nicht im Rechtssinne auf der von der Klägerin definierten Datenbank auf. Zwar ist er zur Erfüllung seiner Aufgabe darauf angewiesen, dass Datenbanken vorliegen, die ausgelesen und verwaltet werden können. Es erstaunt deshalb nicht, dass der Swiss-Navigator nur zusammen mit Datenbanken funktioniert, wozu auch solche von Dritten gehören. Es handelt sich dabei allerdings nicht um eine unbefugte Benutzung. Zum einen erfolgt die Interoperabilität mit Hilfe der von den Herstellern der Datenbank-Software angebotenen Schnittstellen. Zum anderen liegt die Selbständigkeit des Swiss-Navigators gerade darin, dass er verschiedenste Datenbanken auslesen und die darin enthaltenen Daten zur Verfügung stellen kann. Diese selbständige Funktion des Swiss-Navigators führt dazu, dass die blosse Verbindung von Datenbank und Swiss-Navigator nicht als Werk zweiter Hand zu qualifizieren ist. Im Übrigen widerspräche es den Grundideen des URG, wenn jede Form der Interoperabilität von Datenbanken mit anderen Programmen als Werk zweiter Hand betrachtet würde, welches die Zustimmung des Urhebers des ersten Werkes voraussetzt. Es gilt auch hier der Einwand, dass die Herstellung interoperabler Software gemäss Art. 21 URG ausdrücklich zulässig ist. Warum dies so sein muss, zeigt sich am vorliegenden Beispiel einer Datenbank mit Geschäftsdaten. Ein Wechsel des Software-Anbieters im Bereich Adress- oder Lohnverwaltung wird für einen Kunden fast unmöglich, wenn er den Datenbestand in der von ihm erworbenen Datenbank nicht im Zusammenhang mit den Produkten verschiedener Mitbewerber verwenden darf. Er wäre zudem gezwungen, die Software stets als Gesamtpaket vom gleichen Hersteller zu erwerben. Ein wirksamer Wettbewerb zwischen mehreren Anbietern wäre damit in Teilbereichen nicht mehr möglich.

7. a) Was die von der Klägerin behauptete Übernahme der Adress- und Auftragsverwaltung (EleAdress/EleOffice) durch die Beklagte (Swiss-Adress/Swiss-Office) betrifft, so gilt es festzuhalten, dass die Version 1 noch keine eigene Adressdatentabellen kannte. In der Version 2 fehlte Swiss-Adress eine der zentralen Funktionen einer Adressverwaltung, nämlich die Funktionalität zum Erfassen und Mutieren von Adressen. Die Auftragsverwaltung lag ebenfalls noch nicht vor. Die Beklagte hat jedoch während des Verfahrens bereits die Version 2.1 ihres Produkts entwickelt, welches nun eine eigene Datenbank enthält.

b) Bei der Beurteilung der Frage, ob in Computerprogrammen das geschützte Werk eines anderen unerlaubt verwendet wurde, kommt es auf das Mass der Individualität der entwickelten Software an. An die Individualität von Computerprogrammen dürfen aber nicht zu hohe Anforderungen gestellt werden, da der Gestaltungsspielraum für die Programmierung oft sehr klein ist. Nutzen neue Programme einen, wenn auch sehr kleinen Gestaltungsspielraum in genügendem Mass, so dürfen sie dem nachgemachten auch sehr ähnlich sehen, ohne dass dabei Urheberrechte der nachgemachten Software verletzt werden (NEFF/ARN, 132; THOMANN/RAUBER, 13).

c) Die Adress- und Auftragsverwaltung der Beklagten verwendet einen SQL-Server als Datenbank, während es sich bei der ELEDB.MDB der Klägerin um eine Access-Datei handelt. Technisch unterscheiden sich somit die beiden Lösungen recht stark. Dies schliesst allerdings eine Urheberrechtsverletzung nicht aus, ist es doch möglich, zwei technisch unterschiedliche Datenbanken gleich aufzubauen. Ist der Aufbau der nachgebauten Datenbank genügend individuell, so kann er urheberrechtlichen Schutz geniessen und der Nachbau eine unerlaubte Verwendung sein. Soweit eine Übernahme der Datenbank-Definitionen behauptet wird, kann nur ein Experte feststellen, ob es sich bei der Datenbank-Definition der Beklagten um eine eigenständige Programmierung handelt oder im Wesentlichen um eine Kopie der Definition der Klägerin.

aa) Das Kurzgutachten zur Version 2.0 (Beta) hielt dazu fest, dass eine Datenbankerweiterung in Form neuer Tabellen vorliege. Die Adresstabelle sei auch definiert, wobei sich die Struktur aus den Bedürfnissen einer Adressverwaltung ergebe. Die Adressverwaltung der Beklagten war jedoch zu jener Zeit nur in Ansätzen programmiert und noch gar nicht lauffähig. Mit dem Kurzgutachten lassen sich deshalb die gestellten Fragen nicht beantworten.

bb) Das ausführliche Gutachten vom 4. November 2004 kommt zum Schluss, die Auftragsverwaltungen liessen sich nicht miteinander vergleichen. Was hingegen die Adressverwaltungsteile betreffe, so seien sich die Datenbankmodelle sehr ähnlich. Dies liege zwar grundsätzlich in der Natur von Adressverwaltungen, die sich ans gleiche Zielpublikum richten. Die beiden Produkte wiesen jedoch mehr Ähnlichkeiten auf, als bei einer kompletten Neuentwicklung zu erwarten wäre. Eine gewisse Verwandtschaft zwischen den beiden Datenbankbereichen liesse sich kaum leugnen. In der Ergänzung vom 21. Januar 2005 präzisierte der Gutachter seine Aussagen, indem er festhielt, von einer Kopie können auf gar keinen Fall gesprochen werden, da es zu viele Unterschiede gebe. Es falle aber auf, dass im Bereich der finanztechnischen Daten Anleihen an die EleAdress-Datenbank gemacht worden seien. So sei etwa ein Feld in der beklagtischen Datenbank gleich wie in der klägerischen mit DebPK benannt. Diese Ähnlichkeit sei auffallend, da die Beklagte sonst eigentlich konsequent englische Bezeichnungen gewählt habe, weshalb das Feld konsequenterweise eher DebtorPK heissen müsste. Auch bei den Kreditorenfeldern sind anscheinend gleich wie in der klägerischen Software deutsche statt englische Bezeichnungen verwendet worden. Alle anderen Datenbankbereiche unterschieden sich aber stark.

cc) Zusammenfassend kann festgehalten werden, dass das Gutachten ergeben hat, die Datenbanken der Klägerin und der Beklagten unterschieden sich massgeblich. Alleine im Bereich der Adressverwaltungen wurden auffallende Ähnlichkeiten festgestellt, etwa in der Namensgebung von Datenfeldern. Die Ausführungen des Gutachters führen somit zum Schluss, beim Produkt der Beklagten handle es sich um eine eigenständige Entwicklungen mit eigener Individualität, welche keine Verwendung des klägerischen Werkes darstellt. Eine gewisse Ähnlichkeit in Teilbereichen, in denen der individuelle Spielraum des Programmierers wegen der Natur von Adressdatenbanken ohnehin sehr eng ist, reicht jedenfalls nicht aus, um von einer eigentlichen Verwendung des klägerischen Werkes zu sprechen. Dies gilt umso mehr, als die vom Gutachter festgestellte auffallende Übereinstimmung in erster Linie mit der Bezeichnung von Datenfeldern begründet wird. Die identische Namensgebung von Variablen und Datenfeldern kann zwar auf eine Kopie hinweisen, wenn konsequent die gleichen Namen gefunden werden. Dies ist hier aber nicht der Fall. Der Gutachter hat ausdrücklich festgehalten, von einer Kopie könne keine Rede sein. Im vorliegenden Fall ist deshalb davon auszugehen, die auffallenden Ähnlichkeiten in der Namensgebung von Variablen und Datenbankfeldern seien eine Frage des urheberrechtlich nicht geschützten Stils der Programmierer (JENNY, Die Nachahmungsfreiheit, Zürcher Studien zum Privatrecht, Bd. 132, 175 mit weiteren Hinweisen, insbesondere auf LEHMANN, Rechtschutz und Verwertung von Computerprogrammen, Köln 1999, 240 f.). Dass in den Programmen Elemente eines ähnlichen Programmierstils auftauchen, überrascht nicht, nachdem die Arbeitnehmer der Beklagten auch an der Entwicklung der Produkte der Klägerin massgeblich beteiligt waren. Die Klägerin scheitert aber am Beweis, dass die Ähnlichkeiten über die erlaubte Verwendung eines gewissen Programmierstils hinausgehen, soweit sie nicht ohnehin durch das Anforderungsprofil des gleichen Kundensegments bedingt sind.

c) Was die übrigen Programmteile anbelangt, so gibt es keine gemeinsamen Codedateien und Bibliotheken. Der Zugriff auf die Daten erfolgt vielmehr über die Bibliotheken eines Dritten (M.). Die Quelltexte der klägerischen und der beklagtischen Software enthalten zudem weder längere gemeinsame Abschnitte, noch gibt es – ausser dem Zugriff auf die gemeinsam genutzte Datenbank – Schnittstellen zwischen den Programmen der Klägerin und der Beklagten. Es ist damit nicht ersichtlich, inwiefern die von der Beklagten entwickelte und vertriebene Software in diesem Bereich die Urheberrechte der Klägerin verletzen könnte. Was die gemeinsame Nutzung der von der Klägerin entwickelten Datenbank anbelangt, so ist dies nach dem bereits zum Swiss-Navigator Gesagten zulässig, da die Zusammenarbeit einer Datenbank mit verschiedenen anderen Programmen zu deren Charakteristik gehört, die Schnittstellen offengelegt sind, andere Anbieter interoperable Software entwickeln und vertreiben dürfen, sowie dem Kunden regelmässig das Recht zusteht, eine erworbene Datenbank im Zusammenhang mit der Software anderer Anbieter zu verwenden.

8. a) Die Prüfung der von der Beklagten bereits entwickelten Software hat somit ergeben, dass diese die Urheberrechte der Klägerin nicht verletzt. Soweit die Klägerin eine drohende Verletzung durch noch nicht vorliegende Produkte der Beklagten geltend macht, kann kein konkreter Programmvergleich erfolgen. Ob eine künftige Verletzung droht, ist aufgrund der von der Klägerin dafür vorgebrachten Argumente zu prüfen. Die Klägerin bringt vor, angesichts der Entwicklungskosten für die von der Beklagten in Aussicht gestellten Programme, den Programmieraufwand dafür, den Zeitplan der Beklagten und die ihr zur Verfügung stehenden Ressourcen, bestehe der dringende Verdacht, dass Kopien der klägerischen Software angeboten werden sollen. Auch die Entstehungsgeschichte der Beklagten sowie der angekündigte modulare Aufbau der Produktlinie seien Indizien für eine drohende Urheberrechtsverletzung.

b) Bereits weiter vorne wurde festgehalten, dass die Übernahme des Modulkonzeptes keine Urheberrechte der Klägerin verletzt. Einzig aufgrund der gleichen Konzeption kann zudem noch nicht darauf geschlossen werden, dass die Beklagte vom Schutz des Urheberrechts erfasste Elemente übernehmen wird. Zudem lässt sich weder aus der Finanzierung der Beklagten noch aus der Anzahl der Mitarbeiter auf eine drohende Urheberrechtsverletzung schliessen. Die Umstände und die Art wie die Beklagte gegründet wurde, konnten zwar den anfänglichen Verdacht aufkommen lassen, es könnten Produkte der Klägerin kopiert und vertrieben werden. Der bisherige Verlauf des Verfahrens und die daraus gewonnen Erkenntnisse widerlegen den Anfangsverdacht jedoch. Die Beklagte legte mit dem Swiss-Navigator ein Produkt vor, dass gemäss Kurzgutachten ein selbständiges Werk ist. Auch die neuen Programmteile hielten einer kritischen Überprüfung stand. Die Beklagte nimmt sich zudem die Zeit, die neuen Module bzw. Teilprogramme in einer anderen Umgebung zu entwickeln. Der Anfangsverdacht der Klägerin, es würden von der Beklagten bald Kopien des eigenen Programms angeboten, hat sich nicht bewahrheitet. Damit ist auch nicht nachgewiesen, dass die Anfertigung einer unzulässigen Kopie droht. Dies gilt umso mehr als die Beklagte wirklich an der zeitintensiven Entwicklung von Programmteilen zu arbeiten scheint. Würde sie nur kopieren, so wären wohl sämtliche Module des Konkurrenzprodukts schon lange funktionstüchtig auf dem Markt.

c) Die Klägerin begründet die drohende Urheberrechtsverletzung unter anderem auch mit der von der Beklagten erfolgten Zusicherung betreffend Datenübernahme und Interoperabilität. Die Klägerin behauptet, dass die Beklagte für die Realisierung dieser Datenübernahme ihre Urheberrechte verletzen, und zudem Kenntnis von den Schnittstelleninformationen ihrer Programme haben müsse. Diese müsse sich die Beklagte selbst (auf unrechtmässige Weise) besorgt haben. Eine Zusicherung für sich allein stellt allerdings noch keine Verletzung von Urheberrechten der Klägerin dar. Aufgrund der vorliegenden Gutachten zeigt sich aber auch, wie die Zusicherungen gehalten werden sollen. Durch die Verwendung des Swiss-Navigators kann der vom Kunden in der von der Klägerin entwickelten Datenbank abgelegte Datenbestand sowohl von der klägerischen wie auch von der beklagtische Software genutzt werden. Darüber hinaus bestehen aber keine weiteren Verbindungen zwischen den im produktiven Umfeld tätigen Werkexemplaren der Klägerin und der Beklagten. Diese Form der Interoperabilität zwischen den vom Kunden erworbenen Werkexemplaren ist nach dem vorne Gesagten jedoch zulässig. Eine drohende Urheberrechtsverletzung ist damit auch in diesem Punkt nicht nachgewiesen.

IV.
1. Im Zusammenhang mit den Begehren auf Schadenersatz und Gewinnherausgabe macht die Klägerin ergänzend zur Urheberrechtsverletzung ein unlauteres Verhalten der Beklagten geltend. Die Beklagte weist den Vorwurf von sich.
Unlauter und widerrechtlich ist jedes täuschende oder in anderer Weise gegen den Grundsatz von Treu und Glauben verstossende Verhalten oder Geschäftsgebaren, welches das Verhältnis zwischen Mitbewerbern oder zwischen Anbietern und Abnehmern beeinflusst (Art. 2 UWG). Diese Generalklausel wird sodann durch eine nicht abschliessende Aufzählung von typischerweise unlauteren Verhaltensweisen ergänzt (Art. 3 ff. UWG).

2. Die Klägerin wirft der Beklagten vor, Adresslisten mitgenommen zu haben. Der Vorwurf, kann allerdings nicht als bewiesen gelten. Rein der Umstand, dass Kunden der Klägerin von der Beklagten angeschrieben wurden, ist jedenfalls noch kein genügender Beweis dafür. Da die Beklagte als Konkurrentin von ehemaligen Mitarbeitern der Klägerin gegründet wurde, waren diese über mögliche Kunden für die neuen Produkte informiert. Sie konnte sich darauf beschränken, das allgemeine Wissen ihrer Mitarbeiter aus der früheren Anstellung zu verwerten. Das Ausnutzen von allgemeiner Berufserfahrung, wozu auch das in einer früheren Anstellung erworbene Wissen um mögliche Kunden gehört, ist nicht unlauter.

3. a) Die Klägerin wirft der Beklagten weiter eine „sklavische Übernahme“ von Leistungen und Produkten sowie Geschäftsmodell vor. Zudem spricht sie von einer Übernahme von Leistungen ohne erhebliche Eigenleistung. Diese Vorwürfe werfen die Frage nach einer unlauteren Verwertung fremder Leistung nach Art. 5 lit. c UWG auf. Die Beklagte macht geltend, dass sie für die Entwicklung ihrer Produkte einen erheblichen Aufwand getätigt habe, womit sie sinngemäss eine „sklavische Übernahme“ bestreitet. Im Besonderen führte sie Folgendes aus: Eine sklavische Nachahmung im Sinne von Art. 5 lit. c UWG liege nicht vor. Zum einen habe sie den Swiss-Navigator selbst entwickelt und werde die Programmcodes für die einzelnen Module selbst schreiben. Es könne somit nicht die Rede davon sein, dass sie ihre Produkte ohne eigenen angemessenen Aufwand entwickelt habe bzw. entwickeln werde. Dagegen spreche auch nicht die Art und der Umfang der Finanzierung. Zum anderen sei zu beachten, dass die Beklagte über ein erhebliche Know-how im Bereich von Softwarelösungen für die Holz- und Metallbaubranche verfüge. Es werde ihr deshalb innert kurzer Zeit möglich sein, Software neu zu entwickeln. Die Produktbezeichnungen Adress, Cut, Office, Lohn usw. seien zudem Gemeingut und würden von diversen Softwareherstellern benutzt.

b) Der Gutachter kam zum Schluss, dass es sich beim Produkt der Beklagten um ein neu erstelltes Programm handle. Es basiere auf einem neuen Konzept, das sich von demjenigen der Klägerin unterscheide. Der Gutachter kam nur im Bereich der Datenbankmodelle zum Schluss, die beiden Programme seien auffallend ähnlich und hielt dazu ergänzend fest, eine gewisse Verwandtschaft zwischen den beiden Datenbankbereichen sei kaum zu leugnen. Die Frage, ob es sich bei den beklagtischen Produkten um eine Kopie oder eine Übersetzung der klägerischen Software handle, wurde hingegen klar verneint. Gestützt auf diese Ausführungen des Gutachters kann ausgeschlossen, dass es sich bei den Produkten der Beklagten um sklavische Nachahmungen der klägerischen Produkte handelt, denn blosse Ähnlichkeiten oder eine gewisse Verwandtschaft reichen nicht aus, um den Vorwurf der sklavischen Übernahme zu begründen. Zudem sind erhebliche Eigenleistungen der Beklagten durch das Gutachten erstellt, mussten doch ihre Programmmodule in einer anderen Entwicklungsumgebung vollständig neu programmiert werden.

c) Soweit die Klägerin der Beklagten vorwirft, sie habe ihr Geschäftskonzept sklavisch übernommen, ist der Vorwurf des unlauteren Verhaltens ebenfalls unbegründet. Zum einen ist ein Geschäftsmodell oder eine Geschäftsidee keine Arbeitsleistung, die durch Art. 5 UWG geschützt wäre. Als Arbeitsergebnis können nämlich nur Leistungen und Produkte betrachtet werden, nicht aber Geschäftsideen (BGE 117 II 199 zur Pannenhilfe). Zum anderen handelt es sich bei der Art, wie die Geschäftsidee umgesetzt wurde, auch nicht um eine Massnahme, die geeignet wäre, Verwechslungen mit dem Geschäftsbetrieb der Klägerin herbeizuführen (Art. 3 lit. d UWG). Zwar sind die Einteilung der Programme der Beklagten und deren Bezeichnungen ähnlich jener der Klägerin: EleHolz (Swiss-Holz), EleMetall (Swiss-Metall), EleOffice (Swiss-Office), EleAdress (Swiss-Adress), EleLohn (Swiss-Lohn), EleCut (Swiss-Cut), ElePlan (Swiss-Plan), EleLager (Swiss-Lager). Doch hinterlassen nicht die Sachbezeichnungen (Office, Adress, Cut, Plan) beim Publikum einen prägenden Eindruck, sondern die von der Klägerin verwendete phantasievollere Bezeichnung „Elephant“ bzw. die Abkürzung „Ele-„. Ebensowenig vermag die Zusammenstellung der Funktionspakete einen prägenden Eindruck zu hinterlassen, da sie durch die Anforderungen, welche das Zielpublikums an eine Software-Lösung stellt, vorgegeben ist. Die Zusammenstellung der Produkte nach Branchen (Holz, Metall) und nach den Funktionen der Module (Office, Adress etc.) ist zudem bei objektiver Betrachtung naheliegend und wurde auch von anderen Softwareanbietern gewählt. Eine Verwechslungsgefahr ist damit trotz gleichem Aufbau unwahrscheinlich.

d) Im Übrigen wäre auch der Vorwurf, mit dem Zugriff auf die von der Klägerin entwickelte Datenbank verwerte die Beklagte eine Leistung der Klägerin (Art. 5 UWG), unbegründet. Zum einen lässt sich der Fall, in dem die Leistung eines Mitbewerbers mit dem Werk eines anderen zusammenarbeitet, nicht unter die Varianten von Art. 5 lit. a – c subsumieren. Zum anderen kann über das UWG nicht die gemäss URG ausdrücklich erlaubte Interoparabilität von Softwareprogrammen verboten werden. Eine Handlung, welche keines der immaterialgüterrechtlichen Spezialgesetze verletzt, muss grundsätzlich lauterkeitsrechtlich erlaubt sein. Damit Lauterkeitsrecht Anwendung findet, müssen zusätzliche Umstände hinzutreten (VON BÜREN/MARBACH, Immaterialgüter- und Wettbewerbsrecht, 2. Aufl., Rz. 973 f.). Solche zusätzlichen Umstände sind hier nicht ersichtlich.

4. a) Die Klägerin wirft der Beklagten vor, sie habe durch negative Äusserungen über die Klägerin Kunden zu Kündigungen veranlasst. Über diese aggressive Vorgehensweise hätten sich sodann einige Kunden beschwert. Zum Beweis offeriert die Klägerin eine Auswahl ehemaliger Kunden als Zeugen. Weiter beanstandet die Klägerin, dass sich die Beklagte in einem Rundschreiben vom 18. Mai 2002 als die ehemalige Crew der Elephant Software AG bezeichnet habe, welche gemeinsam den Schritt in die Selbständigkeit gewagt habe und stolz darauf sei, den Adressaten die neue Firma Swiss Soft Solutions GmbH vorstellen zu dürfen. Die Klägerin wirft der Beklagten in diesem Zusammenhang insbesondere eine „Anschwärzung“ vor, indem sie durch negative Äusserungen über die Klägerin bzw. ihre Möglichkeit ihre Produkte zu warten bzw. weiter zu entwickeln, Kunden zu Kündigungen bewogen habe. Zum Beleg reichte die Klägerin drei Kündigungen ein und offerierte Zeugen für die Werbemethoden der Beklagten. Die Beklagte bestreitet nicht, dass dieses Schreiben an Kunden der Klägerin ging. Sie weist jedoch den Vorwurf der unlauteren „Anschwärzung“ und der aggressiven Werbemethode zurück.

b) Gemäss Art. 3 lit. a UWG handelt unlauter, wer die Geschäftsverhältnisse anderer durch irreführende Äusserungen herabsetzt. In diesem Zusammenhang ist von Bedeutung, dass die Informationen der Beklagten insofern verwirren, als der Umfang der aus der Klägerin ausgeschiedenen Personen unklar bleibt. Aus der Formulierung der Beklagten mussten unbefangene Kunden schliessen, dass die Klägerin vielleicht nicht mehr über die nötigen Mitarbeiter verfüge, um den Support und die angekündigte Weiterentwicklung der Programme zu gewährleisten. Bei den Adressaten musste sogar ganz konkret die Frage nach dem Schicksal und dem Weiterbestand der Klägerin aufkommen. Dies zeigt sich nicht nur im von vier Kunden der Klägerin unterzeichneten Schreiben vom 27. Mai 2002. Auch aus dem Wortlaut der von der Klägerin eingereichten Kündigungen ist ersichtlich, dass sich die Kunden aufgrund der Mitteilung der Beklagten die Frage stellten, ob die Klägerin überhaupt noch in der Lage sei, ihre Leistungen zu erbringen. Als Beispiel wird jene von E.K. vom 24. Juni 2002 wiedergegeben:
„Aufgrund der fehlenden Informationen und der Personalsituation in ihrem Haus haben wir das Vertrauen in Ihre Firma verloren. Wir sind im Zweifel, ob ihre Firma überhaupt noch in der Lage ist, die Leistungen gemäss Vertrag zu erbringen. z.B.:
– Weiterentwicklung ist wenn überhaupt erst mit zeitlicher Verzögerung möglich (Punkt 1.1)
– Ergänzungen bestehender Programm-Module
– Zeitnahme Behebung von Programmfehlern
Wir erwarten von Ihnen per 30.06.2002 die Zustellung einer aktuellen Update-Version sowie der aktuellen SQL-Version, welche uns im Rahmen des Weiterentwicklungs- und Update-Vertrages ebenfalls zusteht. Solange Sie uns die Erfüllung dieser Vertragspunkte (incl. Updates Access und SQL) nicht nachweisen können, werden wird von weiteren Zahlungen absehen.“
Die Kündigungen zeigen aber auch, dass sich die Kunden bei der Klägerin nach dem Vorgefallenen erkundigten und weitere Informationen anforderten. Da die Information über den Wechsel eines bedeutenden Teils der Mitarbeiter objektiv richtig war, wäre es an der Klägerin gelegen, die begründeten Sorgen der Kunden zu zerstreuen und zu beweisen, dass sie auch weiterhin in der Lage ist, ihren Verpflichtungen nachzukommen. Es wäre mit dem Kundenschutz nicht zu vereinbaren, wenn für die Abnehmer wichtige und inhaltlich auch richtige Informationen über Vorgänge in einem Geschäftsbetrieb nicht mehr öffentlich gemacht werden dürften. Das Vorgehen der Beklagten kann deshalb nicht als irreführend oder unnötig herabsetzend bezeichnet werden, ist es doch unbestritten, dass ein bedeutender Teil der Mitarbeiter bei der Klägerin kündigte und zur Beklagten wechselte.

c) Unlauter handelt namentlich, wer Kunden durch besonders aggressive Verkaufsmethoden in ihrer Entscheidungsfreiheit beeinträchtigt (Art. 3 lit. h UWG). Der Vorwurf wäre begründet, wenn die Kunden in Panik versetzt worden wären und aus der unberechtigten Angst vor Softwareproblemen, insbesondere im Zusammenhang mit dem Support der klägerischen Produkte, zur Beklagten übergelaufen wären. Dies war allerdings nicht der Fall. Zum einen beschränkte sich die Beklagte auf den Hinweis, dass Mitarbeiter der Klägerin zu ihr gewechselt haben. Zum anderen zeigen die Schreiben, dass die Kunden auf Informationen der Klägerin gewartet haben. Es ist nachvollziehbar, wenn die Kunden nach einem solchen Aderlass unter den Mitarbeitern der Klägerin von dieser Auskunft verlangen, wie es mit dem Support und der Entwicklung der klägerischen Produkte weitergehen soll. Dass ein solcher Vorgang zu einer gewissen Verunsicherung unter den bisherigen Kunden der Klägerin führen würde, war voraussehbar. Der Vorwurf, die Beklagte habe mit ihrer Verkaufsmethode die Kunden in ihrer Entscheidungsfreiheit beeinträchtigt, ist jedoch unbegründet, da Anzeichen für eine eigentliche „Panikmache“ fehlen.

5. a) Die Klägerin wirft der Beklagten weiter vor, sie habe ihren Kunden Programmmodule zugesichert, welche in ihren Funktionen jenen der Klägerin entsprächen und auf den Funktionsumfang der klägerischen Programme verwiesen. Die Module der Klägerin könnten sodann unter Übernahme der Daten durch jene der Beklagten abgelöst werden. Die Beklagte habe die Kunden zudem darüber informiert, dass sie die „gleiche“ Software bereitstelle wie die Klägerin. Die Klägerin beanstandet in diesem Zusammenhang, dass sich die Beklagte an sie anlehne und dies im Wettbewerb ausnutze. Mit der Anlehnung an die klägerischen Produkte werbe die Beklagte systematisch Kunden der Klägerin ab. So seien die Kunden der Klägerin etwa aufgefordert worden, die letzte Rechnung für den Weiterentwicklungs- und Update-Vertrag zu faxen und eine Gegenofferte der Swiss-Soft Solutions GmbH einzuholen.

b) Nach Art. 3 lit. e UWG handelt insbesondere unlauter, wer sich, seine Waren, Werke, Leistungen oder deren Preise in anlehnender Weise mit anderen, ihren Waren, Werken, Leistungen oder deren Preisen vergleicht oder in entsprechender Weise Dritte im Wettbewerb begünstigt. In diesem Zusammenhang wird von der sogenannten Anlehnung und unzulässigen Rufausbeutung oder von Schmarotzertum gesprochen. Von Anlehnung wird dann gesprochen, wenn der Mitbewerber in einer für den Abnehmer erkennbaren Weise seine eigene Leistung derart erbringt, dass sie vom Abnehmer in Beziehung zu einer Fremdleistung gebracht wird. Daraus können dem Mitbewerber Vorteile im Wettbewerb erwachsen, etwa indem Einführungskosten gespart werden oder Qualitätsvorstellungen vermutet werden, welche das Drittprodukt kennzeichnen und für die es bekannt und begehrt ist (PEDRAZZINI/PEDRAZZINI, Unlauterer Wettbewerb UWG, 2. Aufl., Rz 5.193). In diesem Sinne gilt es gemäss gefestigter Rechtsprechung des Bundesgerichts als unlauter, wenn ein Mitbewerber seine Produkte als mit der bekannten Ware eines anderen gleichwertig anpreist. Wenn der Mitbewerber nicht mit eigenen Informationen zum eigenen Produkt wirbt, sondern einfach auf als bekannt vorausgesetzte Eigenschaften eines Konkurrenzproduktes verweist, liegt grundsätzlich eine unnötige und damit unlautere Anlehnung vor, weil damit einer Bewertung des Konsumenten durch ein eigenes Werturteil vorgegriffen wird, statt zu informieren (BAUDENBACHER, Lauterkeitsrecht, Kommentar zum UWG, Art. 3 lit. e UWG, Rz. 103). Ein Unterfall der Anlehnung ist die Anpreisung des eigenen Produktes „als Ersatz“ für ein Konkurrenzprodukt. Dieses Vorgehen kann auf einen Imagetransfer abzielen und unlauter sein (DAVID/REUTTER, Schweizerisches Werberecht, Zürich 2001, 117 mit Hinweisen; LUCAS DAVID, schweizerisches Wettbewerbsrecht, 3. Auflage, Bern 1997, N 253; BAUDENBACHER, Art. 3 lit. e UWG, Rz. 103). So hat die Rechtssprechung eine Bezugnahme auf fremde Produkte mit Worten wie „Ersatz für …“, „à la …“, „Typ …“, „nach Art von …“ als unzulässig erachtet. Auch Äusserungen, das eigene Produkt sei dem Konkurrenzprodukt ebenbürtig bzw. „ebenbürtig und absolut kombinierbar“ wurden für unzulässig erachtet (BAUDENBACHER, Art. 3 lit. e UWG, Rz 103 mit Hinweis unter anderem auf Handelsgericht des Kantons St. Gallen, SMI 1985, 252 – 263). Diese Rechtssprechung ist nicht unproblematisch (vgl. BAUDENBACHER, Art. 3 lit. e UWG, Rz. 104). Gerade im Bereich von Computerprogrammen, aber auch etwa bei Arzneimitteln, ist es für Mitbewerber schwierig, dem Zielpublikum eine Vorstellung der neuen Produkte zu geben, ohne auf bereits bestehende Konkurrenzprodukte zu verweisen. Dies liegt zum einen daran, dass die Sachbezeichnungen (bei Arzneimitteln etwa die Wirkstoffkombination, bei Computerprogrammen die technischen Begriffe) weitgehend unbekannt sind und der potenzielle Kunde oft mit der abstrakten Funktionsbeschreibung (etwa „Branchensoftware“) nicht viel anfangen kann. Für den Kunden, der zu einem Konkurrenzprodukt wechseln möchte, stellen sich zudem die ganz konkreten Fragen: „Was kann das Konkurrenzprogramm, was meines nicht kann? Was kann das Konkurrenzprogramm nicht, was mein Programm kann?“. Diese Fragen sind ohne direkte Bezugnahme praktisch nicht zu beantworten. Es muss deshalb der Grundsatz gelten, dass eine Anlehnung als notwendig und damit als zulässig gelten muss, wenn das Publikum nur auf diese Weise mit angemessenem Aufwand informiert werden kann. Die Bezugnahme hat diesfalls allerdings in angemessener Form zu erfolgen. Eine vereinfachende, schlagwortartige Werbung, deren Informationswert in einem Missverhältnis zur werbemässigen Herausstellung der Bezugnahme steht, bleibt unzulässig (BAUDENBACHER, Art. 3 lit. e UWG, Rz. 104).

c) Die Behauptung der Klägerin, dass die Beklagte „gleiche“ Produkte wie jene der Klägerin versprochen habe, wurde von der Beklagten nicht konkret bestritten. Unbestritten ist zudem, dass die Einteilung der Programme der Beklagten und deren Bezeichnungen ähnlich jener der Klägerin ist: EleHolz (Swiss-Holz), EleMetall (Swiss-Metall), EleOffice (Swiss-Office), EleAdress (Swiss-Adress), EleLohn (Swiss-Lohn), EleCut (Swiss-Cut), ElePlan (Swiss-Plan), EleLager (Swiss-Lager). Obwohl es sich dabei um nicht geschützte Sach- und Branchenbezeichnungen handelt und eine Verwechslungsgefahr nicht gegeben ist, ist in dieser Übereinstimmung eine starke Anlehnung an die Produktstruktur der Klägerin zu sehen, was von dieser auch beanstandet wird. Die Beklagte nahm weiter in ihrem Neuentwicklungs- und Support-Vertrag direkten Bezug auf die Software von Konkurrenten, indem sie sich in Ziffer 1.1 des Vertrages verpflichtete, dass sich der Funktionsumfang ihrer Produkte nach den üblichen Anforderungen an eine Branchensoftware ausrichte, wie beispielsweise an der Software XXX der Firma Y oder an jene der Klägerin. Zu dieser Übereinstimmung kommt noch hinzu, dass die Beklagte in Ziffer 1.2 ihres Neuentwicklungs- und Support-Vertrages eine reibungslose Übernahme der bestehenden Daten in die neuen Swiss-Soft Module garantiert. Zudem wies die Beklagte in ihrem Promotionsangebot ausdrücklich darauf hin, dass dank dem modularen Aufbau bestehende Produkte schrittweise durch ihre innovativen Produkte ersetzt werden könnten und der Kunde ohne Unterbruch mit seinen Daten weiterarbeiten könne. In einer Vorstellung ihrer Firma und ihrer Produkte führte die Beklagte unter „Kundennutzen“ weiter an: „Sanfte Ablösung der bestehenden Module“. Durch die Vorstellung als ehemalige Crew der Klägerin, die Namensgebung der Programmmodule und die versprochenen Leistungen entstand klar der Eindruck, dass die Beklagten mit der von ihr vorgesehenen schrittweisen Vermarktung ihrer Programme gezielt die Produkte der Klägerin ersetzen will. Dies entspricht der Marktstrategie der Beklagten, wonach geplant ist, die noch zu entwickelnden Programmmodule in zeitlichen Abständen auf den Markt zu bringen und die Kunden der Klägerin dazu zu bewegen, ihre bestehenden Software-Module schrittweise durch diejenigen der Beklagten zu ersetzen.

d) Die Anlehnung und die direkte Bezugnahme auf die Produkte der Klägerin ist damit zweifellos gegeben. Diese ist nach dem Gesagten grundsätzlich unzulässig. Es stellt sich bloss noch die Frage, ob die Bezugnahme notwendig ist, um dem Informationsbedürfnis des Publikums gerecht zu werden und die Bezugnahme in angemessener Weise erfolgte. Dies ist im Ergebnis zu verneinen. Zwar erscheint es durchaus zulässig, in Verträgen die Übernahme von Daten aus einer anderen Software zu garantieren und den Hersteller dabei zu nennen. Anders kann die garantierte Leistung gar nicht umschrieben werden. Ebensowenig kann beanstandet werden, dass die Beklagte in Verträgen festhielt, der Funktionsumfang ihrer Produkte richte sich nach den üblichen Anforderungen an eine Branchensoftware und dabei beispielhaft auf die Konkurrenzprodukte mehrer Anbieter verwies. Der Begriff Branchensoftware ist nämlich zu unbestimmt, um beim Publikum konkrete Vorstellungen hervorzurufen. Der als Beispiel gehaltene Hinweis auf Konkurrenzprodukte scheint damit durchaus noch zulässig. Ebenfalls zulässig erscheint die Zusage, die von der Beklagten entwickelten Produkte würden den Betrieb der klägerischen Produkte nicht stören. Diese Eigenschaft ist für potenzielle Kunden wichtig und kann gar nicht anders beschrieben werden als mit der konkreten Nennung des anderen Produktes. Zu weit ging die Beklagte allerdings als sie bei der Bezeichnung ihrer Produkte den Aufbau der Klägerin eins zu eins übernahm und ihre Produktesortiment als mögliche Ablösung der klägerischen Software bezeichnete. Zwar handelt es sich bei den Bezeichnungen (Cut, Lager, Office, Lohn) im Wesentlichen um nicht geschützte Sachbezeichnungen. Dies ist allerdings für die Frage, ob sich die Beklagte bei der Namensgebung nicht zu stark an die Bezeichnungen der Klägerin angelehnt hat, nicht von Bedeutung. Vielmehr kommt es darauf an, dass mit der Verwendung des identischen Aufbaus der Seriennamen und dem Hinweis auf die Ersetzbarkeit die unmissverständliche Botschaft des Inhaltes „Ersatz für“ oder „gleich gut“ vermittelt wurde. Dies ist sowohl markenrechtlich (BGE 126 III 315; VON BÜREN/MARBACH, Rz. 551) wie auch lauterkeitsrechtlich unzulässig. Der fehlende Markenschutz steht dem lauterkeitsrechtlichen Schutz nämlich nicht entgegen, sind doch die Bestimmungen kumulativ anwendbar (BGE 127 III 33; zur Kritik in der Lehre VON BÜREN/MARBACH, Rz. 977). Die Anlehnung in der Bezeichnung ist zudem insofern absolut unnötig, als die Konventionen im Aufbau der Serienmarke genau an denselben Stellen unterbrochen werden, wie bei den Bezeichnungen der Klägerin. Nach Swiss-Adress, Swiss-Office, Swiss-Cut würde man nämlich für die Lagerhaltungssoftware die Bezeichnung Swiss-Stock, für die Schreinereisoftware Swiss-Wood und für die Lohnsoftware die Bezeichnung Swiss-Salary erwarten, sind doch die englischen Begriffe salary für Gehalt/Lohn, Wood für Holz und stock für Lager im deutschen Sprachraum ebenso bekannt, wie die Begriffe office für Büro oder cut für Schnitt. Die starke Anlehnung erscheint damit unnötig und erweckt offensichtlich die Erwartung eines Ersatzproduktes, das die gleich guten Eigenschaften wie dasjenige des Mitbewerbers hat oder sogar besser ist.

6. a) Die Klägerin macht einen Schadenersatz in nach Durchführung des Beweisverfahrens noch zu bestimmender Höhe, mindestens aber Fr. 140’000.-, geltend (Rechtsbegehren Nr. 4). Zur Begründung führt sie im Wesentlichen aus, durch ihr Vorgehen habe die Beklagte verursacht, dass diverse Kunden ihre Verträge gekündigt hätten. Jede Abwerbung eines Kunden bedeute eine Erlösminderung im Umfang der Wartungspauschale. Da die ausgeschiedenen Mitarbeiter ersetzt worden seien, hätten sich demgegenüber ihre Kosten nicht verringert. Jede Kündigung habe somit unmittelbar zu einem Schaden geführt, wobei „jeder verlorene Franken Umsatz 1:1 als Schaden“ einzusetzen sei. Der verlorene Umsatz für das Jahr 2003 belaufe sich bis zum Zeitpunkt der Klage auf Fr. 140’000.-. Als Beweis für den Schaden reichte die Klägerin kläg. act. 11 ein. Dieses Aktenstück dürfe jedoch der Beklagten nicht eröffnet werden. Sodann kapitalisierte die Klägerin diesen Schaden gestützt auf eine angenommene mutmassliche Vertragsdauer von fünf Jahren auf Fr. 622’000.-, wobei sie sich eine Nachklage bzw. Klageänderung vorbehielt. Die Klägerin behauptet weiter, dass die Kündigungen durch die Werbemassnahmen der Beklagten für ihr rechtswidrig vertriebenes Produkt und ihre Behauptungen über den Wissensverlust bei der Klägerin zufolge der Kündigungen der heutigen Mitarbeiter der Beklagten verursacht worden seien. Zum Beweis offeriert sie die Einvernahme der Geschäftsführer der kündigenden Betriebe als Zeugen. Die Beklagte bestreitet ihre Verantwortlichkeit. Sie macht diesbezüglich geltend, dass Kündigungen von Wartungsverträgen zum normalen Lauf der Dinge gehörten. Weiter zieht sie als möglichen Grund für die Kündigungen den Weggang der Mitarbeiter in Betracht. Die Beklagte bestreitet jedoch nicht, die ehemaligen Kunden der Klägerin kontaktiert zu haben.

b) Für die Begründung des Schadenersatzanspruchs hat die Klägerin die Unlauterkeit des Verhaltens der Beklagten, den eigenen Schaden, den Kausalzusammenhang zwischen unlauterem Verhalten und dem eingetretenen Schaden, sowie das Verschulden der Beklagten zu beweisen. Ein Kausalzusammenhang ist gegeben, wenn das beanstandete Verhalten der Beklagten nach dem gewöhnlichen Lauf der Dinge und der Erfahrung des Lebens geeignet war, einen Erfolg der eingetretenen Art herbeizuführen (BGE 123 III 112). Sind die haftungsbegründenden Voraussetzungen gegeben, kann die Höhe des ziffernmässig nicht beweisbaren Schadens geschätzt werden (Art. 42 Abs. 2 OR).

c) Soweit die Klägerin einen Anspruch mit der Behauptung zu begründen versucht, die Kündigungen seien durch die Werbemassnahmen der Beklagten für ihr rechtswidrig vertriebenes Produkt und ihre Informationen über den Verlust von Know-how bei der Klägerin zufolge der Kündigungen der heutigen Mitarbeiter der Beklagten verursacht worden, ist dies unzutreffend. Die Erwägungen haben gezeigt, dass das Produkt der Beklagten nicht rechtswidrig vertrieben wird, da es keine Urheberrechte der Klägerin verletzt. Dass die Beklagte vor allem aus ehemaligen Mitarbeitern der Klägerin besteht, ist zutreffend und der entsprechende Hinweis damit auch zulässig. Der Beklagten konnte einzig vorgeworfen werden, dass sie mit der unnötigen Bezugnahme auf die Produkte der Klägerin die unmissverständliche Botschaft des Inhaltes „Ersatz für“ oder „gleich gut“ vermittelt hat. Dieser Umstand ist jedoch nach dem gewöhnlichen Lauf der Dinge und der Erfahrung des Lebens nicht geeignet, die von der Klägerin behaupteten Kündigungen zu bewirken. Im Bereich von Branchensoftware vermag nämlich die Namensgebung oder eine Anlehnung an einen Mitbewerber den Kaufentschluss potenzieller Kunden kaum zu beeinflussen. Vor einem Kaufentscheid wird sich ein Geschäftskunde in aller Regel über den Geschäftspartner sowie dessen Produkte umfassend informieren. Vor einem Vertragsschluss braucht es eine eigentliche Vertrauensbasis zwischen den Geschäftspartnern. Produktenamen und ganz allgemein eine Anlehnung an ein Konkurrenzprodukt haben damit im Bereich branchenspezifischer Software nicht dieselbe Auswirkungen wie etwa bei einem Konsumprodukt. Bei einem tiefpreislichen Konsumgut wird der Kunde schnell geneigt sein, einmal ein Produkt zu testen, das in unzulässiger Weise als Ersatz eines berühmten Markenproduktes angepriesen wird. Bei einer teuren Branchensoftware sind hingegen andere Faktoren wie etwa detaillierte Produktinformationen oder das Vertrauen in den Geschäftspartner für den Vertragsschluss entscheidend. Es fehlt somit im vorliegenden Fall am Kausalzusammenhang zwischen den Kündigungen und dem unlauteren Verhalten. Aufgrund des Geschäftsumfeldes, in dem die Klägerin und die Beklagte tätig sind, muss vielmehr angenommen werden, die Kündigungen seien darauf zurückzuführen, dass das Produkt eng mit der Arbeitsleistung der Mitarbeiter verknüpft ist. Gerade in kleinen oder mittelständischen Softwarebetrieben gründet das Vertrauen der Kunden in die Produkte und Firma auf dem Vertrauen in die Fähigkeiten bestimmter Mitarbeiter. Damit hat ein Wechsel von führenden Mitarbeitern auch regelmässig zur Folge, dass ein Teil der Kunden wechselt. Da die personellen Veränderungen im Betrieb der Klägerin zudem markant waren, musste dies zu einer gewissen Verunsicherung der Kunden der Klägerin führen, wovon die Konkurrenz profitiert hat.

7. a) Die Klägerin macht eventualiter die Herausgabe des von der Beklagten durch ihr rechtswidriges Verhalten erzielten Gewinnes geltend (Rechtsbegehren Nr. 5). Dies in jenem Umfang, in welchem der Gewinn über den von ihr erlittenen Schaden hinausgehe. Zur Ermittlung des Gewinnes beantragt die Klägerin eine Auskunft der Beklagten über erfolgte Vertragsabschlüsse, Edition der Buchhaltungsunterlagen sowie der abgeschlossenen Neuentwicklungs- und Supportverträge. Erst nach Abschluss des Beweisverfahrens werde es ihr möglich sein, die Höhe ihres Anspruchs auf Gewinnherausgabe zu beziffern. Die Beklagte bestreitet das Bestehen eines Anspruchs auf Gewinnherausgabe sowie eines Anspruchs auf Erteilung der geforderten Auskünfte. Im Besonderen wehrt sie sich gegen eine Preisgabe ihrer Kundenliste.

b) Art. 9 Abs. 3 UWG sieht die „Herausgabe eines Gewinnes entsprechend den Bestimmungen über die Geschäftsführung ohne Auftrag“ vor. Anspruchsgrundlage für eine Gewinnherausgabe bildet danach Art. 423 OR (BAUDENBACHER, Art. 9 UWG, RZ. 254 ff.). Auch beim Anspruch auf Gewinnherausgabe stellt sich die Frage nach dem Kausalzusammenhang zwischen dem unlauteren Wettbewerbsverhalten und dem erzielten Gewinn. Dabei muss die Klägerin beweisen, welche Verträge die Beklagte gerade wegen der unerlaubten Anlehnung an die klägerischen Produkte abschliessen konnte. Ein Beweisantrag dazu liegt jedoch nicht vor. Der Beweis liesse sich im übrigen nach dem vorne zum Anspruch auf Schadenersatz Gesagten auch nicht erbringen. Die Klage ist damit auch in diesem Punkt abzuweisen.

8. Die Klägerin beantragt ferner, sie sei gerichtlich zu ermächtigen, das Dispositiv des Urteils zu publizieren (Rechtsbegehren Nr. 6). Es ist davon auszugehen, dass es sich um ein bedingtes Begehren handelt und die Ermächtigung nur für den Fall des Obsiegens beantragt wurde. Es ist nämlich nicht ersichtlich, welches Interesse die Klägerin im Falle des Unterliegens an der Publikation des Urteils haben könnte. Mit der Abweisung der Klage wird das Begehren somit gegenstandslos.

DZ.2002.3

Quelle: www.gerichte.sg.ch
www.softwarevertraege.ch