Sygn. akt IV CSKP 84/21
WYROK
W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Dnia 16 września 2021 r.
Sąd Najwyższy w składzie:
SSN Dariusz Dończyk (przewodniczący)
SSN Marian Kocon
SSN Roman Trzaskowski (sprawozdawca)
w sprawie z powództwa C. Spółki Akcyjnej w B.
przeciwko Skarbowi Państwa - Wojewodzie […] i Wojewodzie […]
o zapłatę,
po rozpoznaniu na posiedzeniu niejawnym w Izbie Cywilnej
w dniu 16 września 2021 r.,
skargi kasacyjnej strony pozwanej
od wyroku Sądu Apelacyjnego w […]
z dnia 16 maja 2019 r., sygn. akt I ACa […],
uchyla zaskarżony wyrok i przekazuje sprawę Sądowi Apelacyjnemu w […] do ponownego rozpoznania i rozstrzygnięcia o kosztach postępowania kasacyjnego.
UZASADNIENIE
Wyrokiem z dnia 16 maja 2019 r. Sąd Apelacyjny w [...] oddalił apelację pozwanego Skarbu Państwa - Wojewody [...] i Wojewody [...] (dalej - „Skarb Państwa”) od wyroku wstępnego Sądu Okręgowego w B. z dnia 14 listopada 2018 r., uznającego roszczenie powódki - C. S.A. w B. („Spółka”) za usprawiedliwione co do zasady.
W sprawie ustalono m.in., że umową z dnia 15 kwietnia 2005 r., zawartą z [...] Urzędem Wojewódzkim w B. („[...] UW”), Spółka przyjęła do wykonania dostawę towarów i świadczenie usług komputerowych dla realizacji Zintegrowanego Systemu Obiegu Dokumentów i Informacji Publicznej w [...] UW za wynagrodzeniem w kwocie 1.208.070,84 zł brutto, a następnie - na mocy umowy z dnia 29 czerwca 2006 r. - zobowiązała się do rozbudowy oprogramowania Elektronicznego Obiegu Dokumentów („EOD”) wraz z elementami e-urzędu eksploatowanego przez [...] UW, za wynagrodzeniem 799.999,14 zł. W dniu 14 grudnia 2006 r. strony uzgodniły umowę o przeniesienie - w ramach tego wynagrodzenia - autorskich praw majątkowych do systemu EOD wraz z licencją na nielimitowaną liczbę użytkowników oraz kodami źródłowymi systemu („Umowa z grudnia 2006 r.”). Przeniesienie praw obejmowało m.in. następujące pola eksploatacji: korzystanie z systemu na nielimitowanej liczbie stanowisk u zamawiającego, trwałe lub czasowe zwielokrotnianie programu komputerowego w całości lub części jakimikolwiek środkami i w jakiejkolwiek formie, tłumaczenie, modyfikacja systemu do zmieniających się przepisów prawnych, rozbudowa systemu o kolejne moduły, zmiany układu lub jakichkolwiek innych zmian w systemie w zależności od potrzeb zamawiającego, w tym możliwość umieszczenia opisu zastosowanych rozwiązań w przyszłych postępowaniach przetargowych mających na celu rozbudowę systemu.
W związku z udziałem [...] UW w organizowanym przez MSWiA pilotażu, mającym na celu wprowadzenie elektronicznego obiegu dokumentów w urzędach centralnych na terenie całego kraju, prowadzonym na opracowanym przez Spółkę programie EOD i trwającym przez cały rok 2010 r., programiści [...] UW przystosowywali system EOD do wymagań pilotażu i zwiększonego obciążenia. Równocześnie, czerpiąc z doświadczeń i błędów powstałych w trakcie użytkowania EOD, pisali program Elektronicznego Zarządzania Dokumentami (EZD), kompletując - począwszy od listopada 2009 r. - gotowe komponenty i tworząc zręby kodów źródłowych. Programiści pracowali na swoich komputerach, siedząc obok siebie i synchronizując między sobą kody; pracowali nad bieżącą wersją, nie archiwizując poprzednich. W repozytorium kodów źródłowych znajdują się jedynie kody zabezpieczone począwszy od listopada 2012 r., kiedy to [...] UW dostał nowoczesny sprzęt z projektu unijnego.
Do końca 2010 r. system EZD miał już wszystkie funkcje konieczne do prowadzenia spraw wyłącznie elektronicznie, łącznie z integracją z platformą ePuap. Na przełomie roku programiści dokonywali uruchomienia systemu EZD, sprawdzenia funkcjonalności i migracji danych z EOD. W dniu 31 grudnia 2010 r. Wojewoda […] wydał zarządzenie, zgodnie z którym począwszy od dnia 1 stycznia 2011 r. sprawy miały być prowadzone wyłącznie elektronicznie, tj. w systemie EZD. W dniu 3 stycznia 2011 r. ikona EOD zniknęła z pulpitów pracowników [...] UW, a w dniu 18 stycznia 2011 r. system EZD został uruchomiony „produkcyjnie”.
W latach 2011-2013, na mocy porozumień zawartych w celu realizacji przedsięwzięcia polegającego na pilotażowym wdrożeniu EZD jako podstawowego sposobu wykonywania czynności kancelaryjnych oraz dokumentowania przebiegu załatwiania i rozstrzygania spraw, [...] UW udostępnił program EZD 23 instytucjom publicznym, w tym Wojewodzie [...] – [...] Urzędowi Wojewódzkiemu w K.. W treści ww. porozumień Wojewoda [...] oświadczał, że autorskie prawa majątkowe do programu EZD stanowią własność Skarbu Państwa - [...] UW w B., i zezwalał na bezpłatne jego używanie do celów związanych z realizacją zadań publicznych. Serwis systemu EZD zapewniany jest zdalnie przez programistów [...] UW.
Na wniosek Wojewody [...], w czerwcu 2016 r. ABW Departament Bezpieczeństwa Teleinformatycznego wykonał ekspertyzę porównawczą kodów źródłowych EZD i EOD, która wykazała zgodność 80 linii tych kodów. Twórcy EZD wyjaśnili jednak, że ów fragment kodu został „wklejony” jako realizacja jednego z pomysłów na migrację danych z EOD do EZD, aktualnie nie jest wykorzystywany w EZD i stanowi w rozumieniu programistycznym „śmieć”. Konsekwentnie twierdzili, że nie posłużyli się żadnym innym kodem EOD przy tworzeniu EZD.
Opierając się na opinii instytutu – W. („W.”) w Warszawie (opinii podstawowej z 2014 r. i trzech opiniach uzupełniających z 2016, 2017 i 2018 r.), w sprawie ustalono też, że system EZD (wersja z listopada 2012 r.) został stworzony przy wykorzystaniu wiedzy o architekturze systemu EOD, ale nie na jej postawie, gdyż podobieństwo EOD i EZD jest marginalne, a przygotowane konfiguracje obu systemów znacząco się różnią. Tym niemniej badania ujawniły sekwencje tożsamych kodów znajdujących się w obu programach.
Przyjmując za miarę liczbę plików, 98,4% systemu EZD można uruchomić bez używania kodów źródłowych zidentyfikowanych jako tożsame z EOD. W razie usunięcia lub wprowadzenia zmian w pozostałych 1,6% plików, w których zidentyfikowano fragmenty tożsame, występują błędy kompilacji; uruchomienie systemu jest wprawdzie nadal możliwe, jednak bez funkcjonalności, którą dostarczają. Bez 6 plików „zidentyfikowanych jako tożsame” w EOD i EZD, system EZD wersja B nie mógłby funkcjonować jako całość. Biegli wyróżnili też 6 plików (2 z nich pokrywały się z poprzednią listą), które nie należały do plików konfiguracyjnych tego programu, stwierdzając stanowczo, że pierwsze 4 należą do konfiguracji systemu EOD 07. Stwierdzili również, że jednoczesna modyfikacja lub usunięcie wszystkich plików zawierających tożsame kody powoduje brak możliwości wygenerowania przez kompilator wersji uruchamialnej systemu.
Wprawdzie język oprogramowania i technologie wymuszają posługiwanie się podobnymi konstrukcjami programowymi i programy takie jak EOD i EZD mogą charakteryzować się podobnymi cechami strukturalnymi, jednak jest bardzo mało prawdopodobne, aby dwa różne zespoły wytwórcze opracowały złożony kod oprogramowania zawierający fragmenty tożsame o cechach indywidualnej twórczej pracy programisty. Tożsame fragmenty kodu w języku C# o łącznej objętości 683 wierszy praktycznie wykluczają przypadkową zbieżność tych samych zapisów tekstowych programów, co w praktyce musi oznaczać fakt bezpośredniego wykorzystania tych fragmentów kodów źródłowych systemu EOD przez twórców EZD. Większość sekwencji kodu podanych jako tożsame posiadają kilkanaście i więcej wierszy, ale występują także sekwencje o długości np. 285 wierszy. Podobieństwa nie dotyczył tylko przypadków „trywialnych”, dostępnych w Internecie, chociaż takie też wystąpiły.
Aprobując co do zasady oceny prawne Sądu pierwszej instancji, Sąd Apelacyjny stwierdził, że ustalone w sprawie, na podstawie opinii biegłych, wykorzystanie do opracowania programu EZD fragmentów kodu źródłowego EOD było równoznaczne z naruszeniem przez Skarb Państwa praw autorskich Spółki, jako ich twórcy. Jakkolwiek programiści [...] UW napisali program EZD od początku, jako zupełnie nowy produkt (EZD nie jest plagiatem EOD), w niewielkim zakresie usprawnili i/lub ułatwili sobie pracę przez wykorzystanie linii kodów EOD. Wykorzystane fragmenty kodu miały twórczy charakter i były istotne dla funkcjonowania programu EZD - ich usunięcie z kodu EZD uniemożliwiało wygenerowanie przez kompilator wersji uruchamialnej tego systemu, ewentualnie mimo usunięcia lub wprowadzenia zmian w 1,6% plików uruchomienie był możliwe, ale bez funkcjonalności, które tożsame kody dostarczały - i nie stanowiły kodów powszechnie używanych i dostępnych (choćby w internecie) ani wyłącznie „przypadków trywialnych” (choć i takie wystąpiły). Były utworami, gdyż w świetle art. 74 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (obecnie tekst jedn. Dz. U. z 2021 r., poz. 1062; dalej - „prawo autorskie”) ochronie prawnoautorskiej może podlegać dowolnie krótki fragment programu komputerowego (fragment utworu), który stanowi przejaw działalności twórczej o indywidualnym charakterze w rozumieniu art. 1 ust. 1 prawa autorskiego (jest też samodzielnie utworem). Jeżeli zaś programista dysponuje choćby niewielkim marginesem swobody twórczej i samodzielnie kreuje wytwór intelektualny, nie powielając już istniejących dzieł i nie posługując się wyłącznie gotowymi schematami, regułami sztuki czy typowymi, rutynowymi sposobami rozwiązania danego problemu, rezultat tego działania zawsze odzwierciedla - i tak było in casu - jego własne spojrzenie na dany problem, indywidualny sposób dojścia do zamierzonego celu, co najmniej w minimalnym stopniu odzwierciedlając indywidualność twórcy. Odwołując się do orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej, Sąd drugiej instancji wyjaśnił, że „formą wyrażania” twórczej, indywidualnej działalności w przypadku programu jest przede wszystkim jego kod źródłowy oraz wynikowy, jak również, że uzyskanie przez osobę trzecią części takiego kodu, dotyczącego języka programowania lub formatu plików danych używanych w ramach programu komputerowego, i stworzenie za jego pomocą w swoim własnym programie komputerowym podobnych funkcji może stanowić częściowe powielenie w rozumieniu art. 4 lit. a) dyrektywy Rady 91/250/EWG z dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych (Dz.U. UE. L 1991, r., nr 122, s. 42 i n.; dalej - „dyrektywa 91/250”). Zarazem zwrócił uwagę, że o ile Umowa z grudnia 2006 r. uprawniała Wojewodę [...] do modyfikowania programu EOD na własne potrzeby (§ 2), o tyle nie upoważniała do stworzenia własnego programu zawierającego fragmenty programu Spółki i rozpowszechnienia go poza [...] UW. Mimo to [...] UW stworzył własny program EZD z wykorzystaniem fragmentów kodu źródłowego EOD, prezentował program EZD w całości jako własny i kierował go do rozpowszechniania, udostępniając m.in. Wojewodzie [...], który korzysta z niego - w tym z kodów stworzonych przez Spółkę - bez zapłaty należnego twórcy wynagrodzenia.
Zarazem Sąd drugiej instancji przychylił się do stanowiska Sądu Okręgowego, że Skarb Państwa nie zdołał wykazać, iż stwierdzona tożsamość kodów wynikała jedynie z konieczności migracji danych z EOD do EZD (a obecnie wykorzystane kody stanowią jedynie programistyczne „śmieci”), zauważając, że biegli tego nie mogli jednoznacznie potwierdzić (nie mogli wykluczyć, że ustalone przez nich kody tożsame, służyły także do innych celów, niż migracja danych), opierając się na udostępnionym im przez pozwanego materiale porównawczym.
W ocenie Sądu Apelacyjnego, stwierdzone naruszenie autorskich praw majątkowych Spółki (wykorzystanie w kodzie źródłowym EZD części kodów źródłowych EOD i rozpowszechnienie tak wytworzonego produktu, jako własnego, bez stosownego wynagrodzenia dla Spółki) uzasadniały jej żądanie na podstawie art. 79 ust. 1 pkt 3 prawa autorskiego. Przepis ten (Sąd wskazał omyłkowo art. 79 ust. 2 - s. 14 uzasadn.) nie uzależnia odpowiedzialności naruszyciela od zawinienia, przewiduje bowiem odpowiedzialność obiektywną, która wynika z samego faktu naruszenia majątkowych praw autorskich. Natomiast przesłankę bezprawności należy oceniać z uwzględnieniem, że wynikające z art. 24 k.c. domniemanie bezprawności naruszenia dóbr osobistych rozciąga się również na sferę naruszenia praw autorskich, będących rodzajem dóbr osobistych, co oznacza, iż chcąc uwolnić się od odpowiedzialności, pozwany powinien obalić to domniemanie, dowodząc, że twórca wyraził zgodę na naruszenie albo że pozwanemu przysługuje własne prawo podmiotowe.
Skargę kasacyjną od wyroku Sądu Apelacyjnego wniósł pozwany, zaskarżając go w całości. Zarzucił naruszenie prawa materialnego, tj. art. 1 ust. 1 w związku z art. 74 ust. 1 i 2 prawa autorskiego, art. 79 ust. 1 pkt 3 lit. b prawa autorskiego oraz art. 79 ust. 1 pkt 3 lit. b prawa autorskiego w związku z art. 6 i art. 24 § 1 k.c., jak również naruszenie przepisów postępowania, tj. art. 380 i art. 378 § 1 w związku z art. 286, art. 278 § 1, art. 290 § 1, art. 217 § 1 i art. 227 k.p.c., art. 286 w związku z art. 278 § 1, art. 290 § 1, art. 382 i art. 391 § 1 k.p.c., art. 378 § 1 w związku z art. 233 § 2 k.p.c., art. 378 § 1 w związku z art. 318 § 1 k.p.c. i art. 318 § 1 w związku z art. 378 § 1 k.p.c. Wniósł o uchylenie zaskarżonego wyroku w całości oraz o uchylenie w całości wyroku wstępnego Sądu Okręgowego w B. z dnia 14 listopada 2018 r. i przekazanie sprawy do ponownego rozpoznania Sądowi Okręgowemu w B., ewentualnie o uchylenie zaskarżonego orzeczenia w całości i przekazanie sprawy do ponownego rozpoznania Sądowi Apelacyjnemu w [...], oraz, w obu przypadkach, o zasądzenie kosztów postępowania kasacyjnego.
Sąd Najwyższy zważył, co następuje:
Na obecnym etapie postępowania skarżący nie kwestionuje, że ochrona prawnoautorska może dotyczyć również fragmentów kodu źródłowego programu komputerowego, jeżeli tylko mają twórczy charakter, jak również, że wykorzystanie tych fragmentów do stworzenia własnego programu komputerowego może stanowić częściowe zwielokrotnienie programu komputerowego objęte monopolem prawnoautorskim (por. art. 74 ust. 4 pkt 1 prawa autorskiego, art. 4 lit. a dyrektywy 91/250 i art. 4 lit. a dyrektywy Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r., Dz.U.UE L 2009 r., nr 111, s. 16 i n., wyroki Trybunału Sprawiedliwości Unii Europejskiej z dnia 22 grudnia 2010 r., C-393/09, Bezpečnostní softwarová asociace - Svaz softwarové ochrany przeciwko Ministerstvu kultury, pkt 35, i z dnia 2 maja 2012 r., C-406/10, SAS Institute Inc. Przeciwko World Programming Ltd, pkt 35-38, 43, 67).
Jego zarzuty zmierzają natomiast do wykazania, że rozstrzygnięcie Sądów obu instancji co do naruszenia przezeń majątkowych praw autorskich powódki było co najmniej przedwczesne. W jego ocenie, Sądy bezpodstawnie (co najmniej przedwcześnie) przyjęły, że tożsame fragmenty kodu źródłowego miały charakter twórczy (nie miały charakteru trywialnego), zostały stworzone przez powódkę (nie są powszechnie dostępne w internecie) - co miało uzasadniać jej legitymację czynną w sprawie - i rzeczywiście zostały wykorzystane w programie EZD. U podstaw tych błędów, legły, zdaniem pozwanego, naruszenia zarówno prawa procesowego, jak i prawa materialnego. Przede wszystkim miały być konsekwencją nieprzeprowadzenia dowodu z uzupełniającej opinii Instytutu, która była niezbędna, zważywszy konsekwentne twierdzenia pozwanego, że fragmenty kodu źródłowego programu EOD wykorzystane w programie EZD są powszechnie dostępne w sieci internet (pochodzą z niej) lub nie mają charakteru twórczego (stanowią standardowe komendy w języku programowania) - w piśmie z dnia 24 listopada 2017 r. wykazywał to szczegółowo w czterech tabelach, liczących łącznie 41 stron, w odniesieniu do konkretnych, uznanych za tożsame (1,6% plików źródłowych EZD) fragmentów, jak również przytaczał specjalistyczne twierdzenia w tym zakresie - opinia WAT nie zawierała żadnego uzasadnienia tezy przeciwnej, a biegli oznajmili (jednym zdaniem), iż nie potwierdzają, „że wskazane w tabeli nr 1 i nr 2 fragmenty kodów są powszechnie stosowane (w tym dostępne w Internecie) bądź są standardowymi składankami programistycznymi”, zarazem wskazując, że „przedstawione w załącznikach 1,2,3 tożsame fragmenty kodu wskazują również inne przypadki”, co samo w sobie było przynajmniej częściowym przyznaniem stanowiska Skarbu Państwa (oznacza, że niektóre przypadki były jednak powszechnie stosowane albo standardowe), wymagającym dalszych wyjaśnień i doprecyzowania, o jakie „inne przypadki” chodzi, ile ich jest, za co odpowiadają przedmiotowe fragmenty kodu i kto jest ich twórcą. Skarżący podkreślił też, że swoje stanowisko co do nieprawidłowości i braków pierwotnej opinii biegłych wsparł opinią prywatną wiodącego autorytetu w dziedzinie tworzenia programów komputerowych prof. A. Z. (biegłego sądowego przy Sądzie Okręgowym w W.). W tej sytuacji, zdaniem pozwanego, prawidłowe rozstrzygnięcie sprawy wymagało ustalenia konkretnych linii kodów źródłowych obu programów, które zostały uznane za tożsame, wyjaśnienia ich funkcjonalności, odpowiedzi na pytanie, czy mają charakter autonomiczny i twórczy, czy też stanowią rozwiązania publicznie dostępne w sieci Internet, czy ich twórcą jest powódka, wyjaśnienia metodologii, którą kierowali się przedstawiciele instytutu przy opracowywaniu przedmiotowej opinii, a w ostateczności, czy doszło do naruszenia autorskich praw majątkowych powódki do wspólnych części kodu programów EOD i EZD. W ocenie skarżącego niedopuszczenie i nieprzeprowadzenie dowodu z opinii uzupełniającej na okoliczności zawnioskowane w pismach procesowych Skarbu Państwa z dnia 24 listopada 2017 r. i z dnia 18 października 2018 r. stanowiło naruszenie art. 286 w związku z art. 278 § 1, art. 290 § 1, art. 382 i art. 391 § 1 k.p.c., jak również było konsekwencją zaniechania rozpoznania przez Sąd odwoławczy wniosku apelacyjnego o poddanie kontroli instancyjnej w trybie art. 380 k.p.c. postanowienia Sądu Okręgowego w B. z dnia 31 października 2018 r., oddalającego stosowny wniosek dowodowy pozwanego, oraz zaniechania rozpoznania zarzutu apelacji (zarzutu naruszenia art. 286 w związku z art. 217 § 1 i art. 227 k.p.c.), w którym zakwestionowano oddalenie tego wniosku, co Sąd odwoławczy argumentował jego niesprecyzowaniem (niewskazaniem w apelacji na okoliczności, które winny stanowić przedmiot opinii uzupełniającej, tj. nieprzedstawieniem konkretnych pytań do biegłych). Naruszając w ten sposób art. 380 i art. 378 § 1 w związku z art. 286, art. 278 § 1, art. 290 § 1, art. 217 § 1 i art. 227 k.p.c., pominął zatem - zdaniem Skarbu Państwa - że czym innym jest składany w trybie art. 380 k.p.c. wniosek o zweryfikowanie, czy Sąd pierwszej instancji zasadnie oddalił wniosek dowodowy (in casu był on sformułowany w pismach procesowych Skarbu Państwa z dnia 24 listopada 2017 r. (pkt 1 i 3) i z dnia 18 października 2018 r. (pkt 1, 3, 5, 6 i 7) oraz powtórzony na rozprawie w dniu 30 października 2018 r. z jednoznacznym wskazaniem tezy dowodowej i środka dowodowego) - nie wymaga on ponownego formułowania wniosku o przeprowadzenie dowodu na konkretne okoliczności - a czym innym wniosek o dopuszczenie i przeprowadzenie przez Sąd odwoławczy nowego dowodu. Sąd Apelacyjny nie rozpoznał też zarzutu apelacyjnego naruszenia art. 286 w związku z art. 217 § 1 i art. 227 k.p.c. oraz art. 233 § 1 w związku z art. 278 § 1 k.p.c. przez nieustosunkowanie się do krytyki Skarbu Państwa dotyczącej opinii biegłych w zakresie przyjętej metodologii.
Wadliwa ocena legitymacji czynnej powódki była ponadto, w ocenie skarżącego, konsekwencją naruszenia art. 378 § 1 w związku z art. 318 § 1 k.p.c. przez zaniechanie rozpoznania zarzutu apelacji, w którym pozwany zakwestionował, jakoby powódce przysługiwały autorskie prawa majątkowe do poszczególnych linijek kodu, które zostały uznane za tożsame w programach EZD i EOD, i zamiast tego poprzestanie jedynie na powieleniu stwierdzenia, że powódka jest autorem programu EOD.
Z kolei przedwczesna ocena znaczenia tożsamych fragmentów kodu źródłowego dla funkcjonalności programu EZD miała być była skutkiem naruszenia art. 378 § 1 w związku z art. 233 § 2 k.p.c., mającego polegać na nierozpoznaniu zarzutu apelacji (zarzutu naruszenia art. 233 § 2 w związku z art. 284, art. 248 § 1 i z art. 293 k.p.c.), w którym zakwestionowano możliwość obciążenia Skarbu Państwa negatywnymi skutkami braku repozytorium kodów źródłowych, skoro nie istnieje obowiązek jego tworzenia, a ponadto owo zaniechanie miało miejsce przed zainicjowaniem postępowania cywilnego, jak również negatywnymi konsekwencjami rzekomego nieprzygotowania przez pozwanego środowiska do badań dla biegłych wbrew postanowieniu Sądu, choć Skarb Państwa nie był w tym zakresie adresatem postanowienia dowodowego ani nie utrudniał prowadzenia postępowania.
Konsekwencją przedstawionych uchybień było też, zdaniem pozwanego, naruszenie art. 318 § 1 w związku z art. 378 § 1 k.p.c., polegające na zaaprobowaniu przez Sąd Apelacyjny wyroku wstępnego (oddaleniu apelacji), mimo że nie przesądzono, czy fragment kodu źródłowego programu (1,6% kodów) stanowi utwór podlegający ochronie prawnoautorskiej (czy ma charakter twórczy), czy powódce przysługuje legitymacja czynna do domagania się roszczeń z tytułu naruszenia autorskich praw majątkowych do tożsamych linii kodu programów EOD i EZD oraz czy pozwany naruszył autorskie prawa majątkowe Spółki do utworu. W ocenie skarżącego, uchybienie Sądu odwoławczego wyrażało się też w nierozpoznaniu zarzutu apelacyjnego naruszenia art. 318 § 1 w związku z art. 328 § 2 i z art. 67 § 2 k.p.c. przez wydanie wyroku wstępnego, który nie wyjaśnia, jakie żądanie powódki Sąd uznał za usprawiedliwione w zasadzie, na czym polegał czyn niedozwolony konkretnej jednostki organizacyjnej Skarbu Państwa, w czym wyrażała się bezprawność zachowania pozwanego, czy Powódce przysługują autorskie prawa majątkowe do spornych fragmentów kodu źródłowego, a w konsekwencji nierozpoznanie istoty sporu.
Materialnoprawnym korelatem przedstawionych zarzutów procesowych, zwłaszcza co do niedostatków postępowania dowodowego, jest sformułowany w skardze kasacyjnej zarzut naruszenia art. 1 ust. 1 w związku z art. 74 ust. 1 i 2 prawa autorskiego, którego skarżący dopatrzył się w uznaniu, że pod ochroną prawa autorskiego pozostają niewielkie fragmenty kodu źródłowego programu komputerowego, podczas gdy fragmenty takie mogą zostać uznane za samodzielny i autonomiczny byt podlegający prawnoautorskiej ochronie tylko w razie ich wyodrębnienia z utworu głównego, sprecyzowania i ustalenia twórczego charakteru samego fragmentu, a in casu nie ustalono, za jakie funkcje odpowiadały, czy miały charakter twórczy i autonomiczny (autonomiczną wartość twórczą) i tym samym, czy mogą stanowić odrębny od EOD utwór chroniony prawem autorskim. Przyjmując, że żądanie powoda jest słuszne co do zasady, choć nie zostało wykazane, iż przedmiotowe fragmenty kodu stanowią utwór (posiadają autonomiczną wartość twórczą) ani że rzekome autorskie prawa majątkowe do nich przysługują Spółce (są jej dziełem lub w inny sposób nabyła do nich autorskie prawa majątkowe) - co Skarb Państwa kwestionował twierdząc, że są powszechnie dostępne w sieci internet - Sąd Apelacyjny naruszył też, zdaniem pozwanego, art. 79 ust. 1 pkt 3 lit. b prawa autorskiego.
Z kolei przyjęcie, że domniemanie bezprawności wynikające z art. 24 § 1 k.c. rozciąga się również na sferę praw autorskich i pozwany w sprawie o zapłatę odszkodowania za naruszenie autorskich praw majątkowych, chcąc uwolnić się od odpowiedzialności, musi domniemanie to obalić (np. wykazując własne prawo podmiotowe), jest - w ocenie skarżącego - równoznaczne z naruszeniem art. 79 ust. 1 pkt 3 lit. b prawa autorskiego w związku z art. 6 i art. 24 § 1 k.c., gdyż żaden przepis prawa materialnego nie modyfikuje w tym zakresie ogólnej reguły co do ciężaru dowodu zawartej w art. 6 k.c., a art. 24 k.c. ma zastosowanie jedynie do roszczeń niemajątkowych i zadośćuczynienia.
Przedstawione zarzuty można w zasadzie przyporządkować do dwóch grup: te z pierwszej zasadzają się na twierdzeniu, że Sąd Apelacyjny nie ustosunkował się do określonych zarzutów apelacyjnych, nie ustalił lub nie przesądził kwestii istotnych w świetle prawa materialnego. Druga grupa zaś - na tezie, że postępowanie dowodowe zostało przeprowadzone wadliwie, a prawo materialne zinterpretowane błędnie, co doprowadziło do błędnych ustaleń faktycznych i chybionych ocen prawnych.
Zarzutów przynależących do pierwszej grupy nie można uznać za przekonywające. Wbrew bowiem wywodom skarżącego Sąd Apelacyjny ustosunkował się do zagadnień mających kluczowe znaczenie dla rozstrzygnięcia sprawy, rozpoznając zarzuty – co zgodnie z orzecznictwem nie wymaga odrębnego ustosunkowania się do każdego argumentu, lecz przedstawienia uzasadnienia, z którego wynika, że zarzuty te zostały rozważone (por. m.in. wyroki Sądu Najwyższego z dnia 24 marca 2010 r., V CSK 296/09, M. Pr. Bank. 2012, nr 4, s. 19, z dnia 26 kwietnia 2012 r., III CSK 300/11, OSNC 2012, nr 12, poz. 144, z dnia 4 września 2014 r., II CSK 478/13, OSNC - ZD 2015, z. D, poz. 64, z dnia 15 września 2016 r., I CSK 659/15, niepubl., z dnia 13 października 2017 r., I CSK 46/17, niepubl., z dnia 5 października 2018 r., I CSK 608/17, niepubl., postanowienia Sądu Najwyższego z dnia 8 lutego 2018 r., II CSK 203/17, niepubl., z dnia 12 kwietnia 2019 r., I CSK 368/18, niepubl. i z dnia 11 grudnia 2019 r., V CSK 417/18, niepubl.) - czyniąc istotne ustalenia i formułując stanowcze oceny prawne.
Wbrew zarzutom skarżącego wyjaśnił, dlaczego nie uwzględnił wniosku o opinię uzupełniającą. Zwrócił bowiem uwagę na kategoryczność wniosków opinii biegłych co do zastosowania sekwencji tożsamych kodów źródłowych w programie EZD i wskazał, że „opinia W. była wyczerpująca i wraz z opiniami uzupełniającymi i wyjaśnieniami biegłych, złożonymi na rozprawie mogła stanowić podstawę do wyrokowania, bez kolejnego jej uzupełnienia”, jak również że nie znalazł podstaw „do uwzględnienia zawartego w apelacji wniosku o ponowne przesłuchanie biegłych (k.2240), zwłaszcza, że nie zostały przybliżone okoliczności, których to przesłuchanie miałoby dotyczyć” (s. 18-19 uzasadnienia). Jest to w istocie równoznaczne z przychyleniem się, wbrew zarzutom apelacyjnym, do stanowiska Sądu Okręgowego, który zanegował potrzebę ponownego uzupełnienia opinii Instytutu. Sąd drugiej instancji wskazał, że z opinii W. „wynika (…) jednoznacznie zarówno to, że występują w obu programach tożsame kody źródłowe, jak i to że mają one charakter twórczy oraz, że w określonym przez biegłych zakresie nie stanowią kodów powszechnie używanych” i zaakceptował oparte na tych opiniach ustalenie, iż tożsame kody mają „istotne znaczenie dla funkcjonowania programu EZD w tym sensie, że - jak stwierdzili biegli w opinii uzupełniającej (k. 2004 - 2045, tom XI) - jednoczesna modyfikacja lub usunięcie wszystkich plików, zawierających tożsame kody spowoduje brak możliwości wygenerowania przez kompilator wersji uruchamialnej systemu” ewentualnie, że „w przypadku usunięcia lub wprowadzenia zmian w 1,6% plików, które zidentyfikowane zostały jako tożsame, uruchomienie systemu jest możliwe (…) jednak z pewnością nie całego systemu, bowiem brakujące części kodu będą skutkowały brakiem funkcjonalności w systemie, którą one dostarczają” (por. s. 15 uzasadnienia). Zwrócił uwagę, że biegli zaprzeczyli opinii pozwanego, iż wyszukiwane podobieństwo dotyczyło tylko przypadków „trywialnych”, dostępnych w Internecie, chociaż takie też wystąpiły (por. s. 17 uzasadnienia). Powołał się też na dalsze ich ustalenia i stwierdził, że biegli stanowczo i przekonywująco odnieśli się do zastrzeżeń pozwanego, powtarzanych także w apelacji, a kwestionujących twórczy charakter kodów tożsamych, wyjaśniając, iż starali się wyodrębnić tylko takie kody, które wymagały indywidualnej pracy programisty, podtrzymując ocenę o ich twórczym charakterze i zwracając uwagę, że znakomita większość sekwencji kodu podanych jako tożsame posiadają kilkanaście i więcej wierszy, ale występują także sekwencje o długości np. 285 wierszy (por. s. 18). W świetle tej opinii ocenił, że wbrew wywodom pozwanego wykorzystanie nie dotyczyło „paru znaków”, lecz istotnych fragmentów kodu źródłowego, bez których system EZD nie może zostać uruchomiony w całości, oraz zastrzegł, że „Oceny tej nie może zmienić przedłożona przez pozwanego opinia prywatna, która zasadnie została potraktowana przez Sąd Okręgowy jako li tylko uzupełnienie stanowiska procesowego strony pozwanej” (s. 18 uzasadnienia). W tej sytuacji nie można zatem stwierdzić, że Sąd odwoławczy w ogóle nie rozpoznał zarzutu pozwanego, to zaś, czy stanowisko Sądu było prawidłowe, jest kwestią odrębną.
Nie można też stwierdzić, że Sąd Apelacyjny pominął zarzut apelacji, w którym pozwany zakwestionował, jakoby powódce przysługiwały autorskie prawa majątkowe do poszczególnych linijek kodu, które zostały uznane za tożsame w programach EZD i EOD. Wprawdzie rzeczywiście uwagi Sądu dotyczyły przeważnie bezpośrednio jedynie autorstwa programu EOD, jednakże nie powinno budzić wątpliwości, że w jego ocenie było to równoznaczne z autorstwem poszczególnych fragmentów kodu źródłowego. Sąd odwoławczy uznał za przesądzone, że Spółka jest twórcą, a Skarb Państwa naruszycielem, którego jednostki (statio fisci) w różny sposób skorzystały z twórczości powódki; w szczególności jednostka podległa Wojewodzie [...] wytworzyła program EZD z użyciem fragmentu programu powoda (por. s. 13-14 uzasadnienia). Wskazał też, że w programie EZD „zawarte (…) były (w pewnej części) kody źródłowe programu EOD, stworzone przez powoda” (por. s. 15 uzasadnienia) i że „Skarb Państwa korzysta z pracy twórczej powoda w takim jej fragmencie, który jest istotny dla funkcjonalności całego programu EZD” (por. s. 21 uzasadnienia). Potwierdzeniu praw powódki do spornych fragmentów kodu służyły ponadto uwagi Sądu odnoszące się do ich twórczego charakteru, podobnie jak ustalenia co do tego, że nie wszystkie z tych fragmentów są powszechnie dostępne w internecie. To, czy podstawa faktyczna tej oceny była rzeczywiście wystarczająca, jest innym zagadnieniem.
Wbrew argumentacji pozwanego należy też stwierdzić, że Sąd Apelacyjny odniósł się do apelacyjnego zarzutu naruszenia art. 233 § 2 w związku z art. 284, art. 248 § 1 i z art. 293 k.p.c., kwestionującego zasadność obciążenia Skarbu Państwa negatywnymi skutkami braku repozytorium kodów źródłowych i negatywnymi konsekwencjami rzekomego nieprzygotowania przezeń środowiska do badań dla biegłych wbrew postanowieniu Sądu. Sąd odwoławczy wprost wskazał, że akceptuje stanowisko Sądu pierwszej instancji co do tego, iż zaniechanie przygotowania przez pozwanego w [...] UW środowiska informatycznego, przy jednoczesnym braku archiwizacji pierwotnej wersji EZD, nie może zostać wykorzystane na rzecz pozwanego, a wręcz przeciwnie, podlega ocenie z punktu widzenia art. 233 § 2 k.p.c., jako przeszkoda stawiana w przeprowadzeniu dowodu (s. 19 uzasadnienia). Zwrócił też uwagę - uzupełniając w tym zakresie uzasadnienie Sądu Okręgowego - że „w odpowiedzi na wezwanie ze strony Sądu (k. 1799) do udostępnienia środowiska, spełniającego wymogi stawiane przez W. (k.1755 - 1756), Wojewoda [...] zapewnił wprawdzie, że „podejmie wszelkie działania” (k.1807), niemniej jednak w ocenie biegłych (k.1833) nie było to wystarczające. W konsekwencji biegli nie mogli wykluczyć, że ustalone przez nich kody tożsame, służyły także do innych celów, niż migracja danych” (s. 19-20 uzasadnienia). Z przytoczonych uwag wynika, że Sąd Apelacyjny - podobnie zresztą jak Sąd pierwszej instancji (por. s. 20-21 uzasadnienia wyroku Sądu Okręgowego, gdzie wskazano, że na potrzebę dokumentowania wielu procesów i czynności, m.in. w celu zapewnieniu sobie obrony i argumentów w razie sporu, wskazują zasady ostrożności) - nie zakładał istnienia ustawowego obowiązku stworzenia repozytorium kodów źródłowych (archiwizacji pierwotnej wersji EZD), a wzmianka o jego braku służyła w istocie wyjaśnieniu, iż w ten sposób pozwany sam utrudnił sobie (uniemożliwił) wykazanie korzystnych dlań twierdzeń. Wynika z nich również to, że w odpowiedzi na zarzuty pozwanego Sąd poszerzył argumentację, mającą uzasadniać odwołanie do art. 233 § 2 k.p.c., przytaczając dodatkowe okoliczności. To zaś, czy w ten sposób uczynił ją w pełni przekonywującą, jest kwestią odrębną, która nie może być mylona z nieustosunkowaniem się do zarzutu.
W świetle uzasadnienia wyroku Sądu Apelacyjnego jest też jasne, że w jego ocenie wyrok wstępny przesądził, iż pozwany naruszył prawa autorskie powódki, będącej twórcą programu EOD (art. 79 ust. 1 pkt 3 w związku z art. 74 u.p.a.p.), przez bezprawne wykorzystanie jego fragmentów przy opracowywaniu programu EZD, rozpowszechnianie wytworzonego w ten sposób programu EZD wśród swoich jednostek organizacyjnych i jego wykorzystywanie bez zapłaty należnego twórcy wynagrodzenia. Kwestia, czy rozstrzygnięcie to było trafne, przynależy już do sfery ocen materialnoprawnych.
Z drugiej strony należy zgodzić się ze skarżącym, że stanowisko Sądu odwoławczego co do niesprecyzowania okoliczności, których miałby dotyczyć apelacyjny wniosek „o ponowne przesłuchanie biegłych” (s. 19 uzasadnienia), tj. o „wezwanie biegłych na rozprawę w trybie art. 286 k.p.c. i wezwanie biegłych na rozprawę przed Sądem Apelacyjnym w [...]”, było bezpodstawne. Wnosząc w piśmie z dnia 24 listopada 2017 r. o wezwanie biegłych na rozprawę w celu ustnego uzupełnienia opinii z dnia 10 października 2017 r., pozwany sformułował pisemne pytania do nich i zaznaczył, że zamierza podjąć próbę uzyskania pełniejszych niż dotychczasowe wyjaśnień co do metodologii prowadzonych badań porównawczych kodów źródłowych. Wnosił także o to, aby biegli W. odnieśli się na piśmie do „pogłębionych badań”, których wyniki zostały przedstawione w tym piśmie „oraz w załączonych do niego tabelach”, „w szczególności zajęli stanowisko, czy je kwestionują” (k. 1932-1933).
Pierwsza grupa pytań, uwag i wątpliwości pozwanego zmierzała do weryfikacji założenia, czy fakt, że usunięcie fragmentu kodu z pliku podlegającego badaniu kończy się błędem komplikacji, oznacza, iż kod jest wykorzystywany w programie, gdyż - w ocenie pozwanego - jest to zbyt daleko idący wniosek, „skoro usunięcie fragmentu kodu mogło wywołać zaburzenie składni pliku i mimo, że fragment kodu nie był wykorzystywany, skutkowało błędem kompilacji” (por. k. 1932 i 1939). Pozwany zaznaczył, że przygotował środowisko do kompilacji systemu w konkretnej wersji zgodnie wymaganiami określonymi przez biegłych w piśmie z dnia 12 kwietnia 2017 r., a mimo to biegli wskazali, iż badanie funkcjonalności wymagałoby konfiguracji dodatkowych elementów, np. struktury bazy danych. Stanowisko to wzbudziło wątpliwości Skarbu Państwa, którego zdaniem „na podstawie dostępnych danych programista jest w stanie dokonać analizy kodu źródłowego prowadzącej do ustalenia, czy i do czego w systemie wykorzystywany jest konkretny fragment kodu, czyli w realizacji jakiej funkcjonalności uczestniczy”, co z kolei pozwoliłby ustalić, czy zastosowane konstrukcje (linijki kodu) są powszechnie dostępne lub standardowe dla danego języka programowania” (por. k. 1939). W kontekście obecności fragmentów kodów EOD w repozytorium EZD [...] UW pozwany zwrócił uwagę, że [...] UW miał prawo do modyfikowania oprogramowania systemu EOD na swoje własne potrzeby (§ 2 Umowy z grudnia 2006 r.), w związku z czym nie można wykluczyć, iż przez pewien czas prowadzone było wspólne repozytorium kodu źródłowego obu systemów, które nie było systematycznie czyszczone z nieużywanego kodu źródłowego, co w pragmatyce wytwarzania oprogramowania stanowi stan typowy. Podobnie, jak nie można wykluczyć, iż definicje klas zawartych w 28 plikach były potrzebne na etapie migracji danych z systemu EOD do EZD [...] UW i po wykorzystaniu nie zostały usunięte z repozytorium. W swym piśmie Skarb Państwa stwierdził też, że jedynie w odniesieniu do 4 spośród 14 plików z rozszerzeniem „.cs” usunięcie fragmentów kodów uznanych za tożsame powoduje błąd w kompilacji, co potwierdzała załączona do pisma pozwanego opinii dr hab. A. Z., wskazująca m.in. (por. k. 1895), iż tylko 4 spośród 12 plików systemu EZD z rozszerzeniem „.cs” i 14 plików z rozszerzeniem „aspx.cs” oraz „ascx.cs”, zawierających kod źródłowy podobny do kodu źródłowego systemu EOD, zostało faktycznie wykorzystanych w systemie EZD.
Biegli ustosunkowali się do przywołanych pytań, uwag i wątpliwości pozwanego w piśmie z dnia 4 lipca 2018 r. (k. 2004 i nast.). Odpowiadając na pytanie, „Czy prawdziwe jest twierdzenie, iż usunięcie fragmentu kodu źródłowego z pliku może skutkować zmianą składni pliku, co w efekcie kończy się błędem kompilacji wersji systemu?” (1 pytanie pozwanego), uznali za oczywistą odpowiedź: „Tak, może, ale nie musi” (por. k. 2012), w odpowiedzi zaś na pytanie, „Czy fakt, iż usunięcie jakiejkolwiek linijki kodu źródłowego z pliku występującego w kodzie systemu teleinformatycznego następuje błąd kompilacji wersji musi czy też nie musi oznaczać, że kod jest na pewno wykorzystywany w systemie? (2 pytanie pozwanego) stwierdzili (k. 2012), iż „Odpowiedź na to pytanie nie jest prosta (jednoznaczna)”, gdyż ze względu na rolę tzw. optymalizatorów kodu „…można wyobrazić sobie sytuację, w której usunięty kod źródłowy, którego brak spowodował wygenerowanie przez kompilator błędu kompilacji, nie spowodowałby w procesie optymalizacji kodu, generacji kodu wynikowego” i nie miałby wpływu na jego ostateczną postać (por. k. 2012). Z kolei w odniesieniu do pytania, „Czy w 20 przypadkach, w których wystąpiły błędy w kompilacji wersji EZD [...] UW, po usunięciu linijek uznanych za tożsame w systemach, błędy te były związane ze zmianą składni pliku? (4 pytanie pozwanego) wskazali, że „Nie zawsze” (por. k. 2012-2012v), natomiast odpowiadając na pytanie, „Czy (…) słuszn[e] jest twierdzenie [...] UW, iż przy ocenie wyników badań przeprowadzonych przez biegłych we wrześniu 2017 r. efekty prób kompilacji systemu EZD [...] UW, podejmowane po usunięciu linijek kodu źródłowego uznanych za tożsame w obu systemach nie są miarodajne i ich obecność nie przesądza, że linie są wykorzystywane w EZD [...] UW?” (5 pytanie pozwanego), oznajmili wprawdzie jednoznacznie, iż „Z punktu widzenia kodu źródłowego ewidentnie nastąpiło użycie tych samych linii kodu w obu systemach”, jednakże zarazem zastrzegli, że „w odniesieniu do kodu wynikowego, nie można jednoznacznie stwierdzić, czy usunięte linie kodu uznane za tożsame, które generowały błędy kompilacji, są użyte w systemie EZD”, wyjaśniając, iż „Takie badania nie były realizowane, natomiast ich przeprowadzenie wymagałoby uruchomienia systemu EZD pod kontrolą, np. debugger’a z ustawionymi punktami wstrzymania na tych liniach i sprawdzaniem możliwości realizacji funkcji systemu EZD”. (por. k. 2012v.; por. też k. 1594, gdzie biegli już wcześniej wskazali, że nie można powiedzieć, iż fragmenty kodów źródłowych systemu EOD były wykorzystywane do tworzenia oprogramowania EZD, i że stwierdzenie czy wykorzystywane są w samej aplikacji EZD wymaga zastosowania procesu debugowania lub instrumentalizacji kodu źródłowego”, k. 1833, gdzie stwierdzili, że wskazanie, za jakie konkretne funkcjonalności odpowiadają określone tożsame fragmenty kodu źródłowego w programach EOD i EZD „wykracza poza zakres ekspertyzy, ponieważ funkcjonalność obu systemów nie była przedmiotem badania (ekspertyza ograniczała się do identyfikacji tożsamych fragmentów kodu, badania podobieństwa strukturalnego oraz architektonicznego), i dodali, iż „przygotowane przez Pozwanego środowisko do eksperymentów badawczych (wg postanowienia Sądu) w siedzibie Pozwanego nie umożliwiało badania funkcjonalności (ze względu na brak właściwej dla struktur danych bazy danych, certyfikatów, czy też innych elementów środowiska odpowiedniego dla badanej wersji systemu EZD)”.
Druga grupa wątpliwości i pytań pozwanego sformułowanych w piśmie z dnia 24 listopada 2017 r. dotyczyła metodologii porównawczej systemów EOD i EZD polegającej na zastosowaniu „zwykłego algorytmu porównującego „tekst” zawartości kodów obu programów”, zwłaszcza przy uwzględnieniu, iż tworzenie kodów źródłowych programów komputerowych „cechuje się korzystaniem z gotowych algorytmów, sekwencji kodów oraz standardowych konstrukcji języka programowania” (k. 1943), powszechna dostępność informacji oraz współczesne środowiska deweloperskie ograniczają ilość twórczej pracy wkładanej w wytwarzanie oprogramowania, gdyż podpowiadają programiście elementy składowe programu (podstawowe elementy struktury - słowa kluczowe, całe instrukcje, wywołania funkcji bibliotecznych i ich parametry), a w Internecie publicznie dostępna jest duża liczba gotowych fragmentów programów komputerowych rozwiązujących najbardziej popularne zagadnienia programistyczne (idee) na poszczególnych platformach programowania (np. JAVA, .NET). Wiązał się z tym zarzut, że „sprowadzając badanie do wskazania wyłącznie podobieństw”, biegli „nie sfomułowali żadnych wniosków w zakresie (…) oryginalności powtarzających się rozwiązań” (k. 1943). A dodatkowe, pogłębione badania doprowadziły pozwanego do wniosku, że podobieństwa (marginalne) kodów źródłowych „wynikają z użycia typowych, powszechnie dostępnych technologii, które nie podlegają ochronie prawnoautorskiej oraz które nie są własnością powoda (k. 1934) i że „żaden ze zidentyfikowanych jako podobne fragmentów kodu źródłowego systemu EZD nie stanowi indywidualnego wyrazu twórczej działalności” (k. 1947). Zdaniem pozwanego, spośród 28 plików kodu źródłowego zawartych w repozytorium systemu EZD, zawierających kod źródłowy podobny do kodu systemu EOD, 11 plików nie stanowi kodu źródłowego systemu EZD [...] UW (nie są potrzebne do skompilowania i uruchomienia oprogramowania), a 17 pozostałych plików „zawiera niewielkie ilości podobnego kodu źródłowego, który nie stanowi wyrazu twórczej pracy jej autora. Generalnie fragmenty te są zbyt małe i zbyt typowe, by mogły stanowić wyraz zindywidualizowanej działalności o charakterze twórczym i być przez to chronione przepisami prawa autorskiego” (k. 1948). Pozwany stwierdził ponadto, że „wykorzystywane fragmenty kodów źródłowych w obu systemach są publicznie dostępne, znane i powszechnie używane przez programistów na całym świecie, w tym publikowane są w Internecie”. Jego wnioski zaś zmierzały m.in. do wykazania, że tożsame linie kodu stanowią powszechnie dostępne elementy kodu źródłowego, bądź są standardowym elementem języka programowania, przyjętymi standardami programistycznymi, a tym samym do ustalenia, czy stanowią efekt pracy twórczej osób trzecich i podlegają ochronie prawnej (por. k. 1936, 1940). Równocześnie Skarb Państwa odwołał się do załączonej do pisma opinii dr hab. A. Z., w której udzielono negatywnej odpowiedzi na pytanie, „Czy fragmenty kodu źródłowego systemu EZD zawarte w plikach faktycznie używanych w systemie EZD zawierające fragmenty podobne do kodu systemu EOD są chronione prawem autorskim tak jak oprogramowanie?”, wskazując, iż fragmenty te „nie stanowią przejawu twórczości o indywidualnym charakterze” (por. k. 1896), „są zbyt małe i zbyt typowe, by mogły stanowić wyraz zindywidualizowanej działalności o charakterze twórczym” (por. k. 1903). U podstaw zaś tej odpowiedzi legło założenie, że ochronie z zakresu prawa autorskiego podlegają tylko te fragmenty programu komputerowego „którym można przypisać indywidualny charakter i bycie wyrazem twórczej działalności” oraz szczegółowa analiza fragmentów kodu źródłowego znajdującego się w czterech plikach „.cs” oraz w 12 plikach „aspx.cs” i „ascx.cs” wykorzystywanych w systemie EZD, i podobna do kodu źródłowego systemu EOD (por. k. 1897 i n.). W ramach tej analizy tożsame fragmenty kodu źródłowego plików z rozszerzeniem „.cs” zostały uznane za „typowe” czy też „standardowe” „konstrukcje programistyczne”, „polecenia”, „wywołania”, „instrukcje”, „tablice znaków” (por. k. 1899, pkt 3, k. 1900, pkt 4), ewentualnie zauważono, że „podobny kod” czy też „właściwie identyczne polecenia” są „dostępne na publicznych stronach internetowych” albo że „zastosowane rozwiązanie jest omawiane w internecie ze wskazaniem konkretnego adresu internetowego (por. k. 1897-1898, pkt 1, k. 1899, pkt 3). Natomiast w wyniku szczegółowych analiz podobieństwa plików ASPX.CS i ASCX.CS (por. k. 1905-1929) stwierdzono, że „Wszystkie „wspólne instrukcje” to pojedyncze, wyspowe instrukcje lub ich krótkie sekwencje (maks 3 instrukcje) będące standardowymi, prostymi, rutynowymi konstrukcjami programistycznymi, niekiedy są to gotowe fragmenty kodu dostępne publicznie w Internecie (…), które z istoty rzeczy nie mogą być chronione prawem autorskim, gdyż uniemożliwiałoby to pracę innym twórcom i wytwarzanie innego oprogramowania” (por. k. 1901).
Rozważając te kwestie w piśmie z dnia 4 lipca 2018 r., biegli uchylili się od odpowiedzi na pytanie, „Czy linijki kodu źródłowego stwierdzone jako tożsame w obu systemach stanowią utwór w rozumieniu ustawy o prawie autorskim i prawach pokrewnych? (7 pytanie pozwanego), gdyż „Rozstrzyganie o tym, czy fragmenty kodu stanowią utwór w rozumieniu ustawy o prawie autorskim i prawach pokrewnych, nie leży w kompetencji Zespołu Ekspertów W.” (por. k. 2012v.), odpowiadając zaś na pytanie, „Czy biegli potwierdzają, iż wskazane fragmenty kodów wskazane w tabeli nr 1 i nr 2 są powszechnie stosowane (w tym dostępne w Internecie) bądź są standardowymi składniami programistycznymi? (8 pytanie pozwanego), stwierdzili, że „Nie potwierdzamy, że wskazane w tabeli nr 1 i nr 2 fragmenty kodów „...są powszechnie stosowane (w tym dostępne w Internecie) bądź są standardowymi składniami programistycznymi”, gdyż przedstawione w załącznikach 1, 2, 3 tożsame fragmenty kodu wskazują również inne przypadki” (por. k. 2013). Ponadto w konkluzji nie zgodzili się ze zdaniem pozwanego, „że wyszukane podobieństwo dotyczyło tylko przypadków „trywialnych" - dostępnych w Internecie”, „choć rzeczywiście takie wystąpiły”, gdyż „zdecydowana większość ze wskazanych przez zbudowany na potrzeby ekspertyzy automat dotyczyła istotnego podobieństwa, co zostało udokumentowane w załączniku do niniejszej opinii uzupełniającej” (por. k. 2013).
Zarazem, co należy podkreślić, w omawianej opinii uzupełniającej biegli pominęli uwagi krytyczne pozwanego odwołujące się do opinii A. Z., wskazując, iż dokumentu tego w ogóle nie otrzymali (por. k. 2013).
Nawiązując do odpowiedzi biegłych, w piśmie z dnia 18 października 2018 r. pozwany stanowczo podtrzymał wniosek o ich wezwanie na rozprawę, celem złożenia ustnych wyjaśnień do przedłożonych opinii w trybie art. 286 k.p.c., ze wskazaniem, że „nie udzieli wyczerpujących, w pełni rzetelnych odpowiedzi na pytania strony pozwanej” - jego zdaniem nie sposób uznać za takie odpowiedzi, które w odniesieniu do łącznie przedstawionych kilkudziesięciu stron A4 plików odnoszą się w jednym akapicie - w związku z czym podtrzymał „przedmiotowe pytania i zastrzeżenia” (por. k. 2173 v.). Dostrzegł wprawdzie trudność związaną z udzieleniem precyzyjnych, ustnych wyjaśnień w odniesieniu do wyszczególnionych konkretnych linii kodów źródłowych uznanych uprzednio przez biegłych za tożsame - jego zdaniem udzielenie konkretnych i wyczerpujących odpowiedzi jest możliwe jedynie na piśmie - jednakże mimo to uznał ustne wyjaśnienia za niezbędne dla pełnego wyjaśnienia sprawy, pozostawiając „do rozważenia przez Sąd i do decyzji Sądu”, „czy w pierwszej kolejności biegli powinni zostać zobowiązani do rzeczywistego ustosunkowania się do zawartych pytań, a dopiero w drugiej kolejności udzielić ustnych wyjaśnień (co wydaje się rozwiązaniem optymalnym), czy też w pierwszej kolejności biegli powinni złożyć ustne wyjaśnienia” (por. k. 2173 v.).
Wątpliwości pozwanego, a tym samym potrzeby sięgnięcia do dalszych wyjaśnień Instytutu, nie można uznać za bezpodstawne.
Należy zwrócić uwagę, że opierając swą ocenę co do twórczego charakteru tożsamych fragmentów kodu źródłowego i co do ich wykorzystania w programie EZD na opiniach W., Sąd Apelacyjny nie odniósł się do wielu zastrzeżeń sformułowanych przez pozwanego w piśmie z dnia 24 listopada 2017 r., wspartych opinią A. Z.. Pominął m.in., że szczegółowej analizie pozwanego dotyczącej poszczególnych, uznanych za tożsame fragmentów kodu źródłowego, opartej na opinii A. Z., potwierdzającej, iż nie mają one twórczego charakteru lub są powszechnie dostępne w internecie, biegli W. przeciwstawili jedynie ogólne twierdzenie co do występowania także „innych przypadków”, a dokumentacja tezy co do „istotnego podobieństwa” zdecydowanej większości fragmentów kodu „wskazanych przez zbudowany na potrzeby ekspertyzy automat” pozbawiona była szczegółowych uwag dotyczących „istotności” owego podobieństwa (autonomicznej wartości twórczej). Biegli W. w ogóle nie ustosunkowali się do szczegółowych uwag zawartych w opinii A. Z., powołując się na jej niedoręczenie (por. k. 2013). Tymczasem kwestia twórczego charakteru tożsamych fragmentów kodu lub ich powszechnej dostępności w internecie była uznawana za kluczową dla rozstrzygnięcia sprawy (por. s. 20 uzasadnienia wyroku Sądu Okręgowego), pozwany konsekwentnie kwestionował metodologię i wyniki zastosowania algorytmu (automatu) mającego pozwalać na wyodrębnianie tożsamych, istotnych fragmentów kodu - metodologia ta zdawała się rzeczywiście zakładać „automatyczne” (oparte na algorytmie) określanie również „istotności” (twórczego charakteru) tożsamych fragmentów kodu źródłowego (por. k. 1202-1203, 1534-1535, 1578, 1685 i k. 1833v, gdzie biegli wyjaśnili, że za tożsame uznawali tylko te sekwencje wierszy, które nie zawierały „wyłącznie” słów kluczowych, nawiasów, dyrektyw języka, były tożsame, a liczba wierszy była większa niż 3) - a w orzecznictwie Sądu Najwyższego wyjaśniano już wielokrotnie, iż jakkolwiek tzw. prywatna opinia biegłego (tj. przedstawione przez stronę pisemne stanowisko osoby będącej ekspertem w konkretnej dziedzinie wiedzy, podpisane przez tę osobę), stanowi wyłącznie element przytoczeń faktycznych i prawnych strony i nie ma waloru dowodu w zakresie wiadomości specjalnych (por. np. wyroki Sądu Najwyższego z dnia 9 sierpnia 2019 r., II CSK 352/18, niepubl.), nie jest jednak pozbawiona znaczenia (por. wyroki Sądu Najwyższego z dnia 7 lipca 2016 r., III CSK 317/15, niepubl., z dnia 5 marca 2019 r., II CSK 57/18, niepubl. oraz postanowienia Sądu Najwyższego z dnia 23 lutego 2018 r., III CSK 364/16, Biul. SN 2018, nr 4, poz. 10, z dnia 31 sierpnia 2018 r., II CSK 192/18, niepubl. I z dnia 14 listopada 2018 r., I CSK 283/18, niepubl.). Jeżeli bowiem dowodowi z opinii biegłego strona przeciwstawia argumentację wspartą opinią specjalisty w danej dziedzinie, sąd powinien się do niej odnieść i rozważyć, czy jej treść w zestawieniu z treścią opinii biegłego nie skutkuje koniecznością uzupełnienia opinii biegłego, względnie nie uzasadnia dopuszczenia opinii dodatkowej (art. 286 k.p.c.), a jeżeli ocenia, że potrzeba taka nie występuje - powinien wyjaśnić swój wniosek w motywach rozstrzygnięcia (por. postanowienia Sądu Najwyższego z dnia 23 lutego 2018 r., III CSK 364/16 i z dnia 14 listopada 2018 r., I CSK 283/18 oraz wyrok Sądu Najwyższego z dnia 9 sierpnia 2019 r., II CSK 352/18). Zawarte w uzasadnieniu wyroku Sądu Apelacyjnego proste stwierdzenie, że „przedłożona przez pozwanego opinia prywatna”, zasadnie potraktowana przez Sąd Okręgowy jako „uzupełnienie stanowiska procesowego strony pozwanej”, nie może „zmienić” jego oceny wspartej opinią biegłych (por. s. 18 uzasadnienia), nie czyni zadość tym wymaganiom.
Od wątpliwości nie jest również wolna kwestia rzeczywistego wykorzystania (funkcjonalności) tożsamych fragmentów kodu źródłowego w programie EZD, co Sądy uznały za wykazane z odwołaniem do opinii biegłych dotyczących błędów kompilacji. Tym samym pominęły nie tylko wątpliwości pozwanego, ale także niejednoznaczność stanowiska samych biegłych, odzwierciedloną w odpowiedziach na pytania pozwanego, udzielonych w opinii uzupełniającej z 2018 r., a także w zastrzeżeniach co do ograniczonego zakresu ekspertyzy. W ich świetle nie jest w pełni jasne, czy weryfikacja wykorzystania tożsamych fragmentów kodu źródłowego w programie EZD (w ramach kodu wynikowego) była rzeczywiście niemożliwa w udostępnionym środowisku (por. k. 1833) - co kwestionował pozwany, wskazując, że „na podstawie dostępnych danych programista jest w stanie dokonać analizy kodu źródłowego prowadzącej do ustalenia, czy i do czego w systemie wykorzystywany jest konkretny fragment kodu, czyli w realizacji jakiej funkcjonalności uczestniczy” (por. k. 1939) - i to z przyczyn, za które odpowiada Skarb Państwa (por. np. podnoszone przez samym biegłych wątpliwości co do technicznej dostępności części bibliotek stanowiących zestaw komercyjnych produktów w wersji historycznej - k. 1682), czy też tylko trudna (por. wywody biegłych dotyczącego tego, że weryfikacja wykorzystania tożsamych fragmentów w programie EZD (w kodzie wynikowym) wymagałaby „uruchomienia systemu EZD pod kontrolą, np. debugger’a z ustawionymi punktami wstrzymania na tych liniach i sprawdzaniem możliwości realizacji funkcji systemu EZD” - por. k. 2012v., k. 1594, k. 1833). Pewne wątpliwości mogą zresztą dotyczyć już nawet spójności twierdzenia, że bez 6 plików „zidentyfikowanych jako tożsame” w EOD i EZD system EZD wersja B nie mógłby funkcjonować jako całość, w zestawieniu ze stwierdzeniem, iż biegli wyróżnili też 6 plików - 2 z nich pokrywały się z poprzednią listą - które nie należały do plików konfiguracyjnych programu EZD. Nie jest bowiem jasne, w jaki sposób te same dwa pliki mogły być raz zakwalifikowane jako te, bez których program EZD nie może działać jako całość, i jako te, które w ogóle nie należą do plików konfiguracyjnych tego programu (a więc na ich podstawie nie był generowany kod wynikowy tego systemu). Nie jest też jasne - gdyż nie zostało wyjaśnione - jak Sądy rozumiały i jakie znaczenie przypisywały ustaleniu, że „w strukturze EZD znalazły się 4 pliki systemu EOD” (por. s. 7 uzasadnienia), zwłaszcza iż zdawało się chodzić o pliki, które nie są wykorzystywane do generowania kodu wynikowego EZD.
Wskazane niedostatki, a w szczególności całkowite pominięcie specjalistycznej argumentacji pozwanego przejętej z opinii A. Z., nakazują przyjąć, że ocena Sądu Apelacyjnego co do zasadności żądania powódki była oceną co najmniej przedwczesną i w tym zakresie uznać za zasadne zarzuty naruszenia prawa materialnego. Niezależnie od tego, należy przychylić się do oceny skarżącego co do błędnej wykładni art. 79 ust. 1 pkt 3 lit. b prawa autorskiego w związku z art. 6 i art. 24 § 1 k.c. Wbrew bowiem założeniu Sądu odwoławczego nie ma podstaw do przyjęcia, że przewidziane w art. 24 § 1 k.c. tzw. domniemanie bezprawności naruszenia dobra osobistego - oznaczające w istocie, iż ciężar udowodnienia okoliczności faktycznych wyłączających bezprawność spoczywa na tym, kto dopuścił się naruszenia dobra osobistego (por. np. wyrok Sądu Najwyższego z dnia 30 czerwca 2017 r., I CSK 603/16, OSNC-ZD 2018, z. C, poz. 45) - może być rozciągnięte również na sferę autorskich praw majątkowych. W tej kwestii miarodajny jest art. 79 ust. 1 prawa autorskiego, z którego wynika, że określone w nim żądania przysługują „uprawnionemu” w razie naruszenia jego autorskich „praw majątkowych”. Przepis nie wspomina odrębnie o powszechnie przyjmowanej przesłance bezprawności, sugerując tym samym, że mieści się ona w pojęciu naruszenia „praw majątkowych” - okoliczności wyłączające bezprawność wyłączałyby naruszenie „prawa majątkowego” - a tym samym powinna być wykazana przez uprawnionego, których dochodzi roszczeń ochronnych (por. wyrok Sądu Najwyższego z dnia 15 maja 2008 r., I CSK 540/07, niepubl.). Stosownie do tego w literaturze i orzecznictwie zazwyczaj przyjmuje się, że do naruszenia bezwzględnych autorskich praw majątkowych w rozumieniu tego przepisu (a zatem działania bezprawnego) dochodzi w razie podjęcia działań polegających na wkroczeniu w zakres cudzego monopolu eksploatacyjnego na konkretny utwór bez zgody uprawnionego lub zezwolenia wynikającego z ustawy (por. wyroki Sądu Najwyższego z dnia 20 maja 1999 r., I CKN 1139/97, OSNC 2000, nr 1, poz. 6, z dnia 25 listopada 1999 r., II CKN 573/98, Glosa 2005, nr 2, s. 67, z dnia 26 czerwca 2003 r., V CKN 411/01, OSNC 2004, nr 9, poz. 144, z dnia 25 listopada 2009 r., II CSK 259/09, niepubl., z dnia 15 czerwca 2011 r., V CSK 373/10, niepubl., z dnia 8 marca 2012 r., V CSK 102/11, niepubl., z dnia 24 lipca 2014 r., II CSK 562/13, niepubl., z dnia 7 grudnia 2017 r., V CSK 145/17, OSNC-ZD 2018, z. C, poz. 47 i z dnia 12 czerwca 2019 r., II CSK 211/18, niepubl.). Tym niemniej, biorąc pod uwagę bezwzględny charakter autorskich praw majątkowych i paralelę do art. 222 § 1 k.c., częstokroć zakłada się, że samo wkroczenie w sferę wyłączności chronioną takim prawem (korzystanie z utworu) - ewentualnie wraz z oświadczeniem uprawnionego, iż nie wyraził zgody na tę ingerencję - może być postrzegane jako bezprawne, jeżeli nie było oparte na zgodzie uprawnionego lub licencji ustawowej („domniemanie bezprawności”), co pozwala na uniknięcie nałożenia na uprawnionego ciężaru udowodnienia okoliczności negatywnych (w szczególności braku licencji). In casu Sądy obu instancji miały te uwarunkowania na względzie, o czym świadczą wywody co do zakresu praw, które pozwanemu przyznawała Umowa z grudnia 2006 r., i wniosek, iż nie zapewniała mu prawa (upoważnienia) do wykorzystania fragmentów kodu źródłowego (por. s. 9, 15, 17 i 21 uzasadnienia). Oznacza to, że błędne stanowisko Sądu odwoławczego co do zakresu domniemania przewidzianego w art. 24 § 1 zd. 1 k.c. nie mogło wywrzeć wpływu na treść rozstrzygnięcia.
Za nietrafny zaś należy uznać podniesiony w skardze kasacyjnej zarzut naruszenia art. 79 ust. 1 pkt 3 lit. b prawa autorskiego, które miało polegać na uznaniu, że przepis ten przewiduje odpowiedzialność niezależną od winy naruszyciela, czemu przeczyć ma wykładnia językowa, systemowa, funkcjonalna oraz prokonstytucyjna. Skarżący pominął, że kwestia ta była już wielokrotnie rozważana przez Sąd Najwyższy, przy czym stosownie do jednolitego obecnie w tej kwestii stanowiska odpowiedzialność przewidziana w tym przepisie jest niezależna od winy (por. wyroki Sądu Najwyższego z dnia 10 listopada 2017 r., V CSK 41/14, OSNC 2018, nr 10, poz. 101, z dnia 16 lutego 2017 r., I CSK 100/16, Glosa 2018, nr 2, s. 81, z dnia 18 stycznia 2018 r., V CSK 617/15, niepubl.), co dotyczy zwłaszcza przypadku odpowiedzialności Skarbu Państwa (por. wyrok Sądu Najwyższego z dnia 12 czerwca 2019 r., II CSK 211/18), a stanowisko to zostało uznane za zgodne z Konstytucją (por. wyrok Trybunału Konstytucyjnego z dnia 5 listopada 2019 r., P 14/19, OTK-A 2020, poz. 7, w szczególności pkt 4.2-4.3 uzasadnienia) i - przynajmniej co do zasady - pozostaje w zgodzie z prawem unijnym (por. wyrok Trybunału Sprawiedliwości Unii Europejskiej z dnia 25 stycznia 2017 r. w sprawie C-367/15, Stowarzyszenie "Oławska Telewizja Kablowa" w Oławie przeciwko Stowarzyszenie Filmowców Polskich w W.).
Z tych względów, na podstawie art. 39815 § 1 k.p.c., Sąd Najwyższy orzekł, jak w sentencji.
jw