Kandidatafhandling Cand.merc.jur Copenhagen Business School 2013
|
|
|
- Birgit Lene Olsen
- 10 år siden
- Visninger:
Transkript
1 Kandidatafhandling Cand.merc.jur Copenhagen Business School 2013 Brugergrænseflader i edb- programmer Hvordan virksomheder profiterer af brugergrænseflader Graphical User Interfaces in software - How companies benefit from Graphical User Interfaces Vejledere: Jerome Davis(økonomisk)og Søren Sandfeld Jakobsen(juridisk) Udarbejdet af Damir Memic Afleveringsdato: 25. September 2013 Antal sider: 78 Antal anslag med mellemrum:
2 INDHOLDSFORTEGNELSE Abstract Indledning Synsvinkel Problemformulering Afgrænsning Juridisk metode Økonomisk metode Perspektivering(integreret afsnit) Teknisk overblik over udviklingen af et edb- program Juridisk analyse Indledning og retsgrundlaget Begrebet edb- program BSA- dommen Baggrund Domstolens afgørelse SAS Institute Inc vs. World Programming Ltd Infosoc- direktivet Originalitetskravet ifølge dansk ret Generelt om originalitetskravet Originalitetskravet i praksis Abstraction- filtration- comparison testen Filtreringsprincippet i forhold til edb- programmers brugergrænseflade Methods of Operation undtagelsen Originalitetskravet i brugergrænsefladen efter dansk ret Beskyttelse af brugergrænsefladen efter markedsføringsloven Baggrund Hvordan kan markedsføringslovens 1 beskytte brugergrænseflader Retspraksis: Del- konklusion Økonomisk analyse side 2 af 88
3 4.1 Introduktion og teori Patentsystemet First- mover fordelen (Lead time) Hemmeligholdelse Komplementære aktiver og Approprierings- regimet Alternativ måde at udvikle brugergrænseflader til software Hvad er Open source Brugergrænseflader som open source Hvordan kan man tilegne sig værdi af open source brugergrænseflader Komplementære aktiver i open source brugergrænseflader Ulemper ved open source brugergrænseflader Brugergrænsefladens design/system Open source strategi vs. hemmeligholdelse Hemmeligholdelse og first- mover som approprieringsstrategi Open source business strategier Komplementært software og tjenesteydelser Code- release strategien Udnytte de lave omkostninger Vertikal integration eller partnerskab Valg af licens- type Kritik af The Teece Framework(1986) Del- konklusion Konklusion Perspektivering Litteraturliste Teknisk Bilag side 3 af 88
4 Abstract This paper presents an analysis of how companies can acquire value by producing graphical user interfaces for computer programs. The issue is relevant because the European Court of Justice (ECJ) in Case 393/09(BSA- Case) has determined that the user interface can not be copyright protected under Directive 91/250 (Computer Program Directive). Due to this decision, user interface does not enable the reproduction of a computer program, but merely constitutes one element of a computer program of which users make use of the program features. Yet according to the same decision the ECJ confirms that a user interface can be copyright protected as a work by the Infosoc Directive 2001/29/EC, if the interface is its author s own intellectual creation, and it is up to the national court to ascertain whether that is the case or not. However, it is mentioned that the originality requirement is not met if the expression of the graphical user interface is dictated by their technical function, since the different methods of implementing an idea is so limited, that the idea and the expression become indissociable. The thesis considers that this will be the case for the entire user interface and therefore concludes that it is only possible to protect individual elements of the user interface. Due to the legal position, companies thus need to use alternative strategies when it comes to appropriating value from the development of new user interfaces, as the companies ensure users and conquer market shares through this element. Furthermore, this analysis compares the strategies open source and code- secrecy, because these are alternative strategies, when it is not possible to secure profits through legal protection. Based on the Teece theory this thesis concludes that the value of the graphical user interface depends on whether the company is in possession of the relevant complementary assets: software, brand, community of programmers and partnerships/alliances regardless of the chosen strategy. The comparison is aimed at finding the most optimal strategy, which according to this thesis is the open source because the risk of loosing R&D investments using the code- secrecy strategy is too high. Finally, it is estimated that the ECJ has considered the economic impact of the decision in the BSA- case, and that the current legal situation does not give rise to incentive problems for the further development of user interfaces. side 4 af 88
5 1 Indledning En brugergrænseflade er en grafisk grænseflade, som repræsenteres på en skærm, og består af tekst og grafik, som en bruger direkte kan styre via et tastatur eller en mus. Eksemplet kan være Microsofts styresystem Windows, som er karakteriseret ved, at man kan åbne programmer via ikoner, som ligger i forskellige mapper på skrivebordet. Brugergrænsefladen er en central del af både tablets, smartphones og PC software, og er en væsentlig faktor når der skal erobres markedsandele. Et edb- programs kommunikation med en bruger foregår via brugergrænsefladen, hvilket betyder at designet og opbygningen af brugergrænsefladen problemfrit skal være i stand til at videreformidle indholdet af edb- programmet, så brugeren kan bruge programmet efter behov. Producenter af edb- programmer bruger mange ressourcer på at udvikle programmerne, og derfor har de en interesse i at opnå en bred juridisk beskyttelse. Da brugergrænsefladen er en del af et edb- program ønskes denne derfor også beskyttet. Der kan opnås ophavsretligt beskyttelse af edb- programmer med baggrund i ophavsretsloven, og denne beskyttelse vedrører kun programmets konkrete udformning, dvs. kildekoden og objektkoden og ikke de bagvedliggende ideer og principper 1. Brugergrænsefladen er edb- programmets ydre element og forbrugerne opfatter selve programmet igennem denne. Det er derfor et vigtigt spørgsmål, om denne del af programmet kan beskyttes eller ej, især fordi producenterne bruger enorme summer på udviklingen. Hvis det viser sig, at brugergrænsefladen kan beskyttes, kan virksomhederne benytte eneretten til produktionen på at tilegne sig værdi og dermed dække omkostningerne de har ved at udvikle produktet. Hvis ikke, er de nødt til at benytte sig af alternative approprieringsstrategier. Lige så stor betydning dette spørgsmål har for producenterne, har det også for samfundet. Domstolene står mellem at give beskyttelse, hvilket giver producenterne incitament til at videreudvikle, og ikke give beskyttelse, fordi de er bekymret for at beskyttelsen vil medføre monopolstilling og derved et samfundstab. Denne afhandling vil besvare det overordnede spørgsmål, om hvordan virksomheder kan tilegne sig værdi ved at producere brugergrænseflader til edb- programmer, gennem to underspørgsmål, som behandles i en juridisk og en økonomisk del. Den juridiske del vil besvare, hvorvidt producenterne kan beskytte brugergrænsefladen, mens den økonomiske del vil analysere alternative måder at skabe værdi på. Afslutningsvis vil der fra et samfundsøkonomisk perspektiv blive diskuteret, hvilke følger retsstillingen på området har. 1 Dette forklares mere uddybende i resten af indledningen. side 5 af 88
6 1.1 Synsvinkel Problemformuleringen undersøges ud fra virksomhedens synsvinkel, da dette integrerer det økonomiske og juridiske spørgsmål optimalt. Derudover bør denne afhandling anskues som en form for konsulentarbejde, der har til formål at besvare hvordan den enkelte virksomhed kan skabe værdi ved produktionen af brugergrænseflader til edb- programmer, hvilket yderligere gør det oplagt at anskue problemstillingen fra virksomhedens synsvinkel. Det integrerede spørgsmål, som bliver besvaret under perspektiveringen, vil besvares ud fra en samfundsmæssig synsvinkel, fordi det er relevant at diskutere om EU- domstolens afgørelse har negative konsekvenser for samfundet. 1.2 Problemformulering Hovedspørgsmål: Hvordan kan software- producenter skabe værdi for virksomheden ved produktionen af edb- brugergrænseflader? Juridisk problemstilling: Under hvilke betingelser er det muligt at opnå beskyttelse af edb programmers brugergrænseflade? Økonomisk problemstilling: Hvilke approprieringsstrategier er anvendelige, når virksomheden skal tilegne sig værdi ved produktionen af edb- brugergrænseflader? Integreret spørgsmål, besvares under perspektiveringen: Hvad er konsekvenserne af EU- domstolens afgørelse i BSA- dommen for den fremtidige udvikling af brugergrænseflader? 1.3 Afgrænsning Det centrale i denne afhandling er edb- programmers brugergrænseflader, hvilket betyder at beskyttelse af selve edb- programmets kode og softwaregrænseflade 2 ikke vil blive behandlet. Det er ifølge ophavsretten muligt at få beskyttet både programmets kode og softwaregrænseflade, forudsat at de almindelige betingelser for værkshøjde i ophavsretsloven er opfyldt. Den retlige beskyttelse af selve programkoden er særdeles relevant for udviklingen af et edb- program, men problemstillingen er ikke aktuel, fordi der er en klar retsstilling på området. Producenter af edb- 2 Forklares mere uddybende i kapitel 2 side 12 side 6 af 88
7 programmer vinder markedsandele på baggrund af brugergrænsefladen, og da retstillingen i Danmark og EU er uklar på dette område, findes det mere interessant at undersøge muligheden for dette. Elementer(klip, billeder, lyde) i brugergrænseflader, som kan udskilles i selvstændige værkskategorier, vil kunne blive beskyttet efter de almindelige regler om værkshøjde 3, men dette spørgsmål ligger uden for afhandlingens formål, og derfor vil denne problemstilling heller ikke yderlige blive berørt i denne afhandling, da fokus for opgaven er beskyttelse af hele brugergrænsefladen i et edb- program. 4 Derudover afgrænses den juridiske del fra at undersøge beskyttelse af brugergrænsefladen med baggrund i designretten. Dette kunne være aktuelt, men kun i forhold til visse dele af programmets brugergrænseflade, som f.eks. ikoner og skærmmønstrer. Da opgaven har fokus på hele brugergrænsefladen anses en analyse af dette for ikke at være væsentlig. Derudover kan mange af disse elementer beskyttes med baggrund i ophavsretlige værker 5. Af samme årsag koncentrerer afhandlingen sig heller ikke om varemærkeloven. Varemærkeloven sikrer varemærkeret til særlige kendetegn for varer og tjenesteydelser, som benyttes eller agtes at blive benyttet i erhvervsvirksomhed jf. VML 1. I forhold til brugergrænseflader betyder det, at eksempelvis animerede varemærker som et blafrende flag(microsoft) 6 kan beskyttes, men ikke relevant ift. hele brugergrænsefladen, idet der ikke kan erhverves varemærkeret til tegn, som er nødvendige for at opnå et teknisk resultat jf. VML 2 stk.2. Yderligere er brugergrænsefladen et element af et edb- program, og EU- domstolen bekræfter, at denne del skal beskyttes i ophavsretsloven 7. Introduktionen til den økonomiske del vil dog kort besvare muligheden for beskyttelse i patentloven for at gøre den økonomiske analyse valid, idet patentsystemet er en populær approprieringsstrategi når nye produkter innoveres. Afhandlingen baseres endvidere på virksomheder som benytter GUI toolkits 8 når de skal udvikle brugergrænseflader til software. Der er flere måder og niveauer at producere en brugergrænseflade på. X- systemet som er en meget udbredt måde, er inddelt i følgende to lag; base layer og presentation layer. Det første lag omfatter funktionalitet og integration med andre programmer (input) og håndterer visning af grafikken(output) 9. Dette lag kendes også som API 10. Presentation layer 3 Bryde Andersen(2005) side Programmets look and feel. Se Kapitel 2 side 12 for yderligere forklaring. 5 Bryde Andersen(2005) side 493 og kapitel 2 i denne afhandling. 6 Flaget er et varemærke for Microsoft s operative system Windows. 7 Analyseres mere konkret i BSA- dommen side 19 8 Se teknisk bilag side 87 eller kapitel 2 side 12 for yderligere forklaring. 9 Myers(2004) side Se teknisk bilag 87 for forklaring. side 7 af 88
8 omfatter aspekter, som er synlige for brugeren af programmet 11. Når X- systemet er færdigudviklet er næste trin at implementere GUI toolkits, som aktiveres af systemets API, og som sørger for at brugergrænsefladen får en brugervenlig look and feel 12. X- systemet definerer brugergrænsefladen primitivt, det vil sige opdeler skærmen i vinduer og indeholder ingen specificering af brugergrænsefladens design som knapper, ikoner, mindre vinduer, rullemenuer mm., da disse udvikles igennem GUI toolkittet. Når denne afhandling i den økonomiske del henviser til producenter af brugergrænseflader, menes der derfor producenter af brugergrænseflader via selvudviklede GUI toolkits, og ikke produktion af brugergrænseflader via allerede eksisterende GUI toolkits, da disse ikke giver producenten samme mulighed for at innovere noget nyt. Afhandlingens kapitel 2, som beskriver programmeringsprocessen for edb- programmer og brugergrænseflader, vil yderligere indeholde tekniske afgrænsninger. Disse kan læses i dette kapitel. 1.4 Juridisk metode Den juridiske problemstilling vil blive analyseret ud fra en retsdogmatisk analyse. Det betyder, at der ved hjælp af relevante retskilder findes frem til gældende ret, som domstolene ville gøre det. Afhandlingen vil derfor have til formål at finde frem til gældende ret på området ved hjælp af reguleringen, retspraksis, retssædvane og forholdets natur. Det er vigtigt, at den juridiske metode følges, så analysen kan betragtes som valid. Rækkefølgen i den retsdogmatiske analyse betyder ikke, at der gælder en rangorden mellem retskilderne, og derfor kan retsgrundlaget findes i lovgivningen, en tidligere afsagt dom eller i retsædvanen 13. Der findes dog et hierarki mellem retskilderne grundet lex- superior princippet. Denne opgaves relevante regulering vil være ophavsretsloven samt de dertilhørende forarbejder. Yderligere vil både Europa- Parlamentets og Rådets direktiv 2009/24/EF(edb- direktivet) og Europa- Parlamentets og Rådets direktiv 2001/29/EF(infosoc- direktivet) blive inddraget i analysen, da de er ophavsretslovens bagvedliggende direktiver 14. Når lovreguleringen skal fortolkes benyttes fortolkningsfaktorerne objektiv ordlydsfortolkning, subjektiv ordlydsfortolkning samt en formålsfortolkning. Objektiv ordlydsfortolkning lægger vægt på den sproglige forståelse af lovens ordlyd, og hvis denne er uklar, må der foretages en subjektiv ordlydsfortolkning, hvor lovens motiver analyseres i lovforslag, bemærkninger og betænkninger. Disse kaldes lovens forarbejder. 11 Myers(2004) side Myers(2004) side Look and Feel er en engelsk betegnelse for brugergrænseflader. Mere om dette i kapitel 2 side Nielsen og Tvarnø(2008) side Der er yderligere direktiver, men disse to er betydningsfulde for besvarelsen af afhandlingens problem. side 8 af 88
9 Den relevante retspraksis vil være EU- domstolens to afgørelser C- 393/09 Bezpečnostní softwarová asociace - Svaz softwarové ochrany v Ministerstvo kultury(bsa- dommen) og C- 406/10 SAS vs. World programming (SAS- dommen). Begge domme stammer fra EU- domstolen og har en stor betydning for besvarelsen af problemformuleringen på grund af deres høje præjudikatværdi. EU- domstolen anser sine domme for bindende for de nationale domstole, og de nationale domstole har pligt til at rette sig efter EU- domstolens fortolkninger 15. Ydermere vil den juridiske analyse inddrage retspraksis fra amerikanske domstole, netop fordi relevant retspraksis i Europa er så begrænset. Elementerne fra den amerikanske retspraksis vil kun metodisk blive inddraget med det formål at sammenligne retspraksis i Europa og i USA. Hvis det viser sig, at man i de europæiske domme har brugt samme fremgangsmåde og argumentation som i USA, kan de amerikanske domme benyttes til inspiration. De to afgørelser, som vil benyttes er Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) og Lotus Dev. Corp. v. Paperback Software Int'l, 740 F. Supp. 37(1990). Den sidstnævnte dom benyttes til at sammenligne dansk retspraksis med den såkaldte abstraction- filtration- comparison model. Der findes ingen dansk retspraksis der berører denne problemstilling. Retsædvane defineres som en handlemåde, der er blevet fulgt almindeligt, stadigt og længe ud fra en følelse af retlig forpligtelse 16. Fordi denne problemstilling er en konsekvens af den teknologiske udvikling der har fundet sted, kan den karakteriseres som ny, hvilket betyder, at der er en meget begrænset branchekutyme. Denne opgave vil derfor ikke undersøge branchekutymen nærmere, da branchekutymen ikke kan siges at have udviklet en handlemåde, som alle relevante personer forfølger. Den sidste retskilde er forholdets natur og går ud på at lovgiveren motiverer sig ud fra andre motiver fra den juridiske kulturtradition 17 Forholdets natur befinder sig i grænseområdet mellem retsvidenskab, som er beskrivelsen af gældende ret og retspolitik, hvor formålet er at give lovgiveren råd og anvisninger. Med baggrund i en analyse af de ovennævnte retskilder, kan man udlede hvad gældende ret på området er. Derudover vil der med baggrund i markedsføringslovens 1 blive diskuteret om brugergrænsefladen kan opnå beskyttelse i den såkaldte markedsføringsretlige generalklausul. Diskussionen vil inddrage norsk retspraksis, da der er ingen retspraksis på området i Danmark. Den norske er dom er fra Sandefjord Byrett Nielsen og Tvarnø(2008) side Nielsen og Tvarnø(2008) side Nielsen og Tvarnø(2008) side 189 side 9 af 88
10 1.5 Økonomisk metode Ordet appropriering stammer fra betegnelse at appropriere og har betydningen at tilegne sig 18. Når afhandlingen benytter ordet approprieringsstrategier henvises der derfor til strategier hvorpå virksomheden, kan tilegne sig værdi. Før den endelige approprieringsstrategi kan udvikles, er det først og fremmest nødvendigt at analysere de relevante mekanismer, så læseren kan tilegne sig en grundlæggende viden om faktorerne, der har en indflydelse på kommercialiseringens succes. Derfor vil den økonomiske del påbegyndes med en identificering af disse faktorer, hvorefter det begrundes hvilken strategi analysen vil baseres på. Besvarelsen i den juridiske del vi blive brugt til identificeringen af den optimale strategi. Udgangspunktet for den økonomiske analyse vil være Teece s teori 19 om approprieringsregimet og de komplementære aktiver. Med denne teori som udgangspunkt, er The Teece Framework 20 udviklet, og dette framework giver en forudsigelse, om det er ejeren af de komplementære aktiver eller innovatøren af produktet, der løber med fortjenesten når produktet kommercialiseres. Formålet er at analysere om disse forudsigelser også gælder, når produktet er brugergrænseflader. Dette vil resultere i, at afhandlingen selv udvikler et framework, der er udviklet med baggrund i strategierne open source og hemmeligholdelse af koden bag brugergrænsefladen, og som enten bekræfter eller afkræfter Teece s forudsigelser. Den økonomiske del vil løbende via 5 figurer udvikle det afsluttende framework. Den enkelte figur vil afspejle hvilke faktorer der er afgørende for at virksomhederne kan tilegne sig det største afkast når brugergrænsefladen er kommercialiseret. Da de komplementære aktiver har en stor betydning for succesen af open source strategien er disse nødvendige at identificere. Disse udarbejdes primært med baggrund i følgende forskningsartikler Fosfuri mfl.(2008), Lin(2007), Bonaccorsi m.fl.(2006) og Kuan(2001). Efterfølgende analyseres strategien hemmeligholdelse af koden bag brugergrænsefladen med baggrund i approprieringsstrategierne first- mover og hemmeligholdelse. Baggrunden for denne analyse er Liebermann & Montgomery s(1988) teori om first- mover fordelen samt artiklerne Golder & Tellis(1993) og Kerin m.fl.(1992), som berører samme emne. Når den endelige strategi er identificeret, vil afhandlingen analysere mulige business- modeller for virksomheden. Det selvudviklede framework vil benyttes til at konkludere hvilken strategi, der er den mest optimal for virksomheden, og ud fra denne konklusion vil business strategierne udarbejdes. Den 18 ar/appropriere 19 Teece(1986) 20 Ceccagnoli & Rothearmel(2008) side 17. Frameworket kan ses i introduktionen under den økonomiske del side 46 side 10 af 88
11 økonomiske metode kan derfor karakteriseres som deduktiv, da deduktive slutninger er kendetegnet ved, at man tager udgangspunkt i generelle principper, og derefter drager slutninger om enkelte hændelser 21. Fordi synsvinklen er fra virksomhedens side, er det oplagt at bruge denne metode, fordi mange virksomhedskonsulenter arbejder på denne måde. De har en omfattende generel viden om teorien, som de anvender på enkelstående virksomheder Perspektivering(integreret afsnit) Denne analyse vil integrere den nuværende retstilling med virksomheders mulighed for at tilegne sig værdi, med det formål at analysere om den nuværende retstilling skaber incitamentsproblemer for fremtidige udviklere når brugergrænseflader skal produceres eller videreudvikles. Derudover vil det økonomiske rationale bag EU- domstolens afgørelse analyseres og der vil blive diskuteret hvilke konsekvenser afgørelsen har for samfundet. 21 Andersen(2005) side Andersen(2005) side 32 side 11 af 88
12 2 Teknisk overblik over udviklingen af et edb- program Formålet med dette kapitel er at give et overordnet overblik over, hvilke elementer et edb- program, også kaldet software, består af. Dette er nødvendigt fordi der især i retspraksis bliver benyttet tekniske udtryk som kun kan forstås hvis man har et overblik programmeringsprocessen. Derudover er overblikket vigtigt, idet det giver læseren et bedre indblik i hvad det centrale tekniske element i denne opgave består af, og derfor vil denne del også inddrage enkelte afgrænsninger i forhold til opgavens problemformulering. Afhandlingen vil både benytte sig af ordet software og edb- program, der har den samme betydning. En processor(cpu) 23, som er indbygget i en computer, kan kun reagere på instruktioner fra det, man kalder en objektkode, som sikrer kommunikationen mellem softwaren og processoren. Forskellige leverandører har forskellige processorer, som er bygget til at modtage et givet sæt instruktioner. Det betyder eksempelvis, at software som er udviklet til Windows, ikke nødvendigvis kan bruges til MacOSx, uden at objektkoden ændres, så denne processor kan forstå instruktionerne. Programmeringsprocessen starter som alt andet med det forberedende arbejde, hvor formålet er at udarbejde en kildekode. Det første stadie i udviklingen afhænger af hvilken programmerings- teori, man vil benytte. Der findes mange forskellige skoler, som hver har deres retningslinjer, men oftest vil det forberedende arbejde bestå i at udvikle dialogdiagrammer og data- flow diagrammer, hvor man forsøger at skabe et overblik over de samspillende funktioner 24. På baggrund af disse diagrammer kan programmet planlægges. Diagrammerne skal efterfølgende omskrives til algoritmer, som angiver, hvordan programmet vil komme fra start til sluttilstanden 25, og disse kan karakteriseres som afslutningen på det forberedende arbejde. Når dette er udarbejdet, er næste trin at udvikle en pseudokode, som er en beskrivelse af algoritmen. Pseudokoden kan hverken bruges til at blive læst af processoren eller direkte blive maskinelt oversat til en kildetekst, men er væsentlig for programmøren, fordi han kan bruge den til at frembringe kildekoden 26, der er den tekst i et programmeringssprog, som programmøren har skrevet. Den skrives typisk i det man kalder et højniveausprog og findes i mange forskellige variationer. Eksempler er BASIC, PROLOG, C++ og Java. Et højniveausprog er det sprog, programmøren skriver sine instruktioner i, og det minder meget om det naturlige sprog (oftest 23 Se teknisk bilag side Bryde Andersen(2005) side Bryde Andersen(2005) side Bryde Andersen(2005) side 151 side 12 af 88
13 engelsk) 27. Højniveausprogets tekst kaldes kildetekst eller source, og denne tekst kan ikke læses af en processor. Det er derfor nødvendigt at oversætte teksten til en objektkode via en oversætter, som i fagsproget kaldes en compiler 28. Hvert programmeringssprog har et program, som kan fuldføre oversættelsesprocessen. Adgangen til en kildekode er meget vigtig for softwareudviklere, idet programmørerne på baggrund af et programs kildekode kan udvikle et nyt program. I visse tilfælde oversættes kildekoden ikke direkte til objektkoden, men til et binært format. Mellemkoden, som formatet også kaldes, opstår i stadiet mellem kildekoden og objektkoden, og den bruges i de situationer, hvor kildekoden ikke direkte kan oversættes til objektkoden. Det kan være, at kildekoden understøtter mange variabler, som objektkoden 29 ikke kan registrere på grund af et begrænset antal variabler, som den repræsenterer. På baggrund af den ovennævnte forklaring kan man inddele programmeringsprocessen i tre trin. Det forberedende arbejde, kildekoden og objektkoden. En sondring mellem disse tre trin er ikke væsentlig i forhold til ophavsretlige problemstillinger, da den ophavsretlige beskyttelse af et edb- program jf. OPHL 1 stk. 3 omfatter både objekt- og kildekoden samt det forberedende designmateriale, som fører til programmets kode 30. Når programkoden er udarbejdet, er softwaren i stand til at kommunikere med processoren, men ikke med den afsluttende bruger af programmet. Denne kommunikation sikres gennem en grafisk brugergrænseflade 31.Overordnet set er brugergrænsefladen kendetegnet som bindeledet mellem computeren og brugeren og kan være computermusen, tastaturet, skærmbilledet osv. Denne afhandling vil fokusere på skærmbilledet. Det vil sige det, som brugeren ser på sin skærm, når han benytter sig af et edb- program, hvorfor ordet brugergrænseflade fremover i denne opgave vil relatere sig til hele skærmbilledet. Den grafiske brugergrænseflade betegnes også som softwarens look and feel. I software design refererer begrebet look and feel til aspekter som farver, layout, symboler, figurer (look) og dynamiske elementer som bokse, menuer, vinduer og funktionsknapper (feel). 27 Bryde Andersen(2005) side Objektkoden skrives i det man kalder et lavniveausprog 30 Schovsbo og Rosenmeier(2008) side Graphical User Interface, også kaldet look and feel side 13 af 88
14 Elementerne, som den grafiske brugergrænseflade består af, kan beskrives ved hjælp af WIMP systemet 32. W et står for vinduet, og er et vindue, der kører et selvstændigt program isoleret fra andre programmer. Et eksempel kan være at køre Microsoft Office Excel i Windows. I et referer til ikonerne, og disse fungerer som genveje til en handling som programmet udfører. Det er brugeren, der ved hjælp af ikonerne, kan få softwaren til at udføre en hurtig handling, som softwaren er programmeret til. Menuerne giver mulighed for at udføre kommandoer ved hjælp af et tastetur eller en mus, og deres funktion er at informere brugeren om hvilke valgmuligheder, der er tilgængelige. Det sidste bogstav, P, henviser til en pointer og er et pegeredskab, som brugeren styrer og derigennem vælger de forskellige muligheder, som programmet tillader. Endvidere kan begrebet brugergrænseflade både referere til software og hjemmesider. Denne afhandling vil koncentrere sig om softwarens look and feel, og derfor vil problemstillingen ikke vedrøre brugergrænseflader af hjemmesider. Udviklingen af en brugergrænseflade sker igennem en widget eller et GUI toolkit, som er en slags oversætter. Denne definition er ikke relevant i forhold til afhandlingens juridiske problemstilling, men vil være benyttet i den økonomiske del, når mulige approprieringsstrategier skal identificeres. Et GUI toolkit er en værktøjskasse, som indeholder et bibliotek af widgets 33. Der findes mange forskellige widgets, og de har hver deres programmeringssprog. De fleste bliver ligesom kildekoden programmeret i C++, C eller Java. Hver widget er programmeret til at samarbejde med en specifik processor, og derfor vil man i visse tilfælde blive nødt til at udvikle den samme brugergrænseflade i forskellige GUI toolkits, så de eksempelvis både kan kommunikere med Windows og MacOSx 34. Et GUI toolkit kan karakteriseres som et edb- program i sig selv, som tillader udvikleren af software at udvikle softwarens look and feel. De fleste operative systemer har specifikke GUI toolkits til deres systemer, som udvikleren kan benytte sig af, hvis han ønsker at udvikle en brugergrænseflade til deres system. Eksempelvis kan SmartWin++ 35 kun bruges til Windows. 32 Windows, Icons, Menus, Pointer. Næsten alt nyere software er baseret på dette systemet. Alternativet er eksempelvis CLI(Command- line Interface), hvor kommunikationen mellem en bruger og softwaren består af et tastetur og tekst. Eksemplet er MS- DOS og Apple- DOS. Andre alternativer kan være talebaseret user interface eller 3D. Dette forklares mere i den økonomiske del under diskussionen vedrørende brugergrænsefladens design. 33 Meyers(2004) side Se teknisk bilag side side 14 af 88
15 Derudover er der udviklet GUI toolkits(fltk)36, som kan integreres med flere systemer37. Det er endvidere også muligt selv at udvikle GUI toolkits ved at følge den almindelige programmeringsproces, som er omtalt ovenover. Afslutningsvis skal det nævnes, at det er væsentligt at sondre mellem grafiske og tekniske brugergrænseflader. Den tekniske brugergrænseflade sikrer interoperabilitet med andre programmer eller systemer38. Figur 1 nedenunder illustrerer programmeringsprocessen fra ide til skærmbilledet. Figur 1: Programmeringsprocessen 36 MacOSx og Linux 38 Bryde Andersen(2005) side 377, men denne problemstilling vil heller ikke blive behandlet i denne afhandling 37 side 15 af 88
16 3 Juridisk analyse 3.1 Indledning og retsgrundlaget I begyndelsen af 1970 erne blev der skabt et globaliseret marked for edb- programmer. Den teknologiske udvikling medførte, at forbrugerne kunne købe hardware hos en sælger, software hos en anden eller sågar selv kopiere programmer uden rettighedshaverens samtykke. Der opstod derfor et behov for beskyttelse af software, og spørgsmålet var, om dette skulle ske med baggrund i ophavsretten, patentretten eller sui- generis 39, der var et særligt beskyttelsessystem, som især WIPO 40 var fortalere for. Svaret faldt på det ophavsretlige system, som er baseret på Bern- konventionen. Praksis peger også på, at software kan beskyttes i patentretten, men det er dog andre aspekter af programmet som bliver beskyttet, idet ophavsretten beskytter den konkrete udformning, mens patentretten beskytter den anvendte innovative løsningsmetode 41. I 1996 vedtog WIPO en ny international traktat om ophavsret, og denne har blot jf. artikel 4 42 i aftalen bekræftet, at edb- programmer beskyttes i ophavsretten: Computer programs are protected as literary works within the meaning of Article 2 of The Berne Convention. Such protection applies to computer programs, whatever may be the mode or form of their expression. Trip- aftalens artikel fastslår det samme. Begrebet litterært værk omfatter edb- programmer jf. OPHL 1 stk. 3. Denne regel kom endeligt til Danmark i 1992, hvor EF- direktivet af blev implementeret 44. Det betød, at alle unionslande skulle beskytte edb- programmer som et ophavsretligt værk. I Danmark havde man dog før implementeringen af dette direktiv allerede ændret ophavsretsloven, så den omfattede edb- programmer. Første gang man omtalte begrebet var i 1986, hvor man var meget tilbageholden med definitionen, fordi man var bange for, at den ville blive for snæver, og dermed 39 Bryde Andersen(2005) side WIPO Copyright Treaty (Geneva, December 20, 1996) 41 Bryde Andersen(2005) side WIPO Copyright Treaty (Geneva, December 20, 1996) 43 Aftale udarbejdet i WTO(World Trade Organisation): Agreement on Trade- Related Aspects of Intellectual Property Rights. Deraf navnet TRIP- aftalen. 44 Schovsbo og Rosenmeier(2008) side 71 side 16 af 88
17 forældet inden for kort tid 45. Efterfølgende blev ophavsretsloven ændret, og man valgte i lovbemærkningerne at definere edb- begrebet som: Et edb- program er en række instruktioner eller oplysninger, fikseret i en hvilken som helst form eller på et hvilket som helst medium, som tilsigter direkte eller indirekte at bringe en datamat til at angive, udføre eller opnå en bestemt funktion, opgave eller et bestemt resultat 46. Denne definition skal fortolkes på den måde, at edb- programmet ikke kun beskyttes i en digital eller maskinlæsbar form(objektkoden), men også i en skriftelig form(kildekoden) 47. Omfanget af beskyttelsen blev udvidet efter at edb- direktivet blev implementeret i 1992, idet det blev bestemt, at forberedende designmateriale også falder ind under begrebet edb- program under den forudsætning, at arbejdet er af en sådan karakter, at programmet på et senere stadium kan være resultat heraf 48. I Danmark er den relevante regulering for beskyttelse af edb- programmer derfor ophavsretsloven og de bagvedliggende direktiver, som er relevante i forhold til afhandlingens problemstilling edb- direktivet 49 og infosoc- direktivet 50. Definitionen af edb- programmer er ikke blevet ændret eller yderligere defineret siden 1989 lovmotiverne, hvorfor man må analysere edb- direktivet for at finde ud af, om edb- programmers brugergrænseflade kan beskyttes efter ophavsretsloven 1 stk Begrebet edb- program Begrebet edb- program er nærmere beskrevet i edb- direktivet. Edb- direktivet angiver, hvad der skal forstås ved et edb- program og direktivets artikel 1. stk. 2 beskriver et edb- program som enhver form hvori et edb- program udtrykkes. Dette omfatter edb- programmer i enhver form, herunder programmer inkorporeret i datamater samt forberedende designmateriale, der fører til udviklingen af et edb- program, under forudsætning af, at det forberedende arbejde er af en sådan karakter, at et edb- program på et senere stadium kan være resultat heraf 51. Herved forstås, at den ophavsretlige beskyttelse udover objekt og kildekoden også omfatter det forberedende arbejde, som er 45 Betænkning 1064/1986 side Lovforslag nr. 132 af , FT , Tillæg A 47 Schönning(2011) side Schovsbo og Rosenmeier(2008) side Europa- Parlamentets og Rådets direktiv 2009/24/EF af 23. april om retlig beskyttelse af edb- programmer. 50 Europa- Parlamentets og Rådets direktiv 2001/29/EF af 22. maj 2001 om harmonisering af visse aspekter af ophavsret og beslægtede rettigheder i informationssamfundet 51 Betragtning 10 i præambelen til edb- direktivet. side 17 af 88
18 karakteriseret ved blandt andet dialogdiagrammer, data- flow diagrammer, pseudokode osv 52. Det er dog en forudsætning, at disse er af sådan en karakter, at det endelige program er et resultat af eksempelvis data- flow diagrammerne. Edb- programmers funktion er at kommunikere og arbejde sammen med brugere og andre komponenter i edb- systemet, og derfor er en fysisk sammenkobling og interaktion med andre programmer og brugere nødvendig. Ifølge edb- direktivet kan disse interaktioner karakteriseres som grænseflader. Direktivet bruger ikke betegnelserne grafisk og teknisk brugergrænseflade, men disse kan udledes af betragtning 10 i præamblens beskrivelse for at programmel - og maskindele kan arbejde sammen med andet programmel og maskinel(teknisk grænseflade) samt med brugeren(grafisk brugergrænsefalde) 53. Derved bekræfter direktivet, at den grafiske brugergrænseflade er en del af et edb- program, hvorfor det åbner op for muligheden for beskyttelse af denne. Det er dog væsentligt at tage i betragtning, at artikel 1 stk. 2 i direktivet fastslår, at de idéer og principper, som ligger til grund for grænsefladerne ikke nyder ophavsretlig beskyttelse. Sondringen mellem ide og udtryk er et udbredt værktøj inden for ophavsretten, og det er et almindeligt ophavsretligt princip, at der alene ydes beskyttelse for værket i dets konkrete form og ikke for de bagvedliggende ideer og principper 54. Som skrevet tidligere i dette afsnit omfatter begrebet edb- program også det forberedende designmateriale, men oftest er dette svært at få beskyttet, idet det forberedende designmateriale er kendetegnet ved ideer, planer og muligheder over det ønskede software, som man vil udvikle. Udviklerne vil normalt på dette stadie have en plan om hvordan programmet skal se ud og hvordan brugeren skal kunne bruge det. Så længe materialerne er på dette stadie, kan man ikke få dem beskyttet, og andre kan udføre disse planer i en anden version. Grænsen mellem ubeskyttede idéer og principper på den ene side og en beskyttelse af brugergrænseflader på den anden kan være ret uklar, idet det er en glidende overgang mellem en ide til en bestemt funktion i programmet og den konkrete udmøntning af ideen Se under Kapitel 2 side 12, hvor programmeringsprocessen er angivet. 53 Edb- direktivet præambel betragtning Schönning(2011) side Martin Kyst (2011) side 1 side 18 af 88
19 Med baggrund i edb- direktivet kan man derfor som udgangspunkt konkludere, at brugergrænsefladen i software kan beskyttes med baggrund i dette direktiv, men EU- retspraksis afkræfter denne konstatering i BSA- dommen 56. Afgørelsen tager stilling til om edb- direktivet omfatter brugergrænseflader i edb- programmer, og er den eneste afgørelse i både dansk og europæisk retspraksis, som besvarer dette spørgsmål. 3.3 BSA- dommen EU- domstolen har i denne afgørelse givet svar på to præjudicielle spørgsmål om, hvorvidt et edb- programs grafiske brugergrænseflade er ophavsretlig beskyttet efter edb- direktivets artikel 1 stk. 2, samt om offentliggørelse af et edb- program ved en tv udsendelse, uden mulighed for offentlighedens aktive kontrol med edb- programmet, er ensbetydende med at gøre et værk eller en del heraf tilgængeligt for offentligheden 57. Denne afhandling vil kun belyse det første spørgsmål, da det andet spørgsmål ikke har relevans i forhold til afhandlingens problemstilling Baggrund Sagen drejede sig om at BSA havde sendt en ansøgning til Kultury Ministerstvo(Kulturministeriet i Tjekkiet) om tilladelse til fællesforvaltning af ophavsrettigheder til edb- programmer. Denne ansøgning blev afslået, hvorfor BSA klagede over afgørelsen, og sagen endte hos Nejvyšší správní soud 58, som annullerede afgørelsen. Dette betød, at der skulle træffes en ny afgørelse. Kultury Ministerstvo s nye afgørelse fik det samme udfald med den begrundelse, at loven om ophavsrettigheder udelukkende beskytter edb- programmers objekt- og kildekode, og at den grafiske brugergrænseflade alene beskyttes mod illoyal konkurrence. BSA anlagde derefter sagen for Da Mêstský soud v Praze 59, med det argument at definitionen af et edb- program ifølge loven om ophavsrettigheder omfatter den grafiske brugergrænseflade. De mente, at et edb- program skal omfatte både objekt- og kildekodeniveau samt kommunikationsniveau(her menes der kommunikationsgrænseflade). Det blev afvist af Mêstský soud v Praze, og BSA appellerede sagen til den tjekkiske højesteret som forelagde EU- domstolen spørgsmålet Domstolens afgørelse Først og fremmest må det forklares at edb- direktivet ikke definerer begrebet enhver form hvori et edb- program udtrykkes. Begrebet defineres derfor i afgørelsen ud fra en ordlydsfortolkning i relation til direktivet. Domstolen fastslår i præmis 39, at: 56 C- 393/09 BSA- dommen 57 Præmis 21 i BSA- dommen 58 Højesteret i Tjekkiet 59 Form for byret i Prag side 19 af 88
20 Genstanden for beskyttelsen i henhold til direktivet er således edb- programmet i alle de former, hvori det kan udtrykkes, og som gør det muligt at gengive det på forskellige edb- sprog, såsom kilde- og objektkoden. Edb- direktivets betragtning 7 angiver, at begrebet edb- program også omfatter det forberedende designmateriale, hvis dette er af sådan karakter, at selve edb- programmet bliver et resultat heraf. EU- Domstolen udtaler, at det forberedende designmateriale skal kunne føre til, at et edb- program reproduceres eller skabes på et efterfølgende stadium 60. Generaladvokaten er af samme opfattelse, idet han i sit forslag til afgørelsen udtaler, at et edb- program beskyttes fra det tidspunkt, hvor dets reproduktion medfører reproduktion af selve edb- programmet og dermed gør det muligt for computeren at udføre sin opgave 61. I punkt 63 i generaladvokatens forslag til afgørelsen gives der et eksempel på dele af det forberedende designmateriale, der kan medføre reproduktion af edb- programmet. Det er eksempelvis rutediagrammer 62, som er udviklet af programmøren, og som kan omskrives til kilde og objektkoder. Rutediagrammerne gør det muligt for andre at producere det samme edb- program. Dernæst afgøres det i præmis 41 og 42, at edb- programmets brugergrænseflade ikke gør det muligt at reproducere selve edb- programmet, og derfor kan den grafiske brugergrænseflade ikke anses for at være en form hvori et edb- program udtrykkes i henhold til artikel 1 stk. 2 i edb- direktivet. Det betyder at brugergrænsefladen ikke ophavsretligt kan beskyttes med baggrund i dette direktiv. Præmis 41 understreger: Under disse omstændigheder gør den grafiske brugergrænseflade det ikke muligt at reproducere edb- programmet, men den udgør alene et element ved dette program, ved hjælp af hvilket brugerne kan udnytte det pågældende programs funktioner. Afslutningsvis konkluderer dommen, at edb- programmers brugergrænseflade kan beskyttes med baggrund i infosoc- direktivet. I den forbindelse fastslår domstolen, at dette kun er muligt, hvis 60 Præmis 37 i BSA- dommen 61 Generaladvokatens Y. BOT forslag til afgørelsen punkt Se kapitel 2 side 12 side 20 af 88
21 brugergrænsefladen kan karakteriseres som ophavsmandens egen intellektuelle opfindelse 63, hvilket er op til de nationale domstole at afgøre. Afgørelsen fastslår ikke nærmere, hvornår originalitetskravet er opfyldt, men præmis 49 forklarer at: Som generaladvokaten har anført i punkt 75 og 76 i forslaget til afgørelse, er originalitetskriteriet ikke opfyldt, såfremt de nævnte komponenters udtryksform er bestemt af den tekniske funktion, idet de forskellige måder, hvorpå idéen kan virkeliggøres, er så begrænsede, at idéen og udtrykket er sammenfaldende. Dermed kan det konkluderes, at EU- domstolen har fulgt generaladvokatens forslag til afgørelsen, da generaladvokaten forklarer, at det kan være svært at vurdere, hvorvidt en brugergrænseflade er original, fordi de komponenter, som brugergrænsefladen udgøres af, har et funktionelt formål, der gør brugen af programmet lettere. Han giver eksemplet når man flytter musen på skærmen og trykker på dialogboksknapperne eller når rullemenuerne vises når en fil åbnes 64. I sådanne situationer er originalitetskravet efter generaladvokatens mening ikke opfyldt, fordi de forskellige måder, hvorpå idéen kan virkeliggøres, er så begrænsede, at idéen og udtrykket er sammenfaldende. En ophavsretlig beskyttelse til sådan en brugergrænseflade ville medføre eneret på markedet, hvorved både konkurrencen og innovationen ville blive hæmmet, hvilket er i strid med infosoc- direktivets formål 65. I 2012 traf EU- domstolen i sagen C- 460/10 SAS Institute INC. vs. World programming ltd endnu en afgørelse vedrørende omfanget af edb- programmers beskyttelse. Afgørelsen kan sættes i relation til BSA- dommen og generaladvokatens kommentarer, idet den bekræfter, at et programs tekniske funktion ikke kan beskyttes. Dommen afgrænser rækkevidden af begrebet edb- program i henhold til edb- direktivet og infosoc- direktivet, ved blandt andet at konkludere, at et edb- program ikke krænker andre programmer ved at have de samme funktioner. 3.4 SAS Institute Inc vs. World Programming Ltd. SAS Institute(SAS) er et selskab der udvikler analysesoftware. De har udviklet et system, der kaldes Base SAS 66, og som giver brugeren mulighed for at skrive og køre egne applikationer med henblik på 63 Præmis 45 i BSA- dommen 64 Generaladvokatens Y. BOT forslag til afgørelsen punkt Se kapitel om infosoc- direktivet side Præmis 23 i SAS- dommen side 21 af 88
22 at tilpasse det til systemet. Disse applikationer skrives i et programmeringssprog som indgår i SAS- systemet. Efterfølgende udvikler World Programming LTD (WPL) et lignende system, som efterligner SAS- systemet ved, at SAS- systemets funktionalitet bruges i deres program. Formålet med WPL s program var at sikre, at man ved at bruge SAS- sproget i WPL- programmet kunne få samme output, som man ville have fået ved at bruge SAS- systemet. Med andre ord gav WPL brugerne mulighed for at bruge deres program ved at benytte sig af det sprog, som SAS- systemet udviklede. Præmis 39 fastslår, at et edb- programs funktionalitet, programmeringssprog og det datafilformat, der anvendes i et edb- program til at udnytte programmets funktioner ikke udgør en form, hvori et program kan udtrykkes, og derfor kan disse elementer ikke beskyttes med baggrund i artikel 1 stk. 2 i edb- direktivet, men præmis 45 konstaterer dog yderligere, at disse elementer kan beskyttes med baggrund i infosoc- direktivet jf. afgørelsen i BSA- dommen. Det kræver, at kravet om ophavsmandens egen intellektuelle frembringelse er opfyldt 67. Dermed bekræfter domstolen endnu engang, at dele af et edb- program, som ikke kan beskyttes med baggrund i edb- direktivet muligvis kan beskyttes i infosoc- direktivet. Det kan ud fra EU- domstolens retspraksis dermed konkluderes, at der ikke gives beskyttelse til komponenter i et edb- program når udtrykket og ideen er sammenfaldende, hvilket er tilfældet når måden, hvorpå ideen kan udtrykkes er begrænset. Ideen og udtrykket vil oftest være begrænset i situationer, hvor komponenterne kun har en teknisk funktion. 3.5 Infosoc- direktivet Formålet med infosoc- direktivet (ophavsret i informationssamfundet) er at harmonisere ophavsretten, så udvekslingen af vare og tjenesteydelser mellem medlemsstaterne ikke hindres. Der ønskes en generel harmonisering på tværs af værkskategorierne af de væsentligste enerettigheder, som tilkommer ophavsmanden 68. Endvidere vil man indenfor EU sikre, at medlemsstaterne ensartet gennemfører de forpligtelser, der følger af traktaterne WIPO Copyright Treaty og WIPO Perfomance and Phonograms Treaty (WPPT) Se kapitel om BSA- dommen side Kyst (2011) side 1 69 Kyst (2001) side 1 side 22 af 88
23 Ud fra direktivets betragtning 9 og 10 kan det konstateres, at udgangspunktet for en harmonisering af ophavsretten bør være et højt beskyttelsesniveau, fordi dette har en afgørende betydning for den intellektuelle skabelsesproces, som bidrager til at bevare og udvikle kreativiteten, hvilket gavner hele samfundet(ophavsmænd, forbrugere, industrien osv.) For at denne kreativitet skal bevares, skal kunstnere og ophavsmænd belønnes med et passende vederlag, for at andre anvender deres værker. Som man kan læse ud fra direktivets betragtning 30, hviler infosoc- direktivet på de samme principper som edb- direktivet og de andre ophavsretsbeslægtede direktiver. Eksempelvis fremgår det af edb- direktivets artikel 1 stk. 3, at programmet er originalt, hvis det anses for at være ophavsmandens egen intellektuelle frembringelse. EU- domstolens afgørelse C- 5/08 Infopaq International, som BSA dommen også henviser til, angiver i dommens præmis 37, at ophavsretten efter artikel 2 litra a i infosoc- direktivet kun finder anvendelse i relation til en genstand, der er original i den forstand, at den er ophavsmandens egen intellektuelle frembringelse. Dermed bekræftes det af EU- domstolen, at originalitetskravet også er det centrale i infosoc- direktivet. Originalitetskravet er ikke nærmere defineret i infosoc- direktivet, og det er derfor op til nationale domstole at vurdere, hvornår kravet er opfyldt. 3.6 Originalitetskravet ifølge dansk ret Generelt om originalitetskravet Originalitetsbedømmelsen vil altid blive påvirket af udviklingen på edb- området, og teknikker, som for få år siden blev anset for avancerede og dermed karakteriseret som egen intellektuel indsats, kan i dag blive anset som banale teknikker, som ikke opnår kriterierne for værkshøjde. Derfor kan man ikke opstille absolutte kriterier med hensyn til værkshøjdebegrebet. Både Henrik Udsen 70 og Mads Bryde Andersen 71 er af den opfattelse, at edb- brugergrænsefladen vil blive rubriceret som brugskunst, og derfor må analysen af originalitetskravet tage udgangspunkt i dette. Brugskunst er kendetegnet ved at have et praktisk formål, og det er et krav, at brugsgenstandens udformning har et kunstnerisk præg, samt at udseendet ikke udelukkende er et resultat af genstandens praktiske funktion 72. Traditionelt er brugskunst defineret som en helhed, der er frembragt for at tilfredsstille en menneskelig trang til form og struktur, og som både kan have sigte 70 Henrik Udsen(2013) side Bryde Andersen(2005) side Schönning(2011) side 104 side 23 af 88
24 på harmonisk skønhed, fængslende effekt og overbevisende hensigtsmæssighed 73. Der kan argumenteres for, at definitionen er sammenfaldende med karakteriseringen af edb- programmets brugergrænseflade, fordi brugergrænsefladen først og fremmest ikke udelukkende er et resultat af programmets funktionalitet. Dernæst kan brugergrænsefladen anses for at være en industrielt fremstillet genstand, som tilfredsstiller både de æstetiske og brugsmæssige krav. Æstetisk fordi sammensætningen af brugergrænsefladen består af mønster, ikoner, tekst og baggrundsbilleder, som sigter på harmonisk skønhed(look) og brugsmæssigt, fordi brugeren benytter brugergrænsefladen til at opfylde sine behov i selve programmet via de dynamiske elementer, bokse, menuer(feel). Originalitetskravet til brugskunst stiller strengere krav til ophavsmandens originalitet end i relation til litterære værker 74. Originalitetskravet henviser til, at værket skal være originalt. Det vil sige, at ophavsmanden selv ved hans personlige indsats skal have frembragt værket. Bag dette udtryk ligger der et subjektivt selvstændighedskrav, der bestemmer, værket skal bære præg af ophavsmandens individualitet 75. Denne formulering kan omskrives mere specifikt til, at værket skal være skabt af ophavsmandens fornuft og i høj grad være et resultat af køligt overlæg snarere end inspiration 76. Værket behøver ikke at afspejle ophavsmandens særlige stil, da man normalt ikke kan se, hvem ophavsmanden er ved at sammenligne værket med andre værker skabt af samme ophavsmand 77. Det subjektive selvstændighedskrav skal sammenlignes med almindelig god faglig standard og smag, som ikke anses for tilstrækkeligt. Genstanden må derfor ikke hvile på allerede kendte principper(det objektive nyhedskrav). Det objektivt nyhedskrav, må ikke forveksles med prioritetsretten 78. Den første frembringelse vinder ikke nogen fortrinsret over senere frembringelser. Utilsigtede og ubevidste kopieringer kan krænke andre værker, idet der vil blive vurderet, at krænkeren burde være bekendt med teknikken inden for det omspurgte område. Dog skal det bemærkes, at selvom man i brugskunst tilnærmer sig et objektivt nyhedskrav, er der ikke et egentligt nyhedskrav som betingelse for beskyttelse, som man kender i patentretten. Årsagen til at brugskunsten bedømmes ud fra et strengere krav er, at man tilsigter fri konkurrence uden langvarige monopoler, og derfor har man skabt associationer til patentretten. 73 Møller(1957) side Bryde Andersen(2005) side Schmidt(1989) side Rosenmeier(2003) side Dette er kendetegnet for værkshøjden i brugskunst. Gælder ikke helt ved æstetiske værker. 78 Schmidt(1989) side 6 side 24 af 88
25 I praksis vurderes det strenge originalitetskrav ved, at genstanden sammenlignes med allerede foreliggende frembringelser på området. Sammenligningen og vurderingen går ikke på om genstanden er ny i forhold til den kendte frembringelse, men om genstanden er selvstændigt bearbejdet og udtrykker ophavsmandens personlighed, som er ophavsrettens grundprincip. Det er et alment princip inden for brugskunsten, at værkets beskyttelsesomfang afhænger af, hvor originalt værket er, så værker med mere originalitet har et bredere beskyttelsesomfang end værker med mindre originalitet 79. I praksis betyder det, at værker med mindre originalitet kun beskyttes mod nærgående efterligninger. Fordi brugskunst er så påvirket af det tekniske hensyn, er det begrænset hvor originalt et værk kan være. Beskyttelsens bredde afhænger yderligere af antallet af variationsmuligheder ved værksskabelsen 80, som betyder at beskyttelsen er meget snæver hvis variationsmulighederne er begrænsede og omvendt. Denne formulering er en generel fortolkning, som også bekræftes af EU- retspraksis i BSA- dommen 81, da domstolen konkluderer, at beskyttelsen ikke er mulig, hvis måden hvorpå idéen virkeliggøres er så begrænset, at ideen og udtrykket er sammenfaldende. Det skal huskes, at ophavsretten ikke beskytter idéer men kun konkrete udformninger af ideer Originalitetskravet i praksis I en eventuel retssag vil spørgsmålet angående brugergrænsefladens originalitet blive vurderet ud fra en sammenligning mellem de to brugergrænseflader, som tvisten vedrører. Hvordan denne sammenligning vil finde sted er tvivlsom, da der ikke er noget retspraksis i hverken EU eller Danmark, der belyser denne problemstilling. Det kan derfor være nødvendigt at søge inspiration hos de amerikanske domstole, for at finde ud af, hvordan problemstillingen er blevet afgjort. Den danske fremgangsmåde med hensyn til sammenligningen med allerede foreliggende frembringelse i brugsretten har ligheder med den amerikanske abstraction- filtration- comparison test 82, og derfor anses det for relevant at finde inspiration i de amerikanske sager. Nedenunder vil de terminologiske overvejelser, man benytter sig af i den danske retspraksis blive beskrevet og derefter sammenlignet med den amerikanske abstraction filtration comparison test for 79 Rosenmeier & Schovsbo(2008) side Rosenmeier(2005) side 5 81 Præmis 49 i BSA- dommen 82 Rosenmeier(2005) side 505 side 25 af 88
26 derefter at konkludere, hvornår brugergrænsefladen kan anses for at være original, og dermed være beskyttet efter infosoc- direktivet. Når en dommer i Danmark skal afgøre om der i en konkret sag er sket en ophavsretskrænkelse, ser han overordnet på to ting. Først forholder han sig til om sagsøgerens værk er beskyttet, og hvis dette er tilfældet, skal han afgøre om værket har originalitet ifølge værkshøjdebegrebet 83. Hvis et værk skal anses for at være krænket, kræver det, at værket både er beskyttet og originalt, idet der ikke er noget til hinder for at nogen kan tage andres værker(dele af værket), som ikke er beskyttet, fordi delene eksempelvis er så overordnet abstrakte, at de har karakter af ubeskyttede idéer. Efterfølgende foretages der en selvstændig krænkelsesvurdering, hvor det skal afgøres om sagsøgerens værk krænkes af sagsøgtes. Krænkelsesvurderingen har karakter af en sammenligning mellem værkerne. Det vil sige, at dommeren ud fra en identitetsoplevelse skal vurdere værkerne, og hvis værkerne ikke kan karakteriseres som de samme, er der ikke nogen krænkelse og sagsøgte skal frifindes. I afgørelsen om sagsøgerens værk er beskyttet kan filtreringsprincippet benyttes til det første trin. Filtreringsprincippet er beskrevet ved, at man i krænkelsesvurderingen ser bort fra de ubeskyttede dele i sagsøgerens værk og sammenligningen kun vedrører de beskyttede dele af sagsøgerens værk 84 og sagsøgtes værk. Når de ubeskyttede dele er filtreret væk, og dommeren skal bedømme om sagsøgerens værk krænker sagsøgtes, kan sammenligningsprocessen beskrives som et identitetsoplevelsesprincip, som beskrevet ovenfor. Det er svært, at beskrive hvornår identitetsoplevelsen er ekstraordinær stærk, da dette princip er lidt uklart. Helt generelt kan det siges at beskyttelsesfæren afhænger af originalitetsgraden, men i dansk ret er der også en opfattelse at bredden afhænger af værkstypen 85. Som eksempel har brugskunst pr. definition en smallere beskyttelse end andre værker. Derfor kan det være mere oplagt at se på variationsmulighederne, især når BSA- dommen skal tages i betragtning. Det vil sige se på hvor mange variationer værket kan udtrykkes på. Hvis variationsmulighederne er begrænsede, er beskyttellsesfæren smal og omvendt. 83 Rosenmeier(2005) side Rosenmeier(2005) side Rosenmeier(2005) side 507 side 26 af 88
27 3.6.3 Abstraction- filtration- comparison testen Den amerikanske abstraction- filtration- comparison er den lignende test, som bliver brugt i krænkelsessager vedrørende edb- programmer i USA. Den amerikanske domstol har med baggrund i denne test afgjort en tvist vedrørende beskyttelsen af edb- programmers brugergrænseflade. Abstraction- filtration- comparrison testen er inddelt i tre trin. Først adskilles ideen fra udformningen, hvilket gøres ved abstraction. Her er målet at finde de elementer af værket, der repræsenterer en udformning(abstraction- delen). De dele af udformningen, som ikke er beskyttede filtreres fra, ligesom man ser det i filtreringsprincippet i den danske retspraksis(filtration). Årsagen til at de filtreres fra kan være, at de mangler originalitet, fordi de er funktionsbundne eller kategoriseret som public domain principper 86. Afslutningsvis sammenlignes det beskyttede værk med det værk, som påstås at krænke ophavsretten. De to første trin i testen kan bedømmes til at vurdere om originalitetskravet er opfyldt, mens det sidste trin kun har relation i krænkelsesvurderingen. Afhandlingen vurderer, at der er ligheder mellem denne test og terminologien i dansk retspraks, fordi det første trin i den amerikanske test adskiller ideen fra udtrykket. Dette kan sammenlignes med den generelle regel i ophavsretten om at ideer ikke beskyttes. Derefter filtreres de ubeskyttede dele ligesom i dansk retspraksis, hvor formålet er at se bort fra de tekniske hensyn, hvorefter man afslutningsvis sammenligner værkerne. Da man i hverken EU- retten eller dansk ret har taget stilling til hvornår originalitetsgraden i brugergrænsefladerne er opfyldt, er fremgangsmåden dermed ukendt. Derfor vil der nedenunder blive gennemgået, hvordan den amerikanske test er blevet brugt til at konkludere, om brugergrænsefladen skal beskyttes i amerikansk retspraksis Filtreringsprincippet i forhold til edb- programmers brugergrænseflade Spørgsmålet vedrørende hvordan dette filtreringsprincip i relation til edb- programmers brugergrænseflade i praksis vil fungere, kan analyseres med baggrund i Lotus Dev. v. Paperback software sagen 87. Paperbacks regneark- program havde et identisk udseende som Lotus programmet, og retten fastslog, at helheden af Lotus brugergrænseflade var beskyttet. Med hensyn til det første trin definerede domstolen programmets abstrakte ide som et elektronisk regneark og konkluderede, at dette ikke var beskyttelsesmuligt 88. Det betyder, at selve ideen om at lave et elektronisk regneark ikke kan beskyttes, men udtrykket kan være til stede på et niveau, der ikke er så abstrakt, og som i dette tilfælde var brugergrænsefladen. Med hensyn til det andet trin, hvor 86 Bender(1998) side Lotus regneark program som nærmere forklares i kapiteltet method of operation side Nordell(1999) side 48 side 27 af 88
28 filtreringen fandt sted, konkludere domstolen at fordi man kunne udtrykke et elekonisk regneark via mange forskellige brugergrænseflader(variationsmuligheder), så var dette trin også opfyldt 89. Domstolen vurderede ikke det tekniske hensyn eller diskuterede om brugergrænsefladen var funktionsbunden. På det tredje trin, hvor sammenligningen mellem brugergrænsefladerne fandt sted, blev det konkluderet, at Lotus brugergrænsefladen var en af virksomhedens mest unikke elementer, og det var især den, der havde gjort selve programmet populært. Retten fastslog, at denne derfor godt kunne beskyttes, især fordi menu- strukturen var udarbejdet på en specifik måde. Med strukturen menes der strukturen af brugergrænsefladen som helhed, inklusiv valget af kommando vilkårene, strukturen og rækkefølgen af disse vilkår, præsentationen på skærmen og de lange prompter 90. Efter en konkret sammenligning blev det vurderet, at ligheden var overwhelming and pervasive 91, og derfor blev det konkluderet, at Lotus programmet var originalt og muligt at beskytte. Efterfølgende er der i amerikansk retspraksis sket en ændring i holdningen vedrørende denne problemstilling, idet man i sagen Lotus v. Borland, konkluderede, at Lotus brugergrænsefladen ikke kunne opnå beskyttelse, fordi denne blev karakteriseret som method of operation 92. Dermed blev det slået fast, at brugergrænsefladen godt kan blive anset for original med baggrund i tre- trin testen, men hvis den karakteriseres som method of operation, er den ophavsretlige beskyttelse ikke mulig. Denne undtagelse er præciseret i den amerikanske lov Copyright of Act 102 (b) og i trip- aftalen artikel 9 (2), som den danske domstol også vil være forpligtet til at forholde sig til, og som EU- domstolen også bekræfter i BSA- dommen 93. Retten udtalte i Lotus v. Borland, at det ikke var afgørende, om man kunne udtrykke ideen på flere måder, altså udarbejde regnearket via utallige brugergrænseflader. Det afgørende var, at Borland ikke kopierede Lotus programkoden, fordi brugergrænsefladen kunne designes uden kopi af programkode. Denne argumentation minder meget om EU- domstolens argumentation i BSA- dommen for, hvorfor brugergrænsefladen ikke kan beskyttes i edb- direktivet 94, da EU- domstolen begrunder den manglende beskyttelse med, at det ikke er muligt at reproducere et edb- program på baggrund af brugergrænsefladen. 89 Nordell(1999) side Nordell(1999) side Nordell(1999) side Se method of operation side Præmis 48 i BSA- dommen 94 Se kapitel BSA- dommen side 19 side 28 af 88
29 Det eneste som var kopieret i Borland vs. Lotus sagen var menu- hierarkiet, og dette element af brugergrænsefladen blev anset for method of operation, hvorfor man ikke gav beskyttelse til Lotus programmet 95. Ud fra disse to sager kan man konkludere, at retspraksis i USA peger i retning af at der kan opnås beskyttelse af individuelle elementer, som opfylder originalitetskravet, men at elementerne, som ønskes beskyttet, ikke må være kendetegnet ved method of operation. Denne retstilstand har klare ligheder med afgørelsen i BSA- dommen, hvilket tyder på at BSA- dommen har fulgt den amerikanske udvikling på dette område Methods of Operation undtagelsen Danmark har ligesom USA tiltrådt TRIPS- protokollen og er derfor forpligtet til at undtage det, der må betegnes som methods of operation 96 fra den ophavsretlige beskyttelse. Da brugergrænsefladens formål er kommunikation mellem brugeren og edb- programmet, er methods of operation relevant i forhold til den ophavsretlige beskyttelse af brugergrænseflader. 97 Spørgsmålet har ikke været behandlet i EU- retten 98, og derfor vil afhandlingen benytte den kendte sag Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) til at belyse problemstillingen. 99 Sagen drejede sig om, at Lotus havde udviklet programmet Lotus , som Borland kopierede. Menu hierarkiet i Lotus bestod af 469 kommandoer, systematiseret i 50 undermenuer, sådan så man kan bevæge sig mellem programmets funktioner. Ved hjælp af makroer man selv udarbejder eller køber, kan man aktivere flere kommandoer ved blot en enkelt instruktion, og derfor kan brugeren tilpasse programmet efter sit behov 101. Borland kopierede direkte menu- hierakieret fra Lotus , og domstolen skulle afgøre om kopieringen var lovlig ud fra en method of operation vurdering. I den konkrete sag var der ikke tvivl om, at menu hierarkiet kunne udformes på forskellige måder, og at der var flere variationsmuligheder. Derfor var det afgørende om kopieringen 95 Se kapitel method of operation side, hvor der findes et mere specifik resume af denne sag. 96 TRIPS- aftalen artikel 9 punkt 2 og artikel 2 i WIPO Copyright Treaty 97 Bender (1998) side Se SAS- sagen side Bender(1998) side 81. Afgørelsen Lotus v. Borland blev prøvet ved Supreme Court, hvor man stadfæstede 1.Cir s afgørelse uden begrundelse, fordi den ene af rettens dommere erklærede sig inhabil, og de øvrige dele sig ligeligt 100 Samme program som tidligere beskrevet 101 Bender(1998) side 82. Programmet minder om et klassisk regneark program. side 29 af 88
30 kunne betragtes som en method of operation undtagelse efter Copyright Act 102(b), TRIPS- aftlen 9 (2) og WIPO artikel (2). Det, at amerikanske domstol afgjorde om der havde været flere variationsmuligheder, viser, at fremgangsmåden hos EU- domstolen er lignende jf. Præmis 49 i BSA dommen, som fastslår, at der ikke kan opnås beskyttelse såfremt komponenterne i brugergrænsefladen er bestemt af en teknisk funktion, så måden hvorpå ideen virkeliggøres er så begrænset, at ideen og udtrykket er sammenfaldende. Tankegangen bag denne holdning er ret kendt, og ifølge dansk retspraksis er der heller ikke statueret værkshøjde, hvis brugsgenstandens udformning kun er funktionelt betinget. 102 Ifølge den amerikanske domstol skal udtrykket methods of operation forstås som Means by which a person operates something, whether it be a car, a food processor, or a computer. 103 Retten forklarer og giver eksemplet, at en tekst, som beskriver, hvordan man udfører en handling, ikke giver ophavsret til selve handlingen, da en anden skal have mulighed for at beskrive denne handling med sine egne ord. 104 Derudover sammenlignes problemstillingen med en VHS afspiller, hvor man på afspilleren kan trykke på knapper som record, play og stop, for at få VHS en til at udføre en opgave 105. Der kan ikke opnås ophavsret på dette, fordi disse knapper er nødvendige for at maskinen kan betjenes. Det blev konkluderet at, situationen i Lotus programmet var den samme, fordi brugerne trykker på nogle knapper i menuen for at få programmet til udføre nogle kommandoer. Et program uden menu- hierarkiet i Lotus er ligesom en vhs- afspiller uden knapper. Derfor konkluderes det, at menu- hierarkiet kan karakteriseres som means which users operated the program Dommeren Boudin udtrykker i sine kommentarer til dommen, at kommandoerne i Louts er blevet så almindelige i elektroniske regneark programmer, at de kan udtrykkes som de facto standarder. Yderligere består kommandoerne af ord som quit og print, der er almindelige ord, som ikke kan beskyttes. Hvis Lotus gives monopol på dette, vil alle de brugere, som har lært at bruge Lotus- programmet blive låst til at bruge dette program, hvilket styrker monopolstillingen og stopper udviklingen. Dommeren 102 Schönning(2011) side Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) præmis Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) præmis Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) præmis 45 side 30 af 88
31 sammenligner yderligere problemstillingen med qwerty tastaturet, og argumenterer, at det ikke vil være hensigtsmæssigt at give beskyttelse til disse standarder, fordi det skal være muligt for brugerne at skifte mellem de forskellige elektroniske regneark der vil blive udviklet i fremtiden, uden at brugerne har mange omkostninger ved det 107. Hvis man beskyttede Lotus ville færre brugere skifte mellem programmerne, fordi det ville være for omkostningsfuldt at lære, hvordan nye makroer udarbejdes og hvordan nye menuer fungerer. Fordi retspraksis i Europa er så uklar, vil den ovennævnte diskussion fra amerikansk retspraksis benyttes til at vurdere, hvordan originalitetskravet vil blive bedømt i dansk ret. Retstilstanden i Europa minder meget om den amerikanske idet BSA- dommen konkluderede at brugergrænsefladen beskyttes hvis originalitetskravet er opfyldt, og ikke er bestemt ved en teknisk funktion(ligestilles med method of operation undtagelsen). Nedenunder diskuteres, hvordan originalitetskravet vil blive bedømt efter dansk ret Originalitetskravet i brugergrænsefladen efter dansk ret Først og fremmest må det afgøres om den abstrakte ide kan udskilles fra udtrykket, hvilket i de fleste tilfælde vil være muligt med hensyn til brugergrænseflader, idet ideen bag en brugergrænseflade, oftest kan udarbejdes på mange forskellige måder. Hvis det er muligt, har man dermed adskilt den abstrakte ide fra udtrykket, og så vil spørgsmålet være om brugergrænsefladen er bestemt ved en teknisk funktion. Altså det trin i bedømmelsen, som sigter mod et filtreringsprincip. Med hensyn til brugergrænseflader, vil det problematiske være at vurdere om udtryksformen er bestemt ved en teknisk funktion, så måden hvorpå ideen udtrykkes bliver begrænset. De fleste brugergrænseflader har nemlig et funktionelt formål, idet de gør brugen af edb- programmet lettere. Funktionerne i brugergrænsefladen er så standardiserede og baseret på det samme WIMP system 108, at det er svært at forestille sig, at man kan udtrykke ideen bag et programs brugergrænseflade på andre måder end det nuværende system. Som tidligere skrevet, kan man sammenligne funktionerne i brugergrænsefladen med knapperne på en VHS afspiller, hvilket sætter muligheden for beskyttelsen i perspektiv. Det er utænkeligt, at sådanne knapper kan få beskyttelse, og derfor må man konkludere, at det også bliver svært at bevise, at hele brugergrænsefladen i et edb- program ikke har en teknisk 106 Qwerty er den mest berømte tastetur- udlægning, og navnet kommer af de første 6 bogstaver på tasteturet. 107 Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) Præmis Se kapitel 2 side 12 side 31 af 88
32 funktion. De fleste brugergrænseflader har en pointer(markør), som man kan bevæge hen til et ikon og klikke på det, for at programmet skal udføre en operation. Et eksempel kan være et ikon med en printer på. Det er klart at ikonerne, de grafiske elementer, lyde osv. godt kan opnå selvstændig beskyttelse, hvis de almindelige regler om værkshøjde er opfyldt. Men hele programmets look and feel, vil sandsynligvis ikke, fordi store dele af brugergrænsefladen vil være kendetegnet ved en teknisk funktion. Hvis det viser sig, at enkelte dele af brugergrænsefladen ikke anses for at være kendetegnet ved en teknisk funktion, skal dommeren vurdere om disse enkelte dele af brugergrænsefladen er originale ud fra et strengere krav end ved andre værker. Her vil man se på om variationsmulighederne som brugergrænsefladen kan udtrykkes på. Er disse store, vil sandsynligheden for beskyttelse være større. Man kan argumentere for, at den første brugergrænseflade, som var baseret på WIMP systemet var original, fordi den udviklede en ny måde at forbinde brugeren og computeren på, da man tidligere kun havde tekst baseret kommunikation. 109 Den afsluttende fase i tvisten mellem to brugergrænseflader er at finde ud af, om dommeren anser brugergrænsefladerne(de elementer som ikke anses for at være tekniske hensyn) som de samme, og her skal det huskes, at hvis brugergrænsefladen er meget original behøves efterligningen ikke at være slavisk. Når BSA- dommen i præmis i 48 fastslår at: ved denne bedømmelse skal den nationale ret navnlig tage hensyn til den konkrete opsætning eller udformning af alle de komponenter, der er en del af den grafiske brugergrænseflade, med henblik på at fastslå, hvilke af disse der opfylder originalitetskriteriet. er det værd at diskutere, om det er hele brugergrænsefladen, som kan opnå beskyttelse eller de enkelte dele. Som skrevet ovenover er det usandsynligt, at alle komponenter i brugergrænsefladen vil blive vurderet til at opfylde originalitetskravet uden at være kendetegnet ved deres tekniske funktion. Formuleringen af præmis 48 peger i retning af, at det er de enkelte elementer af brugergrænsefladen, som kan opnå beskyttelse. Det vil til dette formål være oplagt at bruge filtreringsprincippet, hvor dommeren kan lade sig inspirere fra den amerikanske test. Det kan yderligere diskuteres, om det vil være optimalt at vurdere hele brugergrænsefladens originalitet efter filtreringsprincippet, da dette princip konstaterer om det enkelte element af 109 Se Kapitel 2 side 12 side 32 af 88
33 brugergrænsefladen kan beskyttes og ikke hele brugergrænsefladen. Den amerikanske test kan yderligere kritiseres for at være meget mekanisk og opdelt, hvilket ikke giver dommerne mulighed for at vurdere brugergrænsefladen, som andre værker indenfor brugsretten, hvor der overordnet ses på hele værket, og derefter vurderes om det er selvstændigt, originalt og om det bærer præg af ophavsmandens individualitet. Abstraction- filtration- comparison testen kan medføre at værkets helhedsfokus kommer i anden række, fordi testen skal følges slavisk. På den anden side er brugergrænsefladen et meget teknisk begreb, hvorfor det kan være nødvendigt at benytte sig af den, især når konsekvensen af beskyttelsen kan have enorme samfundsmæssige konsekvenser i form af monopolstillinger. Derfor vurderes det, at der kan findes inspiration hos de amerikanske domstole, men at man skal være påpasselig med direkte at kopiere testen og anvende den. Hvis det antages, at filtreringsprincippet vil være misvisende at bruge, vil afgørelsen kunne baseres på identitetsprincippet, som vil medføre et snævert beskyttelsesomfang grundet de begrænsede variationsmuligheder en hel brugergrænseflade kan blive udtrykt på. Derudover er det kendt, at identitetsprincippet tager højde for konkurrence og antimonopoliseringshensyn 110, hvor man vil undgå at svække konkurrencen fordi beskyttelsesomfanget bliver for bredt, hvilket igen taler for at hele brugergrænsefladen ikke kan beskyttes. Udover at hele brugergrænsefladen funktionsbunden og på denne måde ikke berettiget til at blive beskyttet, kan WIPM systemet karakteriseres som en de facto standard. De facto standard vil sige en industristandard og er kendt ved, at standarden er blevet adopteret af en hel branche og dens forbrugere, og det kan derfor begrænset hvor originale brugergrænsefladerne er, når de er baseret på dette system. Et system som har opnået en status som er så udbredt, at den i branchen anses for at være officiel. Det vil være uhensigtsmæssigt at give beskyttelse til sådanne, da konsekvenserne kan være at stoppe innovationen og konkurrencen(monopolisering). Udviklingen af brugergrænsefladen har bevæget sig fra tegnorienteret dialog til WIMP systemet, og så længe brugergrænsefladerne minder om dette, vil det blive meget svært at opnå beskyttelse af hele brugergrænsefladen., Hvis der konkluderes, at brugergrænsefladen er original, og dens elementer ikke er kendetegnet ved en teknisk funktion, er beskyttelsen mulig. Denne tankegang vil dog være usandsynlig i praksis jævnfør den ovenstående diskussion. 110 Rosenmeier(2005) side 505 side 33 af 88
34 3.7 Beskyttelse af brugergrænsefladen efter markedsføringsloven Baggrund Udover den ophavsretlige beskyttelse, er det muligt at søge beskyttelse af brugergrænsefladen som en markedsføringsretlig beskyttelse af programmets skærmbillede. Denne beskyttelse har ikke relevans i forhold til beskyttelse af brugergrænsefladens elementer, men kun mod beskyttelse af konkurrenternes efterligning af skærmbilledet. Markedsføringslovens 1, stk.1 om god markedsføringsskik er lovens generalklausul og udtrykker lovens grundlæggende princip. Målet med denne bestemmelse er at regulere konkurrencen, beskytte forbrugerne samt tilgodese overordnende samfundsinteresser 111. Kort fortalt er formålet at skabe et sundt marked, hvor det sigtes at den frie konkurrence ikke hindres. Denne lov er meget sammensat og bedømmelseskriterierne flyttes i takt med samfundets udvikling, idet der hele tiden skal tages hensyn til den etiske, økonomiske, tekniske mm. situation. Udgangspunktet er, at markedsføringsloven gælder for alle brancher og så længe handlingerne foretages i privat erhvervsvirksomhed eller offentlig virksomhed, som kan sidestilles hermed jf., MFL. 1. stk. 1. Markedsføringslovens forhold til immaterialretten er at beskytte en særlig indsats eller goodwill, som virksomheden har opbygget og derved supplerer beskyttelsen mod blandt andet produktefterligning. Beskyttelsen gælder for markedsføringsretlige efterligninger, og derfor er det centrale i beskyttelsen ikke produktet, men den erhvervsmæssige adfærd. Det bestemmende er, om efterligneren har tilegnet sig en økonomisk fordel af konkurrenternes markedsposition 112. Efterligningen skal bedømmes i forhold til værdien af den indsats, der er gjort for at udvikle og markedsføre det efterlignende produkt. Hvis brugergrænsefladen ophavsretligt ikke er beskyttet, er det helt naturligt at andre konkurrenter bruger brugergrænsefladens ideer, produktudseende, afsætningsmetoder osv., idet den frie konkurrence er baseret på denne adgang. Efterligningen i markedsføringsloven beskytter kun imod illoyal konkurrence, som har det formål at hindre grove tilegnelser af en andens beskyttelsesværdige markedsposition 113. Det man beskyttes imod er, at andre virksomheder kopierer ens produkt, og dermed udnytter den markedsposition, man har opbygget til at markedsføre sit eget produkt med og på den måde tilegner sig en fordelagtig markedsposition. 111 Madsen(2006) side Madsen(2006) side Madsen(2006) side 241 side 34 af 88
35 3.7.2 Hvordan kan markedsføringslovens 1 beskytte brugergrænseflader Hvis udseendet af edb- programmers brugergrænseflade skal beskyttes med baggrund i MFL 1. stk.1, er det kun brugergrænsefladens ydre form, og ikke ideen, som kan beskyttes. Dvs. brugergrænsefladens design (farvevalg, hvordan menuerne er fremvist på skærmen, sammensætningen af ikonerne osv.). Det kræves at produktet har et vist særpræg, så produktet adskiller sig væsentligt fra andre brugergrænseflader af samme art. Fordi beskyttelsesobjektet ikke er produktet, men markedspositionen, kan særpræget afhænge både af selve produktet og markedsføringsindsatsen. Der kræves ikke et nyhedskrav hverken objektivt eller subjektivt, men kun en form for en kommerciel nyhed, som i praksis karakteriseres i form af en adskillelsesevne fra andre lignende produkter på markedet. Ligesom under brugskunsten vil man sammenligne produkterne og vurdere om forvekslelighedskriteriet er opfyldt. Dette kriterium er centralt i vurderingen af illoyal konkurrence. Det kræves, at lighederne ved produkterne er så store, at forbrugerne forveksler produkterne, hvilket betyder, at de skal være substituerbare. Der skal yderligere foreligge et konkurrenceforhold mellem virksomhedens produkter, som i de fleste tilfælde også kan bevises ved overtagelse af hinandens markedsandele. Dog kan der også forekomme situationer, hvor det efterlignende produkt får ødelagt sig image eller renome, og derved taber markedsandele. Sådanne situationer kan også beskyttes jf. MFL 1 stk For at man kan få produktet beskyttet kræves det, at der er en ond tro hos efterligneren, og det er ikke er nok, at han kendte til det første produkt, men det kræver, at det tilstræbes at efterligne produktet. Derfor vil produkter, som loyalt er oparbejdet uden at udnytte andre produkters position i markedet, ikke være i strid med god markedsføringsskik. Denne subjektive bedømmelse vil ikke være relevant i sager, hvor efterligneren har kopieret produktet slavisk, idet domstolene også foretager en objektiv vurdering, og hvis produkterne er identiske, nægter domstolen at tro på, at det andet produkt er opstået tilfældigt 115. Der er ingen retspraksis i Danmark vedrørende beskyttelse af edb- programmers brugergrænseflade 114 Madsen(2006) side Madsen(2006) side 248 side 35 af 88
36 med baggrund i markedsføringsloven, men der har i Norge været en dom fra retten i Sandefjord den 13. april 2000, som har behandlet dette spørgsmål. Denne dom vil nedenunder blive gennemgået for derefter at fastslå om samme beskyttelse vil kunne opnås i Danmark Retspraksis: Sandefjord Byrett Dom afsagt Firmaet NPU udviklede et edb- program kaldet PCI, som blev solgt til inkassovirksomheder. Efterfølgende udviklede firmaet SPN samme type program, der også blev markedsført til samme branche. De opkaldte programmet Predator 95, og programmet blev udviklet ved, at man brugte fire inkassovirksomheder som en form for brugergrupper, og blandt andet på baggrund af deres udtalelser udviklede programmet efter deres behov. De fire virksomheder var alle tidligere brugere at NPU s program CPI, som de ikke var tilfredse med. Efter at Predator 95 og senere hen Predator 96 blev færdigudviklet lagde NPU sag an mod SPN med blandt andet den påstand, at SPN havde efterlignet deres program, og dermed kommercielt udnyttet deres produkt, hvilket de mente var i strid med god markedsføringsskik, jf. den norske markedsføringslov 1, første led. De mente blandt andet, at SPN kopierede udformningen, feltbeskrivelserne og designet i skærmbilledet 116. Den sagkyndige fastslog, at lighederne mellem de to programmer var, at systematikken og opbygningen af skærmbilledet var den samme, samt at man blev stillet de samme spørgsmål i samme rækkefølge i begge programmer 117. Programmerne løste endvidere de samme operationer på lignende måder. Retten konstaterede, at Predator 96 og PCI havde betydelige lighedstræk, men det kunne ikke bevises, at lighederne i skærmbilledet skyldes ligheder i kildekoden. Fremgangsmåden, som var benyttet til at udvikle skærmbilledet i Predator 95/96, var baseret på Borland Workshop, som er en meget benyttet fremgangsmåde i branchen 118. Når man skal vurdere om efterligningen strider imod god markedsføringsskik- reglen, må man først og fremmest se på branchekutymen og vurdere indholdet af brugergrænsefladen(opbygning og visuel fremvisning) på baggrund af om brugergrænsefladen kan være et resultat af de retlige, forretningsmæssige og praktiske rammebetingelser, som programmet skal tjene. Det vil sige at se på, hvad aftagerne skal bruge programmet til, hvad programmets funktion er, og på baggrund af det vurdere hvor store variationsmuligheder, der er i at udarbejde programmet. 116 Sandefjord Byrett Dom Avsagt side Sandefjord Byrett Dom Avsagt side Sandefjord Byrett Dom Avsagt side 1538 side 36 af 88
37 Om snyltning på andres goodwill har fundet sted, vurderes endvidere ud fra, om der er blevet konstateret en forvekslingsfare og om Predator 95/96 bevidst har efterlignet CPI programmet. Det blev ikke anset at være tilfældet i den konkrette sag, især fordi den normale bruger af inkassoprogrammet ikke ville forveksle de to edb- programmer 119. Det ene program blev udviklet til brug i DOS styresystemet(cpi), mens Predator 95/96 blev udviklet til Windows MS 120. Bare denne information gør, at der er betydelige uligheder både funktionelt og visuelt. De ligheder, der er mellem programmerne, er baseret på de retslige, forretningsmæssige og praktiske betingelser der er i denne branche, så der har med hensyn til disse ligheder ikke været mulighed for den store variation, og retten vurderede, at Predator 96 var opbygget på en loyal måde, baseret på vilkårene i branchen. Det, at programmet også blev udviklet på baggrund af udtalelser fra fire inkassovirksomheder, bekræfter at SPN ikke bevidst har prøvet at efterligne CPI programmet, men derimod prøvet at gøre det bedre, hvilket også lykkedes, fordi mange kunder skiftede fra det ene firma til det andet, da de ikke blev tilfredsstillet hos CPI, og SPN havde udviklet et bedre program, som imødekom kundernes behov på en bedre måde. Predator 95/96 bestod blandt andet af funktioner, som ikke var mulige i CPI programmet. Eksempelvis brugen af menuerne, funktionsknapperne og valgmulighederne i form af combo tekst 121. På baggrund af de ovennævnte argumentationer konkluderede domstolen, at SPN ikke havde handlet i strid med god markedsføringsskik, og ikke kommercielt havde udnyttet CPI programmet. Der blev slået fast, at SPN ikke havde forsøgt at vinde markedsandele fra NPU ved, at de på en uacceptabel måde har efterlignet deres produkt. Den norske afgørelse har brugt den samme fremgangsmåde, som man gennemgår i den danske litteratur 122, og dommen bekræfter, at det afgørende er vurderingen om konkurrenceforhold og forvekslelighed blandt aftagerne. Der er i norsk retspraksis blevet afsagt endnu en dom angående dette spørgsmål, og denne dom bekræftede, at brugergrænsefladen godt kunne beskyttes med baggrund i markedsføringslovens 1. Det afgørende argument var, at forveksleligheden i denne sag var til stede, da programmerne næsten var identiske. 119 Sandefjord Byrett Dom Avsagt side Sandefjord Byrett Dom Avsagt side Sandefjord Byrett Dom Avsagt side Se kapitel om God markedsføringsskik side 35 side 37 af 88
38 Der blev i Sandefjord afgørelsen fastslået af: Hovedpoenget i den såkalte Lillestrøm- dommen jf. Strømmen herredsretts dom 28 juni 1989, hvor markedsføringsloven 1 kom til anvendelse, var at retten fant det bevist at skjermbildene vissuelt sett var svært like, samt at programmerne teknisk sett var svært like. Totalinntrykket er ikke at der foreligger tilsvarende likhet mellom skjermbildene i PCI og Predator 95/ Det bestemmende med hensyn til beskyttelse af brugergrænsefladen i den norske markedsføringslov er, som man kan analysere ud fra disse domme, forveksleligheds- kriteriet, som i den konkrette sag ikke var opfyldt, fordi programmerne grundlæggende var forskellige, idet det ene var baseret på DOS- systemet, mens det andet var baseret på Windows MS. Derudover så man, at aftagerne af programmet altid vil kunne se forskel på programmerne, og de ligheder, der var mellem dem, var resultat af branches vilkår, hvorfor man ikke kunne have udviklet dem på mange andre måder. Som gennemgået i begyndelsen af dette kapitel er de afgørende kriterier ifølge dansk litteratur forvekslingsfaren, konkurrenceforholdet og den onde tro hos efterligneren. Disse kriterier er også blevet benyttet i den norske dom, og det kan konstateres, at der er stor sandsynlighed for, at de danske domstole vil benytte samme fremgangsmåde. Derfor konkluderes det, at brugergrænsefladen i et edb- program kan beskyttes efter markedsføringslovens 1, hvis en konkurrent bevidst efterligner en virksomheds brugergrænseflader og dermed opnår en gunstig markedsposition på baggrund af den markedsposition virksomheden har opbygget ved eventuelt at overtage virksomhedens markedsandele. Det skal dog nævnes at der stor forskel for virksomheden om brugergrænsefladen beskyttes i ophavsretsloven eller markedsføringsloven. Beskyttelse af brugergrænsefladen med baggrund i markedsføringsloven er af en meget svagere karakter end ophavsretsloven. Der er en væsentlig økonomisk forskel for den enkelte virksomhed, om beskyttelsen finder sted i ophavsretsloven er markedsføringsloven, fordi overtrædelse af ophavsretsloven er strafbelagt, jf. OPHL 76, hvor sanktionen normalt er bøde. Der kan dog idømmes fængselstraf ved forsætlige erhvervsmæssige krænkelse af grov beskaffenhed jf. OPHL 76 stk.2. Derudover er det muligt at få erstatning efter de almindelige erstatningsretlige principper 124. Modsat ophavsretsloven er overtrædelser af markedsføringsloven ikke belagt med straf, men giver grundlag for nedlæggende forbud mod den pågældende handling. Overtrædelse af sådanne forbud kan herefter straffes, jf. MFL 22. Endvidere 123 Sandefjord Byrett - Dom Avsagt: side Rosenmeier & Schovsbo(2008) side 529 side 38 af 88
39 kan der også her gives erstatning for handlinger, som strider imod god markedsføringsskik. Dog kan der være bevismæssige vanskeligheder, idet det formentligt vil være svært at bevise, hvor stort et økonomisk tab virksomheden har haft, ved at en anden virksomheden har brugt deres brugergrænseflade og derved udnyttet markedspositionen, de har opbygget. Derudover er det almindelig kendt at man i Danmark ikke opnår samme erstatningssummer som i eksempelvis USA. 3.8 Del- konklusion Begrebet edb- program er præciseret i edb- direktivet, og dette direktiv åbner op for muligheden for beskyttelse af edb- programmers brugergrænseflade med den argumentation, at programmets funktion er at samarbejde med andre programmer og brugere. EU- domstolen afkræfter dette og konkluderer, at brugergrænsefladen ikke kan beskyttes i edb- direktivet, fordi man på baggrund af dette element ikke kan kopiere hele edb- programmet. Beskyttelsen af brugergrænsefladen kan dog opnås med baggrund i infosoc- direktivet, som kræver, at værket skal være originalt. Det er op til de nationale domstole at afgøre om originalitetskravet er opfyldt, og i praksis vil dette bedømmes efter originalitetskravet i brugskunst. Selvom originalitetskravet i første omgang kan anses for opfyldt, vil beskyttelsen ikke være mulig fordi hele brugergrænsefladens udtryk er kendetegnet ved en teknisk funktion. Derfor vurderes det, at hele brugergrænsefladen i et edb- program ikke kan beskyttes, men kun enkelte dele, hvis disse opfylder originalitetskravet og ikke er karakteriseret ved en teknisk funktion. Yderligere er der mulighed for at få beskyttelse i markedsføringslovens 1, men denne bestemmelse beskytter ikke selve brugergrænsefladen, men den situation hvor en konkurrent bevidst efterligner en virksomheds brugergrænseflade, med det formål at udnytte virksomhedens goodwill eller renome. side 39 af 88
40 4 Økonomisk analyse 4.1 Introduktion og teori Når en producent udvikler et nyt produkt, mødes udfordringer, som hvordan innovationen bedst beskyttes, og hvordan innovatøren sikrer sig det maksimale afkast af opfindelsen. I økonomisk litteratur kaldes disse spørgsmål approprieringsproblemet, og problemstillingen kan belyses ved følgende eksempel. Xerox PARC var de første, som kommercialiserede brugergrænsefladen WIMP 125, som er det system, de fleste software- brugergrænseflader i dag er baseret på 126, men da Xerox ikke formåede at kommercialisere opfindelsen effektivt tabte de kampen mod konkurrenterne Microsoft og Apple 127. Approprieringsstrategierne har til formål at forhindre dette og i stedet sikre innovatøren den største bid af profit- kagen. Levin(1986) fastslår at; to have the incentive to undertake research and development, a firm must be able to appropriate returns sufficient to make the investment worthwhile 128 Overordnet set kan de forskellige approprieringsstrategier grupperes som: patentsystemet, first- mover fordelen, hemmeligholdelse og komplementære aktiver. Disse strategier kan benyttes uafhængigt af hinanden, men oftest bruges de i sammenhæng, og valget af strategien afhænger i særdeleshed af, hvilken branche virksomheden befinder sig i, samt om der er tale om en proces eller et produkt. Nedenunder vil der gives en generel redegørelse for de forskellige teorier. Dette giver læseren et overblik over hvilke mekanismer, der er afgørende for virksomhedens succes, når et nyt produkt kommercialiseres Patentsystemet Rationalet bag denne strategi er, at sikre innovatøren en monopolstilling og derved sikre ham afkast af investeringen. Schumpeter(1942) 129 understregede tidligt i den økonomiske litteratur behovet for, at innovatøren tildeles en over- normal profit i en periode, for at sikre sig, at R&D omkostningerne ved innovationen dækkes. Denne teori bekræftes af Mazzoleni og Nelson(1998) og disse to forfattere 125 Se teknisk bilag side Dette blev konkluderet i den juridiske del. 127 Caccagnoli og Rothermel side Levin(1986) side Citeres i Lopez(2009) side 2 side 40 af 88
41 tilføjer yderligere, at patentsystemet kan medføre et samfundstab grundet monopolstillingen 130. Udover samfundstabet, er der endvidere en risiko for overinvestering i R&D, fordi virksomhederne vil have en formodning om, at disse omkostninger vil blive dækket igennem patentet. Tankegangen bag denne approprieringsstrategi er, at virksomhederne kan udnytte den juridiske beskyttelse til at tilegne sig værdi, og denne afhandling vil ikke koncentrere sig yderligere om dette, da der ifølge den juridiske del, ikke vil være mulighed for at indtage sådan en monopolstilling. For at fastslå, at brugergrænsefladen ikke kan beskyttes patentretligt, er det nødvendigt, at de patentretlige regler også gennemgås. Dette blev ikke udarbejdet i den juridiske del, men for at den økonomiske analyse skal anses for at være valid, er det nødvendigt at berøre problemstillingen. Der har været diskussion om brugergrænsefladen kan anses for at løse et teknisk problem og derfor beskyttes efter de patentretlige regler. Det er usandsynligt at hele programmets look and feel 131 kan beskyttes, idet patentretten ifølge artikel 52(2) b og c i den europæiske patentkonvention(epc) fastslår, at patentretten ikke beskytter programmer til computere og præsentation af information. Disse bestemmelser findes i den danske patentlov og forekommer i PTL 1 stk. 2. Der har i Boards of appeal of the European patent office været en relevant sag 132, som omhandlede et computernetværk med en server og en flerhed af klienter, hvor serveren kunne skabe en grafisk brugergrænseflade til sine kunder med relevante informationer om erhvervslivets parter 133. Virksomheden som havde udviklet dette system ønskede, at brugergrænsefladen skulle beskyttes efter patentretten, men Boards of appeal konkluderede at brugergrænsefladen ikke indeholdte en funktion der bidrog med en ikke indlysende teknisk til den allerede kendte 134. Derfor fastslog appeldomstolen at serveren kun støtter udveksling af information, og konkluderede yderligere at brugergrænsefladen ikke er teknisk samt ikke involverer et innovativt step. 135 Selvom patentretten åbner op for beskyttelse, hvis brugergrænsefladen indeholder en teknisk funktion, som ikke allerede er kendt og løser et teknisk problem, er det svært at se, hvordan hele brugergrænsefladen skal kunne opfylde disse krav. Derudover er der i europæisk retspraksis ingen 130 Mazzoleno & Nelson (1998) side Se teknisk bilag side T 528/ T 528/07 (claim 1) 134 T 528/ T 528/ side 41 af 88
42 eksempler på, at brugergrænseflader til edb- programmer (hele programmets look and feel) er blevet patentretligt beskyttet First- mover fordelen (Lead time) Denne strategi begrundes i fordelen, der opstår ved, at innovatøren er den første på markedet med et nyt produkt. Lieberman and Montgomery(1988) forklarer, at fordelene ved at være first- mover skyldes følgende tre faktorer: det teknologiske lederskab, adgang til nødvendige aktiver og købernes switching cost 137. Det teknologiske lederskab relaterer sig til, at omkostningerne ved produktionen er faldende med den samlede producerede mængde og succes i patent eller R&D races, hvor virksomhederne succesfuldt kan udnytte den juridiske beskyttelse til at blokere for andre virksomheders indtrængen på markedet. Adgangen til de nødvige aktiver kan sikre first- mover innovatøren fordelen ved at have magten over de knappe ressourcer, og derved afskrække fremtidige indtrængere at komme ind på markedet. De knapper ressourcer kan eksempelvis være relevante aktiver, der knytter sig til produktionen af produktet. Dette fremstilles også som indgangsbarrierer. Weizsacker(1980) beskriver indgangsbarriererne som de omkostninger, der tilfalder en indtrænger, men som den etablerede virksomhed ikke skal bære 138. I praksis kan de karakteriseres som erfaringsomkostninger, asymmetrisk information i forhold til produktkvalitet og risiko averse købere samt omdømme 139. Switching cost er beskrevet ved de omkostninger, en køber har, når der skal købes et nyt produkt. Fordelen opstår, fordi køberen allerede har investeret i at lære produktet fra first- moveren at kende, og ofte vil finde det for omkostningsfuldt at skifte. Golden og Tellis(1993) fastslår ydereligere, at forbrugerne kan udvikler præferencer baseret på det første produkt 140. Senere i opgaven vil der blive diskuteret, hvordan producenten af brugergrænseflader kan benytte denne strategi. 136 Der har dog været eksempler, hvor enkelte dele af brugergrænsefladen kan opnå patentretlig beskyttelse. Retstilstanden på dette område er stadigvæk meget diskuteret, hvilket Apple s slide to unlock del er et godt eksempel på. Apple har i USA fået patent på dette element af brugergrænsefladen til smartphones. Se følgende link: Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l= 50&s1=8,046,721.PN.&OS=PN/8,046,721&RS=PN/8,046,721. Samme patentkrav er blevet afvist af de tyske domstole: slide- to- unlock- patent- invalidated- in- german- litigation 137 Liebermann and Montgomery(1988) side Citeret i Kerin, Varadarajan, Peterson(1993) side Kerin, Varadarajan, Peterson(1993) side Golden og Tellis(1993) side 160 side 42 af 88
43 Ulemperne ved denne strategi er freeride ved first- movers investeringer 141, samt at konkurrenterne kan drage nytte af den tekniske og markedsmæssige usikkerhed, fordi senere indtrængere kan vente med at introducere deres produkt på markedet indtil det dominerende design er opstået og derved undgå risikoen for, at man taber konkurrencen på dette udviklingsstadie 142. Hvis forbrugerne udvikler nye behov for teknologien, har den senere udvikler en bedre mulighed for at integrere disse. Derudover kan indtrængeren udnytte, at first- movers teknologi bliver forældet, hvilket medfører infleksibilitet, hvis der opstår ændringer i markedet, produktet eller organisationen. First- mover skal derfor altid være opmærksom på at indtage den korrekte markedsposition, ellers vil indtrængeren udkonkurrere ham på baggrund af, at han kan lære af first moverens fejl. Det er dog vigtigt at nævne, at first moverens fordele er minimale, hvis den første indtrænger er en stor etableret virksomhed Hemmeligholdelse Denne strategi er defineret ved, at virksomheden hemmeligholder den viden eller information den har til rådighed og derved tilegner sig værdi, fordi konkurrenterne ikke er i stand til, at udvikle perfekte substitutter. Teece(1986) fastslår, at hemmeligholdelse kan være et effektiv alternativ til patent- systemet, hvis innovationen er karakteriseret som en proces 144. Årsagen er, at processer oftest opstår i hemmelighed, og derfor har potentielle efterlignere begrænset adgang til denne proces. Modsat produkter, som er er tilgængelige for alle, og derved nemmere for potentielle efterlignere at efterligne via reverse engieering 145. Cohen m.fl. (2000) konkluderede på baggrund af et spørgeskema, der blev udleveret til 1478 R&D virksomheder i USA, at hemmeligholdelse var den mest udbredte approprierings- strategi i proces- innovationer, hvor produkt- innovationers mest effektiver approprierings- strategier var lead time skarpt efterfulgt af hemmeligholdelse. Denne afhandling vil i analysen uddybe sammenspillet mellem strategierne hemmeligholdelse og first- mover fordelen, idet disse strategier komplementere hinanden positivt når produktet er brugergrænseflader. Hvis hemmeligholdelsen ikke er mulig, vil fordelene ved first- mover strategien 141 Liebermann and Montgomery(1988) side Liebermann and Montgomery(1988) side Kerin, Varadarajan, Peterson(1993) side Teece(1986) side Se teknisk bilag side 87 side 43 af 88
44 forsvinde, idet konkurrenterne vil være i stand til at kopiere brugergrænsefladen kort efter kommercialiseringen Komplementære aktiver og Approprierings- regimet Komplementære aktiver: Teece(1986) understreger betydningen af komplementære aktiver og angiver, at en succesfuld kommercialisering af en innovation kræver, at den pågældende innovatør udnytter know how i forbindelse med andre aktiver eller kapaciteter 146. Marketing, brand, konkurrence dygtig produktion og aftersale- service support er alle vigtige komplementære aktiver, hvis produktet skal have succes på markedet. Der bliver differentieret mellem tre typer af komplementære aktiver; generiske, specialiserede og co- specialiserede 147. De generiske aktiver justeres ikke til innovationen, fordi de kan udliciteres til markedet på konkurrencedygtige vilkår. Det kan være aktiver til produkter, som ikke er komplicerede at fremstille. De specialiserede aktiver er kendetegnet ved en ensidig afhængighed mellem innovationen og de komplementære aktiver, mens de co specialerede er kendetegnet ved, at afhængigheden er bilateral. Forskellen mellem den ensidige afhængighed og den bilaterale, kan belyses ved følgende eksempel. GE Medicals gode ry for service og hospitalsudstyr kan karakterises som et specialiseret komplementært aktivt, mens reparationsværkstedet for Mazdas roterende motor vil blive anset som et co- specialiseret, fordi motoren er afhængig af reparationsværket, og reparationsværket er afhængigt af motoren 148. Diskussionen mellem specialiserede og co- specialiserede komplementære aktiver vender afhandlingen tilbage til. Approprierings- regimet: Dette regime refererer til måden hvorpå virksomheden er i stand til at beskytte sin opfindelse teknologisk og juridisk. Den teknologiske faktor er karakteriseret ved opfindelsens kompleksitet, brugervenlighed, reverse engineering og er kort fortalt kendetegnet ved, hvor let det er at efterligne innovationen teknisk 149. Det juridiske forklarer beskyttelsesniveauet i forhold til bredden af den juridiske beskyttelse. 146 Teece(1986) side Teece(1986) side Ceccagnoli & Rothearmel(2008) side Teece(1986) side 287 side 44 af 88
45 Interaktionen mellem approprieringsregimet og de komplementære aktiver er illustreret ved The Teece Framework på figur Afhængigt af om approprieringsregimet er svagt eller stærk, og om de komplementære aktiver enten er kendetegnet som generiske eller specialiserede, er det ifølge Teece muligt at forudse, om det er innovatøren eller ejeren af de komplementære aktiver, der løber med gevinsten når produktet er kommercialiseret. Ifølge Teece vil et stærkt approprieringsregime i sig selv være tilstrækkeligt til at sikre innovatøren en positiv brøkdel af innovationens afkast. Hvis approprieringsregimet er svagt afhænger succesen af om de komplementære aktiver kan karakteriseres som generiske eller specialiserede. Hvis aktiverne er generiske vil forbrugerne være vinderne, fordi der i disse situationer vil være mange iværksætterprojekter og prisen vil blive konkurreret ned til et niveau der nærmer sig de marginale omkostninger. Årsagen er at innovationen nemt kan efterlignes og beskyttelsen er svag. Dernæst er de generiske aktiver kendt som aktiver der ikke skal justeres efter innovationen, og derfor kan udliciteres til konkurrencedygtige priser, hvorfor mange iværksættere vil være fristet til at trænge ind på markedet 151. Hvis de komplementære aktiver er specialiserede, vil ejeren af disse løbe med fortjenesten når approprieringsregimet er svagt. Dette er ikke overraskende, idet en innovation der nemt kan efterlignes vil medføre at ejeren af de relevante komplementære aktiver har en fordel når kommercialiseringen er iværksat grundet bedre produktionsmuligheder, bedre brand, mere information om markedet osv. 150 Ceccagnoli & Rothearmel(2008) side 17. Se side 46 i afhandlingen 151 Ceccagnoli & Rothearmel(2008) side 15 side 45 af 88
46 Figur 2: The Teece Framework giver et overblik over interaktionen mellem approprieringsregimet og de komplementære aktiver, hvilket resulterer i en forudsigelse om det enten er ejeren af de komplementære aktiver eller innovatøren som løber med fortjenesten. Udover disse to faktorer, er det relevant at analysere, hvilket udviklingsstadie produktet befinder sig på. Hvis produktdesignet er accepteret blandt forbrugerne, konkurreres der eksempelvis ofte på prisen. Disse stadier forklares nedenunder, og problemstillingen er i særdeleshed vigtig når produktet er brugergrænseflader, og vil senere hen i afhandlingen blive diskuteret mere detaljeret. The Dominant design paradigme: Dette paradigme består ifølge Teece(1986) 152 af to faser; preparadigmatic design og paradigmatic design 153. Prepradigmatic design beskriver det tidlige stadie i en innovationsperiode, hvor der stadigvæk konkurrereres på designet og teknologien i forhold til forbrugernes behov. Virksomhederne har under dette stadie ikke endeligt besluttet, hvordan produktets udseende skal være samt hvilke teknologier der skal integreres, da produktet stadigvæk befinder sig i udviklingsstadiet. I paradigmatic design fasen er det endelige design udarbejdet, idet forbrugerne har accepteret et specifikt produktets udseende og teknologi, og derfor flyttes konkurrencen i dette stadie fra at konkurrere på produktets udseende til produktets pris. Economies of scale og viden om produktet 152 Teece benytter et framework som er udviklet af Abernathy og Utterback(1975) 153 Teece(1986) side 289 side 46 af 88
47 bliver betydningsfulde faktorer for virksomhederne, idet de etablerede virksomheder igennem disse søger at reducere deres produktionsomkostninger 154. Denne afhandling vil hovedsagligt blive baseret på Teece s teori om komplementære aktiver og approprieringsregimet, da denne teori i forhold til afhandlingens problemstilling, er den mest operationaliserbare. Med dette menes, at Teece har udarbejdet en teori, som har en konkret form, og som kan lade sig behandle. Derudover vil der blive diskuteret om hemmeligholdelse af objekt og kildekoderne bag brugergrænsefladens GUI toolkit 155 kan anvendes som strategi, samt om der kan tilegnes værdi ved at være first- mover på markedet. Denne approprieringsstrategi anerkendes endvidere af Teece, idet et stærkt approprieringsregime også er kendetegnet ved, at produktet holdes hemmeligt. First- mover strategien benyttes oftest i sammenhæng med strategien hemmeligholdelse, og hvis koderne bag brugergrænsefladen nemt kan kopieres, vil producentens fordel ved at være first- mover fortabes, fordi konkurrenterne nemt kan efterligne produktet når det er kommercialiseret og derved konkurrere prisen ned. Opgaven vil tage udgangspunkt i The Teece Framework 156, og formålet bliver at konkludere om frameworket giver et realistisk udfald, når spørgsmålet er værdiskabelse af brugergrænseflader. I forbindelse med dette udarbejder afhandlingen et selvstændigt framework, som giver et overblik over, hvordan virksomheden kan skabe værdi. Analysen vil fokusere på approprieringsstrategierne open source og hemmeligholdelse af koderne bag GUI- toolkittet, fordi disse strategier er alternativer når virksomhederne ikke kan benytte sig af den midlertidige monopolstilling grunden den manglende juridiske beskyttelse. Hovedforskellen på disse strategier er approprieringsregimet. Open source strategien er kendetegnet ved et svagt approprieringsregime mens hemmeligholdelse af koden er kendetegnet ved et stærkt, hvis koderne bag brugergrænsefladen kan holdes hemmelige. Som figur 3 viser, skal producenterne af brugergrænseflader først og fremmest vælge, hvilken strategi de vil benytte. Opgaven er udarbejdet på den måde, at figurerne følgende vil blive udviklet, så faktorerne for brugergrænsefladens succes kan afspejles i disse. Når figurerne er færdigudviklet, vil det repræsentere en oversigt over hvordan virksomheder kan tilegne sig værdi ved produktionen af brugergrænseflader. 154 Teece(1986) side Se teknisk bilag side Figur 2 side 46 side 47 af 88
48 Figur 3: Første beslutning. Virksomheder som ønsker at profitere af brugergrænseflader skal kan vælge mellem de to alternative strategier open source og hemmeligholdelse af koden. 4.2 Alternativ måde at udvikle brugergrænseflader til software På baggrund af afhandlingens hidtidige konklusioner, kan det konstateres, at brugergrænsefladen i software ikke kan beskyttes juridisk, hvorfor virksomhederne må udnytte alternative strategier for at skabe værdi af brugergrænsefladen. Alternativet til en lukket brugergrænseflade 157 kan være open source. For at open source mekanismen skal forstås, er det nødvendigt at få et indblik i, hvordan brugergrænsefladen produceres. Dette kan læses i kapitel 1 og 2. Programmets brugergrænseflade er produceret ved hjælp af et GUI toolkit, som er bygget oven på selve softwaren og dermed via dennes API integrerer brugergrænsefladen med selve programmet. 158 Når en producent skal udvikle en brugergrænseflade, kan han benytte to fremgangsmåder 159. Den ene er et GUI toolkit, som allerede er produceret af andre virksomheder, og som tillader udvikling af en brugergrænseflade indenfor de rammer og muligheder, som er fastsat af denne. Den anden mulighed er, at virksomheden selv udvikler et GUI toolkit, og derefter udvikler brugergrænsefladen på den ønskelige måde. Ulemperne ved at benytte allerede eksisterende GUI toolkits er, at brugergrænsefladen vil blive udviklet indenfor fastsatte rammer og muligheder, og derved får producenten svært ved at udvikle en brugergrænseflade som er anderledes, og dermed innovere noget nyt, som tiltrækker nye brugere. Allerede eksisterende GUI toolkits kan endvidere være programmeret, så de kun sikrer integration med specifikke operative systemer som nævnt i kapitel 2, og derfor vil udvikleren risikere at udvikle en brugergrænseflade, der kun rammer købersegmentet, som kun bruger dette system. 157 En lukket brugergrænseflade refererer til brugergrænseflader, som er udviklet på baggrund af lukkede koder. 158 Se kapitel 1 afgrænsning, som gennemgår denne proces side Der er flere forskellige metode og måder man kan udvikle brugergrænseflader på. Måden via GUI toolkits er kendetegnet som at være standarden. Dette forklares i afgrænsningen af opgaven. Mere information findes i Myers(2004) side 48 af 88
49 Alternativet til disse muligheder er at udvikle brugergrænsefladen og dertilhørende GUI toolkits via open source, og uden høje omkostninger og risiko forsøge at skabe værdi via denne strategi. Tankegangen er ikke fjern, idet både Sourgeforge 160 og FLTK 161 har udviklet GUI toolkits som open source projekter Hvad er Open source Open Source(OSS) er software hvor kildekoden er åben, hvilket vil sige at den er frit tilgængelig for offentligheden. Enhver person har ret til at bruge, udvikle samt videredistribuere koden i både den originale samt ændrede version 162. Kildekoden er skrevet i et højniveausprog, men for at en computer skal kunne forstå koden, skal den oversættes til en objektkode 163. Denne kode er meget svær at forstå for almindelige brugere og endda sågar også ret tidskrævende for programmører at oversætte. Derfor kræves det, at både objektkoden og kildekoden er frit tilgængelige, for at software kan kaldes open source. Derudover forlanges det, at koderne er gratis, eller at der kun må efterspørges et beskedent beløb, som svarer til distributionsomkostningerne af softwaren 164. Det er heller ikke tilladt at diskriminere mellem fremtidige aftagere af den ændrede kode 165. I forhold til software- brugergrænsefladen betyder det, at koderne bag GUI toolkittet er åbne, hvilket giver programmørerne mulighed for at ændre programmet ved at fjerne eller tilføje ønskede funktioner, og derved ændre den endelige brugergrænseflade efter behov. Alfa omega indenfor open source er, at man ikke må sætte nogle begrænsninger for videreudviklingen. Hvis dette var tilfældet, ville enhver virksomhed være i stand til at tage koden, videreudvikle den og derefter begrænse andre fra at bruge den. Det ville ingen af de tidligere udviklere have gavn af, og ingen udvikler ville i fremtiden have incitament eller motivation for at videreudvikle open source programmer. For at dette undgås har man udviklet forskellige licenser og den mest udbredte er GNU General Public License(GPL), som er udarbejdet af The Free Software Foundation 166. Denne licensform fungerer ved, at enhver udvikler, som benytter programkoden, automatisk dækkes af licensen, og dermed sikres det, at ingen efterfølgende udviklere kan begrænse brugen af koden Schmidt & Schnitzer(2002) side Se kapitel 2 side Schmidt & Schnitzer(2002) side Mere info om OSS på annotated side 49 af 88
50 Der findes også andre licenser og BSD licensen er eksempelvis mere liberal, idet en programmør, som vælger at udvikle et program, der er omfattet af BSD- licensen skal bevare den ophavsret der er i koden. Derudover er BSD licensen ikke viral ligesom GPL licensen 167. The Open Source Initiative 168 udgiver en liste over de forskellige licenser og tager stilling til om det enkelte licens skal anses for open source eller ej. En mere konkret analyse af de forskellige licenstyper vil blive diskuteret til sidst i den økonomiske del, hvor formålet bliver at konkludere hvilken licensform der er egnet til den enkelte strategi Brugergrænseflader som open source Idet programmørerne ikke modtager direkte betaling ved at udvikle open source brugergrænseflader betyder det, at udviklingen vil blive baseret på frivilligt arbejde. Programmører af open source software motiveres grundlæggende af den personlige interesse for udvikling af software 169, idet programmørerne finder det mere spændende at udvikle produkter, som de har en interesse for, frem for at udvikle produkter som arbejdsgiveren efterspørger. Bonarccorsi & Rossi(2003) sammenligner udviklerne af open source med forskning på universiteterne, fordi programmørerne anser information som et offentligt gode, og derfor tillægger de mere værdi at videreudviklingen finder sted, frem for at der profiteres af den hos de kommercielle virksomheder 170. Udover denne akademiske tilgang, anser programmørerne programmering som kunst, hvor de kan udvikle deres kreativitet ved at løse komplekse computerproblemer, som synliggøres for branchefolk og virksomheder 171. Disse ovennævnte incitamenter kan beskrives som en personlig tilfredsstillelse, men der findes også et økonomisk incitament, idet videreudvikling af open source software kan føre til fremtidige jobs, hvis ens talent opdages af store software virksomheder. 172 Der er flere empiriske undersøgelserne, som fastslår OSS- programmørens motivation for at udvikle. Hars and OU(2001) fik respons fra 79 programmører om hvorfor de valgte at udvikle OSS, og svaret fra størstedelen af dem var at forbedre deres programmerings kundskaber 173. Derudover svarede over halvdelen, at de også bruger OSS til at opbygge et netværk. Programmørerne i open source projekterne er både fastansatte, studerende og 167 Schmidt og Schnitzer(2002) side Lerner & Tirole(2004) side Bonaccorsi & Rossi(2003) side Bonaccorsi & Rossi(2003) side Lerner & Tirole(2004) side Hars & OU(2001) side 6 side 50 af 88
51 folk med programmering som hobby, og fælles for dem var, at de enten havde en college, master eller ph.d uddannelse 174. Dette giver producenterne af brugergrænseflader mulighed for at udvikle et open source GUI toolkit udviklet af programmører, som har en stor interesse for deres arbejde. Derudover muliggør den akademiske tilgang til udviklingen samt programmørernes kreativitet, at brugergrænsefladen udvikles i en mere nytænkende udgave. Johnson(2004) 175 argumenterer, at der findes færre programfejl i open source programmer, fordi programmørerne i kommercielle projekter ikke har incitament til at anmelde programfejl, da det både kan gå udover deres kollegaer, omdømme samt løn. Denne påstand er blevet bekræftet af Kuan(2001) som sammenligner 3 OSS- projekter og 3 lukkede software programmer, for blandt andet at fastslå, hvilke af programmerne der modtager flest rapporterede programfejl. Sammenligningen sker indenfor følgende programtyper: operativ systemer, brugergrænseflader og webbrowsere 176, og forskellen på projekterne er, at der generelt rapporteres flere programfejl hos det lukkede software 177. Derudover beviser Kuan(2001), at programfejlene indenfor open source brugergrænseflader afhjælpes hurtigere end for de lukkede brugergrænseflader 178 Det kan dermed konkluderes, at fordele ved at producere brugergrænsefladen som open source er, at kvaliteten forhøjes, fejlene opdages og repareres hurtigere samt udviklingen får en kreativ indgangsvinkel, som giver mulighed for at udvikle et nytænkende produkt. Endvidere gives der mulighed for at brugerne kan tilpasse og ændre brugergrænsefladen efter egne behov. Hvis virksomheden vælger open source strategien er næste spørgsmål, hvilke faktorer der er afgørende for brugergrænsefladens succes på markedet. 174 Hars og OU(2001) side Citeret i Lerne & Tirole(2004) side Kuan(2001) side Det indsamlede data for brugergrænseflader vedrører kun programfejl som er blevet fikset indenfor en given periode på 12 måneder, og indeholder ikke alle rapporterede fejl, som ved webbrowsere og operative systemer. Derfor kan det ikke med sikkerhed antages at der også er flere rapporterede fejl med hensyn til brugergrænseflader, som man kan med operative systemer og webbrowsere. Der skal derfor tages forbehold for dette. 178 Kuan(2001) side 29 side 51 af 88
52 4.3 Hvordan kan man tilegne sig værdi af open source brugergrænseflader Ifølge Teece(1986) er komplementære aktiver altafgørende, hvis producenten af open source brugergrænsefladen skal have succes på markedet, idet approprieringsregimet er meget svagt ved disse projekter, da der hverken er grundlag for juridisk beskyttelse eller hemmeligholdelse af koderne, fordi disse er frit tilgængelige. Formålet med dette afsnit er at identificere de relevante komplementære aktiver i forhold til open source brugergrænseflader, samt konkludere om disse er generiske, specialiserede elle co- specialiserede, med det formål at analysere om innovatøren kan tilegne sig værdi når brugergrænsefladen kommercialiseres Komplementære aktiver i open source brugergrænseflader Fosfuri m.fl.(2008) identificer de relevante komplementære aktiver i forhold til open source software- projekter. Artiklen understreger, hvordan man kan udnytte eksisterende beskyttede aktiver, fordi disse aktiver kan være komplementære. Det kan eksempelvis være andet beskyttet software, patenter eller varemærker. Artiklen undersøger fire hypoteser, og resultaterne bekræfter, at jo flere præeksisterende software patenter en virksomhed har, jo mere villig er den til at udvikle OSS- projekter 179. Selve brugergrænsefladen og softwaren, som den udvikles til, er komplementære produkter, hvorfor popularitet af det ene produkt også medfører popularitet blandt det andet. Hvis en brugergrænseflade succesfuldt udvikles som open source af en virksomhed, kan virksomheden profitere af dette, ved at efterspørgslen til selve softwaren stiger. Det kan endvidere resultere i en positiv spill- over effekt, så efterspørgslen på komplementært software også stiger. Den empiriske undersøgelse bekræfter, at antallet af hardware varemærker har en positiv betydning for virksomheders deltagelse i open source projekter 180. Virksomheder med stærke varemærker har en utrolig stor fordel overfor konkurrenterne, idet stærke varemærker signalerer kvalitet, og derfor er forbrugerne villige til at betale mere for sådanne produkter, fordi de ikke skal bruge omkostninger på at undersøge varen eller firmaet. Der er ikke direkte komplementaritet mellem selve brugergrænsefladerne og hardware, men komplementariteten er indirekte, idet selve softwaren og brugergrænsefladen anses som et produkt, når begge elementer er færdigudviklede og integrerede. 179 Fosfuri m.fl.(2008) side Fosfuri m.fl.(2008) side 300 side 52 af 88
53 Det forbrugerne anser som et edb- program er komplementært med hardware. Med hardware menes der bundkort, grafikkort, processor(cpu) mm. 181 Videre bevises det, at jo flere varemærker indenfor software en virksomhed har, jo mindre er den villig til at starte OSS projekter 182. Dette er overraskende, idet varemærker generelt bruges til at adskille et bestemt produkt fra andre, og det sætter indehaveren af varemærket i stand til at markedsføre produktet således, at markedsføringen målrettes mod producenten og ikke produktgruppen. Varemærket bærer ofte en del information med sig, hvor forbrugerne kan være i stand til at adskille produkterne fra hinanden. Deres funktion er at mindske forbrugernes omkostning ved at signalere kvalitet, så forbrugerne ikke har omkostninger ved at undersøge produktet. Det kræver at produktet lever op til den samme kvalitet som tidligere produkter, så signalet om kvalitet kan være troværdigt. Et stærkt varemærke medfører ikke kun salg af det oprindelige produkt, men også af andre produkter. Apple, IBM og Microsoft er gode eksempler på dette. Årsagen til at artiklens resultater viser, at virksomheder med mange software varemærker ikke er hyppige deltagere i open source projekter er, at virksomheder med et stærkt varemærke er bange for at OSS- projektet ødelægger deres omdømme, fordi virksomheden ikke 100% kan styre udviklingen af projektet. Hvis open source projektet ikke bliver en succes vil fremtidige forbrugere tvivle på, om også andre produkter kan leve op til den forventede kvalitet. Artiklen forklarer problemet som en fear of product cannibalization effekt 183. Det et derfor vigtigt for virksomhederne at igangsætte open source projektet med den rigtige licenstype, idet denne er afgørende for hvilke programmører projektet tiltrækker. Valget af licens og betydningen af denne diskuteres senere i afhandlingen. Ligeledes bør alliancer og partnerskaber anses for komplimentære aktiver, fordi virksomheder via sådanne kan skabe yderligere værdi, især hvis virksomheden ikke er i besiddelse af de nødvendige aktiver. I sådanne situationer kan der indgås alliancer med virksomheder, som er i besiddelse af disse. Det er dog ikke problemfrit, idet virksomheder med de relevante komplementære aktiver, vil stå i en meget stærkere forhandlingsposition, fordi de komplementære aktiver er afgørende for produktets succes. 181 Når et edb- program er udviklet og brugergrænsefladen er integreret, skal edb- programmet integreres med hardwaren. 182 Fosfuri m.fl.(2008) side Fosfuri m.fl.(2008) side 295 side 53 af 88
54 Fosfuri m.fl.(2008) beviser, at der er en negativ sammenhæng mellem allerede eksisterende hardware patenter og deltagelse i OSS- projekter 184, hvilket forklares med argumentationen, at disse virksomheder ikke vil forske i software, da det er uden for deres kerneområde. Det samme vil gælde med brugergrænseflader, da produktionen af GUI toolkits har ligheder med softwareproduktionen. Fordi hardware producenter er afhængige af brugergrænsefladerne og producenterne af brugergrænsefladerne er afhængige af hardwaren, vil det være naturligt at indgå alliancer eller partnerskaber og derved skabe værdi via netværkseffekter. Netværkseffekter opstår både fra kompatibilitet med andre brugere af det samme produkt og indirekte fra brugere som bruger komplementært software 185. Eksempler er Windows og Linux, som udviser stærke netværkseffekter, ved at værdien for hver bruger stiger, når flere brugere benytter programmet eller andre programmer, som er komplementære 186. Bonnacorsi m.fl.(2003) argumenterer, at brede communities af softwarebrugere og videreudviklere yderligere anses for et komplementært aktiv, da disse udviklere giver feedback på eventuelle fejl eller begrænsninger af softwaren, og dermed bidrager til at udvikle det endelige program fejlfrit og mere værdifuldt for brugerne. 187 Disse løsninger og afhjælpninger er omkostningsfrie for virksomhederne, og den knowhow der oparbejdes ved disse feedbacks kan ydermere bruges af virksomheder på lignende produkter, som ikke er open source. På denne måde kan kvaliteten af andet software optimeres uden betydelige meromkostninger. Komplementære aktiver til open source brugergrænseflader kan derfor udledes til at være software, hardware, brand, communities af udviklere samt alliancer og partnerskaber. The Teece Framework 188 viser at innovationer, som er kendetegnet ved et svagt approprieringsregime og specialiserede komplementære aktiver medfører, at innovatøren af produktet vil tabe konkurrencen til ejeren af de komplementære aktiver. Specialiserede aktiver er kendetegnet ved en ensidig afhængighed mellem innovationen og aktiverne. Brugergrænsefladen er afhængig af alle de relevante komplementære aktiver, og derfor kan de først og fremmest karakteriseres som specialiserede. Det næste trin er at undersøge om der er en gensidig afhængighed. Fordi selve softwaren(objektkoden og kildekoden) er 184 Fosfuri m.fl.(2008) side Lin(2007) side Lin(2007) side Bonaccorsi m.fl.(2006) side Se figur 2 side 46 side 54 af 88
55 afhængig af brugergrænsefladen og brugergrænsefladen er afhængig af denne, kan dette aktiv karakteriseres som co- specialiseret. Det samme gælder for hardware. De andre aktiver, som er brand og comunmunities af udviklere er kendetegnet ved en ensidig afhængighed. En yderligere sondring mellem specialiserede og co- specialiserede komplementære aktiver vil ikke blive benyttet, da forskellen ikke har den store indvirkning for afhandlings analyse, fordi det væsentlige ifølge The Teece Framework er om aktiverne er generiske eller specialiserede. Det kan dermed konkluderes, at virksomheder som ønsker at benytte sig af open source strategien er nødsaget til at være i besiddelse af de ovennævnte komplementære aktiver, hvis de skal have en mulighed for at profitere af open source brugergrænsefladen. 4.4 Ulemper ved open source brugergrænseflader Fordi open source brugergrænsefladen er åben, kan alle udviklere ændre programmet i den retning de personligt ønsker. Det gør at koordinationen af projektet bliver vanskelig, og konsekvensen kan være at projektet udvikles i en uønsket retning, hvor der opstår negative spill- overs på andre produkter, fordi brugergrænsefladen ikke er blevet udviklet i overensstemmelse med brugerens forventninger til virksomhedens brand. Tidligere i afhandlingen blev det forklaret at open source brugergrænseflader har en højere kvalitet, fordi udviklerne bag brugergrænsefladen er kreative, kompetente, har en stor interesse for projektet samt ikke har incitament til ikke at anmelde eventuelle programfejl. En kreativ brugergrænseflade med en høj kvalitet er ikke nødvendigvis en fordel, idet der opstår en risiko for at brugergrænsefladen bliver for sofistikeret og kun appellerer til brugere med en forståelse for IT og programmering, hvilket kan have en negativ effekt på succesen af softwaren, fordi den brede befolkning vil finde det for svært at bruge. Da koderne til softwaren er åbne og let tilgængelige, er det endvidere nemmere for hackere at hacke programmet, hvorfor fortalere for lukket software, bruger dette argument til at stille spørgsmål ved sikkerheden af open source 189. Udviklingen indenfor hacker- universet har været enorm, og deres motivation bag angrebene har ikke været, at koderne har været åbne, men den omtale det giver at hacke en ledende virksomheden 190, politikske partier, anerkendelse blandt andre hackere osv., og 189 Lerner og Tirole(2004) side Lerner og Tirole(2004) side 110 side 55 af 88
56 derfor kan det ikke bevises at open source projekter er mere udsatte for hacker- angreb end lukket software. Ophavsrettens rolle er endvidere heller ikke den store udfordring, da den endelige brugergrænseflade har et meget smalt beskyttelsesomfang. Dog skal virksomhederne være forsigtige, når programmet bag brugergrænsefladen produceres, idet et GUI toolkit er beskyttet efter de almindelige ophavsretlige og patentretlige regler, hvorfor der er risiko for, at man kan krænke andre GUI toolkits ved at kopiere koderne bag dette program direkte, og ikke ved at kopiere funktionerne191. Derudover kan elementer af brugergrænsefladen ifølge den juridiske konklusion godt beskyttes, og det betyder at producenterne skal være opmærksomme på ikke at inddrage disse i open source brugergrænsefladen. Figur 4 forklarer, at succesen af open source strategien afhænger af de komplementære aktiver. Hvis virksomheden ikke er i besiddelse af aktiverne vil ejeren af dem løbe med fortjenesten når brugergrænsefladen er kommercialiseret192. Der er dog en mulighed for at indgå en alliance eller et partnerskab med ejeren af de komplementære aktiver, men virksomheden uden de komplementære aktiver vil have en svag forhandlingsposition i sådan en situation. Figur 4: Svagt approprieringsregime kræver besiddelse af komplementære aktiver, hvilket betyder at virksomhederne kan skabe værdi af open source brugergrænseflader hvis de er i besiddelse af følgende aktiver: software, hardware, brand, communities af udviklere og partnerskaber/alliancer, da disse aktiver er karakteriseret som specialiserede. 191 Analyseret i den juridiske del under kapitel SAS- sagen side The Teece framework figur 2 side 46 side 56 af 88
57 4.5 Brugergrænsefladens design/system Når der skal udvikles en hel ny brugergrænseflade til software, kan virksomhederne vælge at udvikle brugergrænsefladen med baggrund i WIMP 193 systemet eller udviklingen kan baseres på en hel ny metode, som bygger på andre principper. Det kan eksempelvis være talebaseret user interface, som man kender det fra Apples Iphone funktion Siri. Denne tillader, at brugeren via sin stemme kan få telefonen til at udføre en operation. En anden mulighed er, at interaktionen mellem edb- programmer og brugere skabes via 3D grafik. Dette er set med Nintendos spillekonsol Wii. Afsnittet her vil analysere, om det vil være muligt at skabe værdi af en brugergrænseflade, som ikke er baseret på WIMP principperne. Diskussionen kan påbegyndes i Teece s(1986) teori om det dominante design paradigme, som er inddelt i en preparadigmatic fase og en paradigmatic fase. I den første fase konkurrerer innovationen på teknologi og design, og denne konkurrence fortsætter indtil forbrugerne har accepteret det endelige design og teknologi ved produktet. Brugergrænsefladen til software har passeret denne fase, idet brugergrænsefladerne til edb- programmer, som er baseret på WIMP systemet, er anerkendte og accepterede og alt software er ligeledes udviklet til at agere med disse brugergrænseflader. Med dette menes, at WIMP systemet er blevet standardiseret, og både branchefolk og forbrugerne har accepteret denne standard 194. Hvis der blev udviklet en brugergrænseflade baseret på andre principper, ville det tage tid før forbrugerne kunne acceptere denne. Årsagen er de switching costs, som opstår i forbindelse med standardiserede produkter 195. Fordi WIMP brugergrænsefladen er en de- facto standard, har forbrugerne ikke kun omkostninger ved at lære den nye brugergrænseflade at kende, men også omkostninger, som opstår når den nye brugergrænseflade skal integreres med komplementært software. Følgende eksempel kan belyse denne problemstilling. En forbruger bruger et program A med WIMP brugergrænsefladen. Dette program er egnet til at integreres med data fra software B,C,D. Ved at et nyt edb- program, som er en substitut for program A udvikles med en talebaseret user interface, vil forbrugernes switching cost ikke kun være at lære den nye brugergrænseflade at kende, men også ved at det nye program ikke kan integreres på samme måde med programmet B.C.D., hvorfor forbrugerne har omkostninger ved at 193 Se kapitel 1, afsnitte afgrænsning side Se juridisk del side DAM(1995) side 28 side 57 af 88
58 lære, hvordan disse programmer kan integreres eller behandles. Disse omkostninger kaldes også lock- in omkostninger 196. Derfor vurderes det, at brugergrænseflader baseret på helt nye principper ikke vil være en succes, fordi WIMP systemet er blevet et standardiseret produkt. Det kan dog diskuteres, om en hel ny brugergrænseflade vil medføre konkurrence mellem de facto standarder. Dette er umuligt at svare på, men det kan konstateres at det ville tage tid, idet sådan en konkurrence blandt andet kræver at de forskellige standard produkter har respekterede markedsandele. Afhandlingens videre analyse baseres derfor på, at der ikke er nogle perfekte substitutter til WIMP systemet. Figur 5 illustrerer, at virksomheder kan skabe værdi af brugergrænseflader, hvis denne udvikles på baggrund af WIMP systemet og virksomheden samtidig er i besiddelse af de komplementære aktiver. Med ingen værdi menes, at det vil være for omkostningsfuldt for virksomheder at udvikle brugergrænsefladen på andre principper, idet brugerne har accepteret WIMP systemet som standarden, og derfor vil det ikke være realistisk at kommercialiseringen af eksempelvis talebaseret brugergrænseflade vil kunne konkurrere med edb- programmer, som er baseret på WIMP DAM(1995) side Fremtidens user interface vil formentlig være talebaseret, men denne analyse er baseret på værdiskabelse i den nærmeste fremtid og ikke længere ude i tidshorisonten. side 58 af 88
59 Figur 5: Udover at være i besiddelse af de komplementære aktiver er det nødvendigt at brugergrænsefladens design følger WIMP principperne, da dette design anses for at være standardiseret. Brugerne vil ikke skifte til brugergrænseflader der eksempelvis er 3D- eller talebaseret grundet switching costs og lock- in omkostninger. 4.6 Open source strategi vs. hemmeligholdelse Hvis producenterne af brugergrænsefladen alligevel vælger, at udvikle brugergrænsefladen samt dertilhørende GUI toolkit som lukket software opstår spørgsmålet, hvad virksomhedens succes i denne situation afhænger af. Brugergrænsefladen som er udviklet på baggrund af lukket GUI toolkit vil stadigvæk ikke juridisk kunne beskyttes, da den ophavsretlige lovgivning kun beskytter koderne bag GUI toolkittet og ikke programmets look and feel. Forskellen fra open source brugergrænsefladen vil være, at koderne ikke er frit tilgængelige. Ifølge approprierings- regimet udviklet af Teece relaterer dette sig ikke kun til den juridiske beskyttelse, men også til hvorvidt det teknisk er muligt at efterligne produktet, og spørgsmålet bliver dernæst, om koderne bag GUI toolkittet kan holdes hemmelige. Hvis konkurrenterne nemt og hurtigt kan kopiere koderne bag den lukkede brugergrænseflade er situationen den samme som open source. Omvendt, hvis koderne er svære at kopiere, vil innovatøren ifølge The Teece Framework stå i en stærkere position, og værdien af innovationen vil blive delt side 59 af 88
60 mellem innovatøren og ejeren af de komplementære aktiver 198. Dette udsagn vil blive diskuteret nedenunder, hvor formålet bliver at fastslå om dette også gælder, når produktet er brugergrænsefladen i software. Først og fremmest må det undersøges om det overhovedet er muligt at hemmeligholde koderne bag et GUI toolkit. Davis & Kjær(2003) havde udarbejdet en empirisk analyse af mindre danske virksomheders brug af patenter indenfor følgende tre brancher: telekommunikation, software og bioteknologi. Det viste sig, at softwarevirksomheder ikke udtog patenter, fordi ansøgningsprocessen var besværlig, og der var en vis accept af kopiering. De brugte andre approprieringsstrategier som hemmeligholdelse af koderne, lead- time, løbende produktudvikling samt salg og kundeforhold 199. Dog var softwarevirksomhederne klar over, at der var en risiko for at koderne ville blive kopieret. Processen for udviklingen af objekt - og kildekoden bag softwareprogrammer ligner udviklingen af GUI toolkits, hvorfor det må antages, at beskyttelse af koderne bag brugergrænsefladen er muligt, men at der også er risiko for at de kan kopieres. 200 Hvis konkurrenterne vil kopiere virksomhedens brugergrænseflade kan dette gøres på to måder. Den ene er, at kopiere brugergrænsefladens look and feel fra bunden ud fra hvad den konkurrerende virksomheden kan se. Den anden er at udføre reverse engineering. Første mulighed kan man ikke gardere sig imod, idet brugergrænsefladen ikke er juridisk beskyttet. Den anden mulighed kan man heller ikke helt beskytte sig imod, men der findes løsninger, som gør det sværere for konkurrenterne at udføre reverse engineering. Eksempelvis kan virksomheden, som vil gardere sig imod reverse engineering sende kildekoden bag GUI toolkittet igennem en såkaldt obfuscator 201, som vil omdøbe programmeringskodens variabler, metoder osv, hvilket resulterer i, at koden bliver sværere at læse for den konkurrerende virksomhed. Koderne bliver ikke umulige at læse, og det betyder, at hemmeligholdelse af koderne bag brugergrænsefladen ikke kan garanteres. Hvis vi antager, at brugergrænsefladens opbygning og design kan holdes hemmeligt i en given periode, kan innovatøren af brugergrænsefladen ikke konkurrere på markedet, hvis de komplementære aktiver er dårligere end konkurrenternes. Årsagen er, at brugergrænseflader ikke kan anses som et separeret produkt, idet det altid vil hænge sammen med selve softwaren og denne har derfor en stor betydning 198 Se figur 2 side Davis & Kjær(2003) side Davis & Kjær(2003) side Se teknisk bilag side 87 side 60 af 88
61 for produktets succes. Selvom brugergrænsefladen udvikles som brugervenlig og med høj kvalitet vil den blive begrænset af den årsag, at selve softwaren ikke tillader den optimale udfoldelse202. Med baggrund i dette anses de komplementære aktiver for altafgørende for brugergrænsefladens succes og virksomhedens mulighed for at skabe værdi af denne, uanset om strategien er open source eller hemmeligholdelse. En virksomhed uden et stærkt software og brand vil altid tabe konkurrencen til virksomheder som er i besiddelse af disse. Figur 6: Som analyseret ovenover er brugergrænsefladens succes også afhængig af de komplementære aktiver når strategien hemmeligholdelse af koden følges, fordi brugergrænsefladen ikke kan anses for et separeret produkt. Vælger virksomheder at udvikle brugergrænsefladen med baggrund i strategien hemmeligholdelse analyseres det nedenunder, hvordan virksomheden kan bruge denne strategi til at tilegne sig værdi. 4.7 Hemmeligholdelse og first- mover som approprieringsstrategi Strategien hemmeligholdelse vil som skrevet under intro- afsnittet sikre virksomheden fordelen ved at konkurrenterne ikke kan kopiere brugergrænsefladen, og derved garantere virksomheden en profit grundet manglende perfekte substitutter. Denne strategi er et alternativ til den juridiske beskyttelse, idet virksomheder tilegne sig en midlertidig monopolstilling på grund af den manglende konkurrence. Det skal dog tages i betragtning, at koderne bag brugergrænsefladen på et tidspunkt vil blive 202 Softwarens API. Se teknisk Bilag side 87 side 61 af 88
62 gennemskuet og kopieret 203. Situationen kan derfor ikke sammenlignes med eksempelvis Coca Cola opskriften, som ikke er udsat for reverse engineering risikoen. Fordi den evige hemmeligholdelse ikke kan sikres er virksomhedens fordel ved strategien hemmeligholdelse diskutabel, og derfor bliver virksomhederne nødt til at integrere strategien med andre strategier for at tilegne sig værdi. Laukanen og Puumalainen(2007) forklarer, at fordelen ved at viden holdes til en bestemt gruppe kan bruges i sammenhæng med approprieringsstrategien first mover 204. Lead- time fordelen, som opstår ved at være first mover på markedet, beskrives generelt ved, at en virksomhed har fordelen overfor konkurrenterne, fordi de som de første innoverer et produkt eller proces 205. Fordelen opstår som forklaret i introduktionsafsnittet grundet faktorerne teknologisk lederskab, adgang til nødvendige aktiver og købers switching cost 206, hvor især den sidstnævnte faktor vil være relevant i forhold til brugergrænseflader. Hemmeligholdelse er en vigtig faktor når virksomheden skal tilegne sig fordelen ved first- mover strategien, idet jo længere hemmeligholdelsen varer jo større er sandsynligheden for, at fordelen ved lead time opstår. Producenter af brugergrænseflader vil ikke kunne drage fordel af det teknologiske lederskab eller de nødvendige aktiver, fordi produktionsomkostningerne ved brugergrænseflader ikke er afhængige af den producerede mængde 207. Derudover kan brugergrænsefladen ikke beskyttes, hvorfor det ikke er muligt at skabe patent- blokeringer for konkurrenter som vil ind på markedet. Produktionen kræver endvidere ikke knappe ressourcer, idet aktiver til produktionen hovedsagligt består af programmører og andet software. Programmørerne kan karakteriseres som knappe ressourcer, hvis de udgør et begrænset antal, fordi der vil opstå risiko for, at disse ansættes hos konkurrenterne. Dette er næppe noget som vil forekomme i praksis. Fordelen ved switching cost er relevant, hvis brugergrænsefladen produceres som lukket og hemmeligholdelsen bliver succesfuld. Producenten vil kunne drage fordel af, at forbrugerne ikke skifter til konkurrerende software, fordi der opstår omkostninger ved at den nye brugergrænseflade skal læres at kende. Det kan diskuteres om disse omkostninger er tilstrækkeligt store til at forbrugerne ikke vil skifte softwaren. 203 Se kapitel: Open source vs. Hemmeligholdelse side Laukanen & Puumalainen(2007) side Se under first mover afsnittet side Liebermann og Montgomery(1988). Se introduktion til økonomisk del side Produktionen er karakteriseret ved at den første brugergrænseflade er dyr at producere, men reproduktionsomkostningerne er minimale. Omkostningerne bruges kun på R&D. side 62 af 88
63 Derudover forklarer Golder og Tellis(1993), at forbrugerne udvikler præferencer baseret på det første produkt 208. Brugergrænsefladen har derfor mulighed for at blive den første i forbrugernes bevidsthed, og så længe forbrugernes behov opfyldes igennem denne, har de ingen grund til at skifte til andre programmer. Yderligere kan der oprettes et emotionelt bånd mellem produktet og forbrugeren, ved at brugergrænsefladen har været den første, som har tilfredsstillet forbrugeren. Kerin m.fl.(1992) mener at forbrugerne er dårligt oplyst om produktets attributter og produktets ideelle kombination med andre i en tidlig udviklingsfase af et marked 209. Under disse forhold kan producenter påvirke forbrugernes opfattelse af betydningen af disse, hvilket i forhold til brugergrænseflader giver producenten mulighed for at udvikle en brugergrænseflade, som sætter en standard indenfor en specifik programtype. Dette er tydeligt set med brugergrænsefladen til skriveprogrammet Microsoft Word. De fleste brugere kan ikke forestille sig andre skriveprogrammer med andre brugergrænseflader, da denne opfattes som den rigtige. Alle disse faktorer, som kan udnyttes af first- moveren har til formål at sikre ham en fordel som medfører, at brugergrænsefladen bliver et standardiseret produkt, hvorfor forbrugerne får høje omkostninger ved at skifte brugergrænsefladen ud med konkurrenternes. Værdien af brugergrænsefladen stiger for forbrugerne med antallet af brugen af brugergrænsefladen af andre brugere, og efterlignere får svært ved at konkurrere med standardiserede produkter. For at brugergrænsefladen kan blive et standardprodukt kræves det, at koderne bag brugergrænsefladen holdes hemmelige og programmet som brugergrænsefladen er udviklet til er succesfuldt. Brugergrænsefladen kan ikke på egen hånd skabe værdi, men den kan bidrage til at programmet opnår sådan en standardiseret status. På den anden side blev der i den økonomiske analyse konkluderet, at virksomheder vil få svært ved at skabe værdi, hvis brugergrænsefladen er udviklet på andre principper end WIMP. Udgangspunktet må derfor være, at virksomheder udvikler WIMP brugergrænseflader, og det faktum, at de fleste forbrugere er bekendte med WIMP principperne og deres funktioner gør, at omkostninger ved at lære nye brugergrænseflader at kende kan være begrænsede. Det ville kræve, at hemmeligholdelse bevares i en længere periode, og brugergrænsefladen og selve programmet opnår en status af de- facto 208 Golder & Tellis(1993) side Kerin m.fl.(1992) side 42 side 63 af 88
64 standard. De facto standarden kan som skrevet opnås indenfor en specifik programtype, men en overodnet de facto standard er allerede udviklet på baggrund af WIMP- principperne. Ceccagnoli & Rothearmel(2008) ræsonnerer, at hvis innovatøren ikke har de fornødne komplementære aktiver, og hvis hindringerne for imitationen er høje samt antallet af dygtige konkurrenter er begrænset, vil innovatøren kunne profitere ved at indgå alliancer eller joint ventures med virksomheder, som er i besiddelse af de komplementære aktiver 210.Det ville være aktuelt i situationer, hvor brugergrænsefladen udvikles som lukket, men softwaren, som oprindeligt skal understøtte den, ikke er optimal. Det åbner op for den mulighed at indgå alliancer med virksomheder som er specialiseret indenfor selve software- udvikling. Lead- time og hemmeligholdelse som approprieringsstrategi i forhold til kun brugergrænsefladen kan anvendes ifølge den ovenstående diskussion, men dette kræver at virksomheden som skrevet tidligere er i besiddelse af de komplementære aktiver. Lead time fordelen kan ydermere være meget relevant i forhold til hele software- programmet, hvilket er kendetegnet ved både koderne bag programmet, den tekniske grænseflade og brugergrænsefladen 211. Virksomhederne har valget mellem at følge open source strategien eller strategien hemmeligholdelse, som skal ses i sammenhæng med first- mover fordelen. Sidstnævnte medfører en større risiko, idet virksomheden i denne situation bruger flere omkostninger på R&D. Fordi der er risiko for at koderne bag brugergrænsefladen kopieres, er der samtidig risiko for at R&D omkostningerne ikke dækkes. Den samme risiko løbes ikke, hvis udviklingen baseres på open source principperne. Det er et realistisk udfald, at ejeren af de komplementære aktiver vil tilegne sig den største værdi når open source strategien benyttes. Hvis man antager, at koderne bag brugergrænsefladen kan hemmeligholdes over en længere periode, vil udfaldet ifølge The Teece Framework 212 være, at innovatøren og ejeren af de komplementære aktiver deler værdien af innovationen. Dette udfald er urealistisk i forhold til produktet brugergrænseflade, idet det ikke er muligt for producenter af 210 Ceccagnoli & Rothearmel(2008) side Se kapitel 2 side Se figur 2 side 46 side 64 af 88
65 brugergrænseflader, at konkurrere uden blandt andet succesfuldt software, som brugergrænsefladen er udviklet til. Der er derfor ingen betydelig forskel på disse to strategier, idet værdien af innovationen tilfalder ejeren af de komplementære aktiver, uanset om strategien open source eller hemmeligholdelse vælges. Dermed konkluderes det, at der ingen grund er til at bruge store omkostninger på R&D, hvis virksomheden er i besiddelse af de relevante komplementære aktiver, idet der kan skabes værdi via open source strategien uden at der løbes en risiko for at R&D omkostningerne ikke dækkes. Omkostningerne ved at producere et GUI toolkit er meget høje213, og derfor anbefaler denne afhandling, at denne skal produceres via et open source projekt, da udviklingen hovedsagligt er baseret på frivillige programmører. Nedenunder på figur 7 ses afhandlingens færdigudviklede framework, der giver et overblik over, hvordan der kan skabes værdi af brugergrænseflader til software. Figur 7: Besiddelse af de komplementære aktiver er altafgørende for at der tilegnes værdi. Virksomheder som er klar over dette kan tidligt i produktudviklingen beslutte at open source strategien skal følges, fordi afkastet af innovationen kan sikres uden at risikoen for tab af R&D investeringer skal bæres. 213 Myers(2004) side 48-9 side 65 af 88
66 4.8 Open source business strategier Afhandlingens hidtidige analyse har konkluderet at brugergrænsefladen bør udvikles som et open source projekt. Det næste spørgsmål er, hvordan open source strategien kan tilføre virksomheden profit, da denne strategi ikke er kendetegnet ved, at man kan sælge produktet og direkte profitere af salget 214. Ifølge denne afhandlingen kan åbne opfindelser og åben koordination skabe bedre brugergrænseflader end hvis produktionen blev udarbejdet af et mindre antal programmører i en virksomhed. Det strategiske spørgsmål er, hvordan værdien i open source brugergrænsefladen opretholdes uden at enkelte udviklere eller samfundet har ansvaret for videreudviklingen. Dette kapitel vil analysere, hvilke strategier virksomheden kan benytter sig af, samt hvilken licensform der skal benyttes ved den enkelte strategi Komplementært software og tjenesteydelser Når softwarens indhold(objektkoden og kildekoden) er udviklet, er næste trin at integrere softwaren med henholdsvis andet software(teknisk grænseflade) og brugere(brugergrænseflade), og derfor er et succesfuldt program kendetegnet ved, at det nemt kan integrere både brugere og andre applikationer til selve programmet. Først og fremmest kan virksomheden benytte open source projektet til at kreere en brugergrænseflade til egne behov, som de integrerer med eget software. Softwareprogrammet behøver ikke at være open source, hvilket betyder at virksomheden kan profitere ved salget af softwaren. En god brugergrænseflade kan derfor øge efterspørgslen på selve programmet, brugergrænsefladen er knyttet til samt til komplementært software, som det blev forklaret under identificeringen af de komplementære aktiver 215. En anden mulighed er at opdele open source projektet i to versioner. En GUI toolkit version, som udbydes til privat brug, der giver brugerne/udviklerne mulighed for at skræddersy brugergrænsefladen efter egne behov. Denne strategi giver positiv omtale, reklame, integration med egne software- programmer samt udvikling af det oprindelige GUI toolkit 216. En anden version kan udbydes til kommercielle virksomheder. Denne version kan udbydes i en standardudgave, hvilket giver mulighed for at andre virksomheden kan integrere deres softwareprogrammer med open source brugergrænsefladen. Hvis virksomhederne derefter ønsker yderligere funktioner end dem som er tilgængelige i standardudgaven, kan producenten kræve betaling for disse. 214 Forklares under afsnittet Hvad er open source side Se side Se side 54 side 66 af 88
67 Endvidere er det også en mulighed at tilbyde after sales tjenesteydelse, som support til brugergrænsefladen, abonnement hvis man ønske yderligere funktioner eller rådgivning for hvordan brugergrænsefladen bedst kan skræddersys efter brugerens behov Code- release strategien Det centrale i denne strategi er, at virksomheden ændrer de i forvejen beskyttede koder til open source, for at programmører kan hjælpe virksomheden med at forbinde GUI toolkittet med andre programmer/systemer, som man tidligere ikke var i stand til og dermed øge købersegmentet. GUI toolkits der ikke kan forbindes til specifikke operative systemer eller programmer mister mulige aftagere. I praksis er denne teori blandt andet blevet anvendt af Hewlett Packard, som bevidst har udgivet software som open source med det formål at forbinde softwaren med Linux 217. Code- release strategien er anvendelig fordi frivillige udviklere skaber en høj programmerings kvalitet 218 og et kreativt produkt. Formålet med denne strategi er at skabe værdi via netværkseffekter, idet strategien muliggør at flere brugere har mulighed for at benytte sig af det udviklede GUI toolkit. Som nævnet i intro- afsnittet er flere af de allerede udviklede GUI toolkits udviklet så de kun kan integreres med et specifikt styresystem, og derfor vil denne strategi være en oplagt måde at løse dette problem på. Det kan især være profitabelt at åbne koderne, hvis virksomheden konkurrerer i et marked, hvor der er en dominerende leder, og virksomheden halter efter denne. I sådan en markedsposition vil ændringen ikke have store konsekvenser, idet profitten i forvejen er begrænset på grund af den lille markedsandel Udnytte de lave omkostninger Bitzer(2004) har analyseret Linux s fremgang på markedet for operative systemer, og derved argumenteret at succesfulde open source projekter kan bekæmpe monopoler. Argumentationen bag denne påstand er, at produktionen af komplekse GUI toolkits indebærer høje udviklingsomkostninger 220, som kan karakteriseres som faste, da omkostningerne ved at producere et 217 Lerner & Tirole(2004) side Analyseret under afsnittet brugergrænsefladen som open source side Lerner & Tirole(2004) side Myers(2004) side 48-9 side 67 af 88
68 GUI toolkit hovedsagligt består af R&D og ikke afhænger af hvor mange eksemplarer der bliver produceret, fordi reproduktionsomkostningerne er minimale. I sådanne markeder skabes der ofte naturlige monopoler 221, og open source kan være en strategi til at indføre konkurrence i disse, fordi omkostningerne ved at producere OSS ikke er betydelige, da softwaren udvikles af frivillige programmører. Bitzers model 222 viser, at hvis heterogeniteten mellem den etablerede virksomheds software(monopolholderen) og indtrængerens(oss) er under et bestemt niveau, vil den etablerede virksomhed ikke længere være i stand til at dække sine faste omkostninger og dermed forlade markedet. Det vigtige er, at producenten af open source GUI toolkittet udvikler et produkt, som ikke bare er substituerbart til den etableredes, men også homogent. Denne strategi blev forsøgt af Linux 223, hvor man havde brugt licensen GPL til at videreudvikle operativ systemet til at konkurrere med Microsofts Windows og Apple s Mac OSx. Det kan argumenteres at Linux s operative system er substituerbart til Windows, men disse produkter er absolut ikke homogene, og derfor kan Microsoft stadigvæk kræve højere priser for deres produkter og dermed dække deres faste omkostninger. En af årsagerne til at produkterne ikke er homogene er, at både Mircrosofts Windows og Apple s Mac OSx giver flere muligheder når deres systemer skal integreres med andet software og hardware 224. Open source brugergrænsefladen kan derfor skabe konkurrence på markeder, hvor der er et førende GUI toolkit indenfor en specifik programtype, dog betinget af at man udvikler en homogen brugergrænseflade med konkurrenternes. Derfor skal denne strategi ses i forlængelse af code- release strategien, som kan bidrage til dette ved at sikre, at brugergrænsefladen integreres med så mange software- programmer og operative systemer som muligt Vertikal integration eller partnerskab Generelt er det meget svært for kommercielle virksomheder at blive ledende spillere indenfor open source projekter 225, fordi de ikke har den store ekspertise indenfor området og dermed ikke er i stand til at udnytte fordelene fra open source branchen. Producenter af brugergrænseflader kan derfor alliere sig med virksomheder, som har erfaring. Dette argument bygges på baggrund af Desseins model 226 om hvornår principalen skal overføre beslutningerne til agenten. Dessein argumenterer, at sælgere i en butik er mere informeret om kundernes behov, konkurrencen indenfor produkterne samt 221 Bitzer(2004) side Bitzer(2004) side Bitzer(2004) side Bitzer(2004) side Lerner & Tirole (2004) side Dessein (2002) side 812 side 68 af 88
69 selve produkterne end ledelsen, og derfor har flere virksomheder valgt at skubbe the decision rights lower in the hierarchy in order to profit from this local knowledge 227. Dette er blevet forsøgt af Hewlett- Packard idet de har brugt Collab.net til at udgive OSS igennem, da disse er en stærk spiller på OSS- markedet 228. Under afsnittet komplementære aktiver til open source brugergrænseflader blev der analyseret, at partnerskaber og alliancer mellem producenter af brugergrænseflader og hardware er relevante, idet ingen af producenterne forsker indenfor hinandens kerneområder. Virksomheder skaber generelt værdi ved netværkseffekter, hvorfor det er nødvendigt at flere brugere benytter sig af virksomhedens produkter. Eksempelvis vil en producent af mobiltelefoner og computere drage fordel af at begge enheder kan integreres, og sikre at brugeren kan udnytte begge elementers funktioner optimalt. Brugergrænsefladen kan bidrage til dette, og producenter af disse enheder kan udvikle en open source brugergrænseflade igennem en virksomhed, som er kendt på open source markedet, der kan sikre, at projektet målrettes mod de rigtige programmører, og at koordinationen optimeres. Fordele vil være, som analyseret tidligere, at brugergrænsefladen får færre fejl, er billige at producere samt giver brugerne mulighed for at ændre den efter egne behov. Det sikrer at efterspørgslen på både computere og mobiltelefoner stiger, noget som både open source og hardware producenten profiterer af. 4.9 Valg af licens- type Når business strategien er valgt og open source projektet skal påbegyndes, er det nødvendigt at vælge en licens, som open source projektet skal baseres på. Under kapitlet Hvad er Open Source blev de to mest udbredte licenstyper introduceret. Der findes mange forskellige licenser, og denne afhandling vil inddele licenser i de mest udbredte hovedlicensgrupper, som er GPL- licensen, LGPL- licensen og BSD- licensen. Den overordnende forskel blandt disse licenstyper er begrænsningen for videreudviklingen af koden. GPL licensen er kendetegnet ved at ingen fremtidig udvikler kan begrænse brugen af koden, samt at koden altid vil være åben og frit tilgængelig for enhver programmør. LPGL- licensen, som står for Lesser GPL er en variant af GPL, som giver udvikleren en større fleksibilitet med hensyn til at blande koden med andre programmer, som ikke er baseret på en open source licens 229. BSD- licensen er den mest liberale, idet fleksibilitet i denne licens er størst, og i nogle tilfælde er videreudvikleren kun 227 Dessein(2002) side Lerner og Tirole(2004) side Lerner og Tirole(2005) side 5 side 69 af 88
70 forpligtet til at oplyse om den tidligere udvikler af koden 230. BSD licensen forpligter ikke videreudvikleren at gøre koden tilgængelig for fremtidige udviklere. Producenten af open source brugergrænseflader står overfor et meget vigtigt valg når licenstypen skal vælges, idet selve koden bag brugergrænsefladen og licenstypen er de afgørende faktorer for hvilke udviklere projektet vil tiltrække. Når der skal træffes en beslutning om hvorvidt der skal benyttes en GPL eller BSD licens, skal innovatøren tage hensyn til de behov og begrænsninger, som vedrører potentielle brugere. Eksempelvis vil en licenstager, som benytter open source koden sammen med beskyttede værktøjer, begrænse downstream udviklingen af open source projektet på grund af den juridiske beskyttelse. Hvis sådanne situationer kan forudsiges, og det kan de oftest, idet et projekt er gearet mod et specifik segment, er det oplagt at bruge licenstypen BSD. På den anden side vil programmører som har holdningen at software er fri information kun blive tiltrukket af GPL- licensen 231. De to vigtigste aspekter af en open source licens er definitionen af forbedringerne af koden, som er omfattet af licensen(hvilke dele af licensen er viral) og definitionen af den eksterne implementering 232. Ud fra denne definitionen kan det afgøres om licensen skal grupperes som GPL eller LGPL. Dette kapitel vil ikke yderligere gå i dybden med denne forskel og den efterfølgende diskussion vil basere sig på forskellen med GPL og BSD licensen, idet disse to licenser overordnet repræsenterer open source licenserne. Kapitlet vil diskutere, hvilke licenstyper der skal benyttes i forbindelse med de tidligere nævnte open source business- strategier. Til strategien der har til formål at øge salget på komplementære produkter, vil BSD- licensen være fordelagtig, idet GPL- licensen afskrækker potentielle kommercielle softwareudviklere 233. Open source brugergrænseflader kan ikke skabe værdi alene, og det er derfor nødvendigt at integrere brugergrænsefladen med andet software. Kommercielle virksomheder ønsker ikke at videreudvikle på projekter, som er baseret på GPL- licensen, da disse ikke kan gøres beskyttet. Derudover beviste Lerner og Tirole(2005) af BSD- licensen er mere udbredt i open source projekter som indgår i et kommercielt miljøer som Microsoft Windows og Apple Cocoa 234, mens GPL- licensen er mere udbredt i mindre 230 Hope (2007) side Hope(2007) side Hope(2007) side Lerner og Tirole(2005) side Se teknisk bilag side 87 side 70 af 88
71 kommercielle miljøer 235. Hvis virksomheden ønsker at benytte open source brugergrænsefladen som self- service, altså til at øge efterspørgslen på eget produceret software, kan GPL- licensen benyttes. Denne licens kan yderlige benyttes, hvis strategien baseres på, at sælge komplementære tjenesteydelser som support, abonnement og rådgivning til brugergrænsefladen, fordi disse ydelser oftest leveres af udvikleren selv, og derfor er efterspørgslen på disse ydelser mindre afhængig af andre producenter. Risikoen ved at benytte af BSD- licensen er hijacking 236. Det opstår når kommercielle virksomheder tilføjer open source projektet standardiserede produkter og overtager markedet. Formålet med strategien code- release er at forbinde brugergrænsefladen med andre systemer, og valget af licensen afhænger igen af om projektet henvender sig til det kommercielle marked eller ej, samt om det er gearet til software- udviklere eller slutbrugere. Lerner og Tirole(2005) forklarer, at projekter som henvender sig til slutbrugere oftest er baseret på GPL- licensen, mens projekter som er gearet til software udviklere er baseret på BSD- licensen 237. Konkret i forhold til brugergrænseflader vil det derfor være oplagt at konkludere at open source brugergrænseflader, som skal integreres med de kommercielle miljøer som Microsoft og Apple skal benytte BSD- licensen, mens brugergrænseflader som eksempelvis er udviklet til Linux eller andet software som er baseret på open source må benytte sig af GLP- licensen. 235 Lerner og Tirole(2005) side Lerner og Tirole(2005) side Lerner & Tirole (2005) side 24 side 71 af 88
72 Tabellen nedenunder opsummerer de mulige business strategier samt angiver hvilken licensform der skal benyttes til den enkelte strategi Kritik af The Teece Framework(1986) Afhandlingens besvarelse er baseret på The Teece Framework udviklet i Selvom artiklen stadigvæk i dag er respekteret, er den 27 år gammel, hvorfor denne teori ikke har taget højde for alle relevante faktorer som afgør innovationens succes. Først og fremmeset fokuserer teorien på selve virksomheden og ikke på samfundets infrastruktur238, som blandt andet er kendetegnet ved investeringer fra samfundets side. I forhold til produktionen af brugergrænseflader vil investeringer i digitalisering af samfundet være en relevant faktor, idet en større digitalisering af eksempelvis den offentlige sektor vil øge efterspørgslen indenfor brugervenlige brugergrænseflader. Det blev tidligere identificeret, at communites af udviklere er et komplementært aktiv til software brugergrænseflader. Teece(1986) forklarer, at succesen af innovationen afhænger af disse, uden at analysere andre samfundsrelevante faktorer. Et stærkt community af programmører afhænger blandt 238 Teece(2006) side 1139 side 72 af 88
73 andet af gode uddannelsesinstitutioner, som sikrer at disse programmører bliver kvalificeret. Uddannelsesinstitutioners kvalitet afhænger af investeringer fra den offentlige sektor, som afhænger af regeringen, hvorfor hele samfundet har en indflydelses på innovationens succes 239. Især indenfor open source brugergrænseflader, hvor udviklingen er baseret på frivillige udviklere. Derudover nævner Teece(1986) ikke afhængigheden af bankers villighed til at låne penge til innovatøren, hvis de komplementære aktiver skal købes, lejes eller bygges. Hvis den finansielle sektor ikke er villig til at udlåne er muligheden for at anskaffe sig de relevante komplementære aktiver svag, og udgangspunktet for en succesfuld innovation forringes. Den største svaghed ved Teece(1986) er, at teorien ikke berører funktionerne af en almindelig business model. Chesbrough & Rosenbloom(2002) analyserer disse funktioner og kommer frem til at en business- model indeholder følgende funktioner. Først fastslås hvilke produkter man vil tilbyde forbrugerne samt hvilke forbrugere man ønsker at målrette sig til. Dernæst identificeres markedet of distributionskanalerne, hvorefter man estimerer omkostningsstrukturen og profitpotentialet af innovationen. Afslutningsvis analyseres netværkseffekterne og den endelige strategi udarbejdes 240. Disse faktorer berøres ikke af Teece(1986) og derfor kan hans teori kritiseres for ikke at inddrage disse faktorer, da de anses for at være af væsentlig karakter. Konkret i forhold til brugergrænseflader kan teorien kritiseres for ikke at vurdere vigtigheden af licensvalget. Dette valg er særdeles vigtigt, idet licenstypen er afgørende for hvilke programmører man vil tiltrække til projektet, og konsekvensen af et forkert licensvalg kan være at koordinationen af projektet bliver en udfordring, samt at det kan ende med at kommercielle virksomheder integrerer open source brugergrænsefladen med lukkede programmer. Denne afhandling har yderligere bevist at Teece s interaktionen mellem approprierings- regimet og de komplementære aktiver ikke angiver de korrekte forudsigelser. Teece(1986) konkluderer, at når approprieringsregimet er stærkt og de komplementære aktiver er specialiserede, så vil innovatøren dele værdien med ejeren af de komplementære aktiver. Det har afhandlingens udviklede framework bevist ikke stemmer overens når produktet er brugergrænseflader til software, idet succesen af 239 Teece(2006) side Chesbrough & Rosenbloom(2002) side 533. side 73 af 88
74 brugergrænsefladen i særdeleshed afhænger af de komplementære aktiver, og ejeren af disse vil tilegne sig den største værdi uanset om approprieringsregimet er stærkt eller svagt Del- konklusion Afhandling har analyseret, at den mest anvendelige approprieringsstrategi når der skal udvikles brugergrænseflader til edb- programmer er open source. Denne giver virksomhederne mulighed for at udvikle et produkt, som er baseret på frivilligt arbejde, uden at kvaliteten forringes. Tværtimod bevises det, at projekter i software- branchen, som har baggrund i open source har færre programfejl og en hurtigere reparationstid. Derudover er fordelen de lave omkostninger og at brugerne selv kan ændre brugergrænsefladen efter egne behov. For at virksomheden skal være i stand til at profitere af open source brugergrænsefladen skal den være i besiddelse af de nødvendige komplementære aktiver, fordi open source brugergrænsefladen er kendetegnet ved et svagt approprieringsregime. De komplementære aktiver er ifølge denne analyse: software, hardware, brand, communities af udviklere og partnerskaber/alliancer Alternativet for virksomhederne er at producere brugergrænsefladen som lukket og tilegne sig værdi via strategierne hemmeligholdelse af koden og first- mover fordelen. Dette anbefales ikke, da succesen af brugergrænsefladen også i denne strategi afhænger af de komplementære aktiver. Ved at vælge strategien hemmeligholdelse løber virksomheden en større risiko, fordi der er fare for at koderne bag brugergrænsefladen kopieres og derved en sandsynligheden for at R&D omkostningerne ikke dækkes. Denne risiko løbes ikke ved at producere brugergrænsefladen som open source. Open source brugergrænsefladen kan skabe værdi for virksomheden ved at øge efterspørgslen på komplementære produkter og ydelser samt bidrage til at der skabes konkurrence på monopollignende markeder grundet de lave produktionsomkostninger. side 74 af 88
75 5 Konklusion Denne afhandling har bevist, at producenter af brugergrænseflader ikke kan bruge den ophavsretlige beskyttelse, som EU- domstolen mener, at dette software element skal beskyttes i til at sikre virksomheden værdi. Årsagen er, at hele brugergrænsefladen vil blive karakteriseret som værende kendetegnet ved en teknisk funktion, idet måden hvorpå ideen kan virkeliggøres vil være så begrænset, at ideen og udtryksformen bliver sammenfaldende. Derudover er stort set alle brugergrænseflader i edb- programmer er baseret på det samme WIMP system, hvorfor originalitetskravet ikke vil være opfyldt. Afhandlingen har dog analyseret, at virksomhederne kan opnå beskyttelse i markedsføringslovens 1, men denne bestemmelse beskytter ikke selve brugergrænsefladen men den situation, hvor en konkurrent bevidst efterligner en virksomheds brugergrænseflade med det formål at udnytte virksomhedens goodwill eller renome. Med udgangspunkt i at virksomhederne ikke kan tilegne sig værdi ved hjælp af den midlertidig monopolstilling, som den juridiske beskyttelse sikrer dem, må de benytte sig af alternativer strategier. De to alternative strategier er open source strategien og hemmeligholdelse af koden bag brugergrænsefladen, hvor succesen i begge strategier afhænger af om virksomheden er i besiddelse af de relevante komplementære aktiver; software, hardware, brand, communities af udviklere og alliancer/partnerskaber. Da disse aktiver er altafgørende for virksomhedens succes, anbefales det at virksomheder benytter open source strategien, fordi strategien af hemmeligholdelse af koden medfører en risiko for at koderne kopieres, og derved en stor sandsynlighed for at R&D omkostningerne ikke dækkes. Denne risiko løbes ikke ved at producere brugergrænsefladen som open source. Fordelene ved at producere open source brugergrænseflader er den høje kvalitet, de lave produktionsomkostninger, samt muligheden for at brugerne kan ændre brugergrænsefladen efter egne behov. Når open source brugergrænsefladen er blevet kommercialiseret kan virksomhederne sikrer sig profit via salget af komplementære produkter og ydelser samt skabe konkurrence på monopollignende markeder, med det formål at udkonkurrere monopolholderen, fordi han ikke længere vil være i stand til at dække omkostningerne ved produktionen. side 75 af 88
76 6 Perspektivering Den centrale overvejelse bag beskyttelse af edb- programmer er, at udvikleren skal have et incitament for at videreudvikle eller opfinde software. Hvis man forestille sig en situation uden denne mulighed, vil producenterne ikke være i stand til at dække omkostningerne, der opstår ved forskning og udvikling, fordi konkurrenterne kan kopiere deres program og derved konkurrere prisen ned til et niveau, der nærmer sig de marginale omkostninger, hvilket har den konsekvens, at profitten på softwaren vil være minimal og dermed utilstrækkelig til at dække R&D omkostningerne. 241 Producenterne vil derfor ikke have incitament til at opfinde nye programmer og innovationen vil standse. Målet med ophavsretten er at skabe konkurrence ved at motivere opfindere til at udvikle nye produkter. Infosoc- direktivet, som er det centrale direktiv i denne afhandling, fastslår i bemærkningerne, at udgangspunktet for harmoniseringen af ophavsretten bør være et højt beskyttelsesniveau, fordi det er afgørende for den intellektuelle skabelsesproces, som bidrager til at bevare og udvikle kreativiteten, hvilket gavner hele samfundet. 242 Første tanke er derfor, at konsekvensen af en manglende beskyttelse er, at det manglende incitament svækker den fremtidige konkurrence blandt brugergrænseflader til edb- programmer. For at undersøge om dette er korrekt, må man vende situationen om og analysere konsekvenserne ved at hele brugergrænsefladen beskyttes. Domstolen afgjorde i BSA- dommen at originalitetskravet i brugergrænsefladen ikke er opfyldt, hvis udtryksformen er bestemt ved en teknisk funktion, så de forskellige måder hvorpå ideen kan virkeliggøres er så begrænsede, at ideen og udtrykket er sammenfaldende. Det økonomiske rationale bag denne udtalelse er, at sådan en beskyttelse vil give virksomheden både kontrol over ideen og udtrykket, og dermed forsyne virksomheden med en stærk, men også for samfundet unødvendig monopolmagt 243. Derudover vil det give virksomheden mulighed for at sprede monopolstillingen, fordi virksomheden vil have eneadgang til at videreudvikle ideen, samt opnå monopolstilling på de komplementære produkters markeder. 241 I et marked med fuld konkurrence, vil virksomhederne konkurrere hinanden ned til en situation hvor P=MC. 242 Infosoc- direktivet bemærkning Hvis en virksomhed har kontrol over en ide, kan andre virksomheder ikke benytter sig af denne uden tilladelse. Det giver virksomheden muligheden for at begrænse udbuddet og kræve en højere pris. side 76 af 88
77 Af samme årsag kan det fra et samfundsøkonomisk perspektiv ikke anbefales at beskytte software elementer, som har opnået en de facto standard 244. Dette er meget relevant i forhold til brugergrænsefladen, fordi alle brugergrænseflader er bygget på det samme WIMP princip, og det er derfor sandsynligt, at WIMP- brugergrænsefladen vil karakteriseres som en de facto standard. Den økonomiske årsag til, at de facto standarder ikke beskyttes, er købernes switching cost og manglende incitamenter fra konkurrenter til at investere i samme produkt. 245 En cost- benefit analyse af EU- domstolens afgørelse vil derfor tale for, at domstolen har truffet det rigtige valg, fordi konsekvenserne ved at beskytte brugergrænsefladen vil medføre et stort samfundstab. Dette kunne tyde på at EU- domstolen har benyttet Kaldor- Hicks kriteriet som efficienskriterium, idet dette kriterium er karakteriseret ved at en velfærdsforøgelse opnås hvis vinderne ved en omfordeling af ressourcerne er i stand til at kompensere taberene 246. Vinderne af denne afgørelse er både forbrugerne og andre virksomheder, som kan basere deres brugergrænseflader på de facto standarden, mens taberen er den ene virksomhed, som ikke har opnået beskyttelse. Når konsekvenserne ved at beskytte hele brugergrænsefladen er så negative, er det værd at diskutere om der overhovedet er behov for at beskytte edb- brugergrænseflader. Tankegangen bag denne argumentation er, at producenterne kan dække R&D omkostningerne ved hjælp af alternative approprieringsstrategier og derved sikre incitament for videreudvikling. De relevante strategier er ifølge denne afhandling hemmeligholdelse af koden i sammenhæng med first- mover fordelen og open source strategien. Teknologiens udvikling har medført, at omkostningerne ved at kopiere software er minimale, og derfor vil fordelen ved at være den første på markedet i forhold til hele softwaren være diskutabel, hvis beskyttelsen ikke er mulig. Enhver person ville kunne tage hele softwareprogrammet, kopiere det og ingen brugere ville have incitament til at betale for det originale produkt. Det er derfor vigtigt, at selve softwaren beskyttes(objektkode og kildekode). Selve brugergrænsefladen kan ikke kopieres på samme måde, idet det kræver programmeringsevner at udføre reverse engineering og at integrere brugergrænsefladen med andet software. Derudover kan koderne bag brugergrænsefladen krypteres og dermed gøres sværere at kopiere. 244 Dam(1995) side Dam(1995) side Riis(1999) side 1156 side 77 af 88
78 Dette giver producenterne mulighed for at sikre sig en fordel overfor konkurrenterne ved at hemmeligholde koden bag brugergrænsefladen. Hvis virksomhederne estimere risikoen for at være for høj i forbindelse med denne strategi, kan de benytte open source strategien og udvikle brugergrænsefladen via lave produktionsomkostninger. En virksomhed vil have incitament til at udvikle brugergrænsefladen så længe R&D omkostningerne dækkes, og virksomheden ikke kommer ud af projektet med et tab. Dermed kan det argumenteres at eksempelvis strategien hemmeligholdelse af koden, kun lige skal strække sig(koderne skal holdes hemmelige) i en periode der sikrer dækningen af omkostningerne. Open source strategien derimod vil altid kunne give virksomhederne incitament til at videreudvikle brugergrænsefladen, så længe virksomheden er i besiddelse af de komplementære aktiver, fordi omkostningerne ved produktionen er minimale. På den anden side giver de ophavsretlige regler beskyttelse op til 70 år efter ophavsmandens dødsår 247. Hvis vi forestiller os en tænkt situation, hvor udvikleren af en brugergrænseflade får ophavsret på dette element, så vil virksomheden have magten over alle brugergrænseflader, fordi de er baseret på det samme princip. Lad os eksempelvis antage at Xerox PARC havde opnået beskyttelse af WIMP systemet. Der ville være to mulige udfald. Et, alle brugergrænseflader ville være styret af Xerox, hvilket både ville have medført højere priser og manglende udvikling. En anden mulighed ville være, at Xerox slet ikke ville have videreudviklet eller kommercialiseret WIMP systemet, og derved ville samfundet have tabt en opfindelse, som har været så betydningsfuld for digitaliseringen. Det skal derfor huskes, at incitamenter til at opfinde ikke kun kan sikres igennem den juridiske beskyttelse, men også igennem alternative approprieringsstrategier, hvilket er tilfældet med brugergrænsefladen. Kritikere af BSA- dommens afgørelse vil påstå, at denne afgørelse vil stoppe udviklingen af brugergrænseflader. Blandt andet nævner Rolling(1998), at retstilstanden i USA(identisk med den europæiske) har medført, at der ingen udvikling har været indenfor brugergrænseflader siden slutningen af 1970 erne, hvor Xerox udviklede WIMP systemet, og som Apple derefter succesfuldt kommercialiserede 248. Hvad der i denne sammenhæng menes med udvikling er uklart. Hvis der er tale om udvikling i form af, at brugergrænsefladen ikke opbygges på andre principper end WIMP systemet, så er det sandt, men spørgsmålet er om samfundet har brug for, at der skal udvikles nye principper, når hele 247 OPHL Rolling(1998) side 163 side 78 af 88
79 softwareindustrien har accepteret dette system og alle programmer er udviklet på baggrund af dette. Selvom WIMP systemet er gammelt, så har brugergrænsefladerne gennemgået en udvikling siden den første version udkom, og der er en stor forskel på den første vinduebaserede brugergrænseflade og de nye. GUI toolkits har yderligere gjort det muligt at udvikle brugergrænsefladerne i en mere sofistikeret udgave. Man burde også stille sig spørgsmålet, hvor meget det ville koste samfundet at opbygge brugergrænsefladen på andre principper. Det ville blive meget dyrt, fordi hele samfundet har og stadigvæk gennemgår en digitalisering, som er baseret på disse systemer. Uanset om strategien er baseret på hemmeligholdelse eller open source, afhænger brugergrænsefladens succes af de komplementære aktiver. Selve brugergrænsefladen kan ikke anses som et selvstændigt produkt, og succesen af denne afhænger blandt andet af softwaren, som den er udviklet til. Basalt kan det siges, at det er selve softwaren, som dirigerer brugergrænsefladens udseende/opbygning og ikke omvendt. Softwaren vil derfor altid være det primære produkt og brugergrænsefladen bi- produktet, selvom de er afhængige af hinanden. Med baggrund i dette rationale, er softwaren det afgørende kriterium for udviklingen af brugergrænsefladen, hvorfor det i første omgang er nødvendigt at beskytte denne. Det er både muligt med baggrund i ophavsretten og patentretten, og der er gode muligheder for, at virksomhederne kan recoupe investeringer af selve softwaren. Så længe der er incitament for at udvikle denne del, vil udviklingen af brugergrænsefladen også være til stede, da man på baggrund af denne videreformidler softwarens egenskaber, og derved også vinder markedsandele blandt brugerne. EU- domstolens afgørelse anses derfor ikke for at skabe et incitamentsproblem for udviklere af brugergrænseflader, da udviklingen af denne del er nødvendig for softwaren og værdiskabelsen kan opnås via alternative strategier. Afgørelsen i BSA- dommen er dog ikke problemfri, idet den har følgende mangel. Brugergrænsefladen beskyttes som et almindeligt kunstnerisk værk med baggrund i infosoc- direktivet. Da hverken direktivet eller BSA- dommen mere konkret definerer, hvornår brugergrænsefladen lever op til originalitetskravet, er det op til de nationale domstole at bestemme, hvornår dette krav er opfyldt. Det er problematisk, fordi kravet for originalitet kan være forskelligt i de europæiske lande. Hvis de forskellige nationale domstole bruger forskellige metoder eller forskellige krav, vil der være en risiko for, at beskyttelsesomfanget bliver forskelligt på tværs af unionslandene, hvilket kan resultere i deraf følgende økonomiske problemstillinger. EU- domstolen har ikke afvist at beskytte brugergrænsefladen, og derfor er det ikke urealistisk, at nogle side 79 af 88
80 medlemslande vurderer, at enkelte dele brugergrænsefladen kan beskyttes, fordi originalitetskravet er opfyldt og elementerne ikke er kendetegnet ved en teknisk funktion, mens andre vurderer det modsatte. Uklare regler medfører at virksomhedernes investeringer ikke bliver optimale, idet virksomheder, som anser beskyttelsesomfanget smalt vil investere for lidt, fordi de er bange for, at konkurrenter freerider på deres investeringer. På den anden side vil virksomheder, som estimerer beskyttelsesomfanget for bredt, risikere at overinvestere, fordi de har en forventning om, at den juridiske beskyttelse vil dække disse igennem den midlertidige monopolstilling. Når man ikke ved om enkelte dele af brugergrænsefladen har opnået ophavsretlig beskyttelse ved virksomhederne heller ikke om deres brugergrænseflade bliver krænket. Det resulterer i, at virksomheder vil påstå krænkelse, som medfører høje transaktionsomkostninger ved en eventuel forhandling vedrørende løsning af tvisten. Hvis forhandlingerne ikke lykkes, vil sagerne gå til domstolene, hvilket også er omkostningsfuldt for samfundet. Den manglende definition af originalitetskravet kan skyldes, at EU- domstolen har været bange for, at definitionen ville blive for bred og dermed bidrage til monopolstillinger. På den anden sige kan årsagen til at domstolen ikke har meldt klart ud, at muligheden for beskyttelse ikke er tilstede være de grundlæggende EU- principper om fri konkurrence, som blandt andet opnås igennem et højt beskyttelsesniveau. 249 Den nuværende retstilling på området giver derfor med baggrund i den ovennævnte diskussion ikke anledning til bekymring med hensyn til fremtidig udvikling af brugergrænseflader og dermed er retstilstanden ikke nogen trussel mod den fremtidige konkurrence indenfor dette software element. For den enkelte virksomhed som skal udvikle brugergrænseflader betyder afgørelsen, at virksomheden ikke kan opnå dækning af R&D omkostningerne igennem den juridiske beskyttelse, men at udviklingen af dette element enten skal baseres på open source strategien eller hemmeligholdelse af koden. Hvis der er blevet brugt enorme summer på udviklingen kræves det, at hemmeligholdelsen skal vedvare i en længere periode. Det medfører en større risiko, fordi hemmeligholdelsen ikke er garanteret. Derfor kan man fristes til at konkludere at større brugergrænseflader- projekter i fremtiden vil blive baseret på open source, idet risikoen for at investeringen ved dette projekt går tabt altid vil være mindre end andre strategier. 249 Infosoc- direktivets præambel betragtning 9 og 10 side 80 af 88
81 De negative konsekvenser af EU- domstolens afgørelse opstår altså ikke grundet det faktum, at man ikke kan beskytte hele brugergrænsefladen, men på grund af EU- domstolens uklare holdning til denne problemstilling, som både ønsker at tilgodese samfundet(bekymring for fremtidig monopolstillinger) og EU s grundlæggende principper(højt beskyttelsesniveau). Selvom retstillingen på området er blevet meget klarerer efter denne afgørelse, kan EU- domstolen godt kritiseres for ikke at tage helt klar stilling til problemstillingen. side 81 af 88
82 7 Litteraturliste Juridisk litteratur Love, betænkninger og lovforslag: Ophavsretsloven Betænkning 1064/1986 Lovforslag nr. 132 af , FT , Tillæg A Patentloven Varemærkeloven Designloven Copyright of Act Direktiver: Europa- Parlamentets og Rådets direktiv 2009/24/EF af 23. april om retlig beskyttelse af edb- programmer Europa- Parlamentets og Rådets direktiv 2001/29/EF af 22. maj 2001 om harmonisering af visse aspekter af ophavsret og beslægtede rettigheder i informationssamfundet Traktater og Konventioner: Agreement on Trade- Related Aspects of Intellectual Property Rights, WTO WIPO Copyright Treaty(Geneva, December 20, 1996) The European Patent Convention Bøger: Andersen, Bryde Mads: It- retten, København, Gjellerup, udgave Bender, Hanne: Edb- rettigheder, København, Jurist og Økonomforbundets Forlag, 1998 Madsen, Palle Bo: Markedsret. Del 1, Konkurrencebegrænsningsret, København, Jurist- og Økonomforbundets Forlag, 2006, 5. udgave Nielsen, Ruth., Tvarnø, Christina: Retskilder og Retsteorier, København, Jurist- og Økonomforbundets Forlag, udgave side 82 af 88
83 Rosenmeier, Morten., Schovsbo, Jens: Immaterialret, København, Jurist- og Økonomforbundets Forlag, udgave Schmidt, Håkon: Teknologi og Immaterialret, København, Gad, 1989, 1. udgave Schönning, Peter: Ophavsretsloven med kommentarer, København, Karnov Group Danmark A/S, 2011, 5.udgave Udsen, Henrik: Edb- rettigheder, kapitel 3, udkast til ny bog, Artikler: Kyst, Martin: Direktivet om ophavsret i informationssamfundet, Ugeskrift for rætsvæsen, U.2001B.305 Kyst, Martin: Beskyttelse af edb- programmers brugergrænseflade, Ugeskrift for rætsvæsen, U.2011B.185 Møller, Julius: Beskyttelse af brugskunst efter dansk ret, Nordisk immateriellt rättsskydd, NIR 2/1957 Rosenmeier, Morten: Originalitetskravet i ophavsretten, Objektlæren ctr. Udnyttelseslæren trykt i Festskrift til Mogens Koktvedgaard, Jurist og Økonomforbundets Forlag, 2003 Rosenmeier, Morten: Brugskunstbeskyttelsen mod nærgående efterligninger. Nogle terminologiske overvejelser, Nordisk immateriellt rättsskydd, NIR 2005/5 Nordell, Per Jonas: Upphovsrättsligt skydd för datorprograms användar- gränssnitt utvecklingen i amerikansk praxis, Nordisk immateriellt rättsskydd, NIR 1/99 Domme og afgørelser: EU- domme: C- 5/08 Infopaq International C- 393/09 Bezpečnostní softwarová asociace - Svaz softwarové ochrany v Ministerstvo kultury) samt Generaladvokatens Y. BOT forslag til afgørelsen. C- 406/10 SAS Institute INC. vs. World programming Amerikansk- dom: Lotus Corporation v. Borland International Inc., 49 F.3d 807(1st Cir. 1995) Norsk- dom: Sandefjord Byrett Dom Avsagt Boards of appeal of the European patent office: T 528/07 side 83 af 88
84 Økonomisk litteratur: Artikler: Bitzer, Jürgen(2004): Commcercial versus open source software: the role of product heterogeneity in competition, Economic Systems Journal 28 pp Bonaccorsi, Andrea., Merito, Monica., Piscitello Lucia., Rossi Cristina(2006): The Open Innovation Paradigm: How Firms Do Business Out Of Open Source Software, DRUID Summer Conference, Copenhagen June, 2006 Bonaccorsi, Andre., Rossi, Cristina(2003): Why Open Source Software can succeed, Research Policy Journal 32 pp Ceccagnoli, Marc, Rothaermel, Frank (2008): Appropriating the returns from innovation, Technological Innovation, Generating Economic Results Advances in the Study of Entrepreneurship, Innovation and Economic Growth, Volume 18 pp Chesbrough, Henry., Rosenbloom Richard(2002): The role of the business model in capturing value from innovation: evidence from Xerox Corporation s technology spin- off companies, Industrial and Corporate Change Vol. 11, No.3 pp Dam, Kenneth(1995): Some economic considerations in the intellectual property protection of software, Law and Economics Working Paper No. 26, 2d series Davis, Lee., Kjær Kirsten(2003): Patent strategies of small Danish high tech firms, DRUID Summer Conference June 12-14, Copenhagen 2003 Dessein, Wouter(2002): Authority and communication in organizations, Review of economic studies 69 pp Fosfuri, Andrea., Giarratana Marco., Luzzi Alessandra(2008): The Penguin Has Entered The Building: The commercialization of Open Source Software Products, Organization Science Vol. 19, No.2 pp Golder, Peter., Tellis, Gerard(1993): Pioneer advantage: Marketing logic or marketing legend? JMR, Journal of Marketing Research; pp Hars, Alexander., Ou Shaosong(2001): Working for free?- Motivations of Participating in Open Source Projects, Proceedings of the 34th Hawaii International Conference on System Sciences Hope, Janet(2007): Open source licensing, In Intellectual Property Management in Health and Agricultural Innovation: A Hand- book of Best Practices, chapter 2.6. Kerin, Roger A., R. Rajan Varadarajan, and Robert A. Peterson (1993), First- Mover Advantage: A Synthesis, Conceptual Framework, and Research Propositions, Journal of Marketing, 56 (October), Kuan, Jennifer(2001): Open Source Software as Consumer Integration Into Production, Standard Institute for Economic Policy Research(SIEPR) side 84 af 88
85 Lerner, Josh.,Tirole, Jean(2004): The economics of technology sharing: open source and beyond, Journal of economic Perspectives, Vol. 19, No.2, pp Lerner, Josh., Tirole, Jean(2005): The scope of open source licensing, Journal of Law, Economics and Organization, Vol. 21, No.1, pp Levin, R.C., Klevorick, A.K., Nelson, R.R., Winter, S.G. (1987). Appropriating the Returns from Industrial Research and Development. Brookings Papers on Economic Activity. 1987:3, pp Lieberman, M.B., Montgomery, D.B., (1988). First- mover advantages. Strategic Management Journal. Vol. 9, Special issue: Strategy Content Research pp Lin, Lihui(2007): Impact of user skills and network effects on the competition between open source and proprietary software, Electronic Commerce Research and Applications 7, Science Direct, pp Lopez, Andres(2009): Innovation and Appropriability: emperical evidence and research agenda, WIPO The economics of Intellectual Property Laukkanen, P.H., Puumalainen, K. (2007). Nature and Dynamics of Appropriability: Strategies for Appropriating Returns on Innovation. R&D Management. 37:2, pp Mazzoleni, R., Nelson, R.R. (1998). The benefits of strong patent protection: a contribution to the current debate. Research Policy. Vol. 27. pp Myers, Brad A(2004): "Graphical User Interface Programming," CRC Handbook of Computer Science and Engineering - 2nd Edition. Allen B. Tucker, editor in chief pp Rolling, Jane(1998), No Protection, No Progress for Graphical User Interfaces, 2 Intellectual Property L. Rev. 157 Riis, Thomas(1999), Retsøkonomi - Forhandlingene ved det 35. nordiske juristmøtet i Oslo august Del 2, pp Schmidt Klaus., Schnitzer, Monika(2002): Public subsidies for open source? Some Economics Policy Issues of the Software Market, conference Open Source Software: Economics, Law and Policy in Toulouse, June 20-21, 2002 Teece, David(1986): Profiting from technological innovation, Implications for integration, collaboration, licensing and public policy 15. pp Teece, David(2006): Reflections on Profiting from Innovation, Research Policy Journal 35, pp Bøger: Andersen, Ib(2005) : Den skinbarlige virkelighed, 2005, Forlaget Samfundslitteratur, Frederiksberg, 3. udgave. Side 281 side 85 af 88
86 Internetsider: annotated Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f= G&l=50&s1=8,046,721.PN.&OS=PN/8,046,721&RS=PN/8,046,721 slide- to- unlock- patent- invalidated- in- german- litigation side 86 af 88
87 8 Teknisk Bilag API: Softwaregrænseflade som tillader at softwaren integreres med andet software som eksempelvis GUI- toolkit. Apple Cocoa: Apples API for deres MacOSx system. CPU: Processor i en computer. Kan anses for computerens hjerne. Base layer: Den del af brugergrænsefladen som integreres med andet software. Den del af X- systemet som er API. BASIC, PROLOG, C++: Programmeringssprog, som man skriver kildekoden i. Skrevet i højniveausprog. GUI- toolkit: Værktøj til at designe brugergrænsefladen i software. Kildekode: Programkoden som udvikles af en programmør og som kan læses af mennesker. Linux: Styresystem baseret på open source software. Lotus : Regneark program fra Lotus Software. Look and Feel: Brugergrænsefladen i software. MacOSx: Styresystem udviklet af Apple. MP3 fil: Forkortelse af MPEG 1 Audio Layer 3, og er en audio komprimerings standard. Obfuscator: Et værktøj der kan ændre kildekoden og objektkoden, så den bliver sværere at læse. Objektkoden: Programkoden som kan læses af en computer. Se kapitel 2 side 12 om mere information. Operativ system: Styresystem er det grundlæggende program i en computer. Presentation layer: Aspekter af brugergrænsefladen som er synlige for brugeren QWERTY: Tasteturdesign. Den måde de fleste tasteturer er udviklet på. QWERTY repræsenterer de første 6 bogstaver Reverse- engineering: Omvendt konstruktion, hvor en programmør tager et færdigudviklet software, adskiller det og kopierer løsninger til eget software. Slide to unlock: Et element af brugergrænsefladen i Apple s produkter, hvor du fører din finger over skærmen for at åbne tastaturlåsen. Web- browser: Software der bruges til at vise websider. side 87 af 88
88 WIMP: Elementerne i en brugergrænseflader. Se kapitel 1 side 12 for mere information Windows: Styresystem udviklet af Microsoft X- systemet: Den del af brugergrænsefladen som integreres med andet software. Den del af X- systemet som er API. side 88 af 88
Beskyttelsen af edb-programmer
Indledning Beskyttelsen af edb-programmer Definition af edb-program Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier En række instruktioner eller oplysninger, fikseret i en hvilken som helst form
fremtiden starter her... Brug af billeder, citater og navne i din markedsføring
fremtiden starter her... Brug af billeder, citater og navne i din markedsføring Indhold 02 Billeder og ophavsrettigheder 03 Motivet på billedet retten til eget billede 04 Retten til eget navn og kendetegn
Beskyttelsen af brugskunst og industrielt design
Beskyttelsen af brugskunst og industrielt design Indledende Hvor er vi? OPHL 1. Værket Kort om beskyttelsens indhold Eneret / monopol 2 Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier Til eksemplarfremstilling,
Ophavsretsbeskyttelse af software
Ophavsretsbeskyttelse af software Lovgrundlag Ophavsretsloven - LBK nr 202 af 27/02/2010 med senere ændringer Harmoniseret Berner-konventionen Info-Soc-direktivet 2001/21/EF -> EU-domstolen er kompetent
Styrk din idé. En introduktion til IPR. Ved Helena Larsen, Patent- og Varemærkestyrelsen, Key Account Manager
Styrk din idé En introduktion til IPR Ved Helena Larsen, Patent- og Varemærkestyrelsen, Key Account Manager I Danmark lever vi af vores gode ideer og evnen til innovation. At beskytte vores ideer er det
Hvad er IP? - en introduktion
Hvad er IP? - en introduktion IP - Intellectual Property - er den engelske, men også i Danmark, gængse betegnelse for intellektuel ejendomsret eller immaterielle rettigheder. Af og til bruges synonymet
Hvornår og hvordan, der opnås eneret til skrifttyper, vil vi se nærmere på nedenfor.
Nyhedsbrev IP & Technology Stay away from my font! Beskyttelse af skrifttyper 1. Introduktion Det er i sagens natur ikke muligt at få eneret til bogstaver, tal eller grammatiske tegn som sådan, men en
Videreoverdragelse af software EU-Domstolens afgørelse i UsedSoft vs. Oracle (C-128/11)
Videreoverdragelse af software EU-Domstolens afgørelse i UsedSoft vs. Oracle (C-128/11) Professor, dr.jur. Henrik Udsen [email protected] Dias 1 UsedSoft-sagen - baggrund Brugere af Oracle programmel
Ref. Ares(2014) /07/2014
Ref. Ares(2014)2350522-15/07/2014 EUROPA-KOMMISSIONEN GENERALDIREKTORATET FOR ERHVERV OG INDUSTRI Vejledning 1 Bruxelles, den 1. februar 2010 - Anvendelse af forordningen om gensidig anerkendelse på procedurer
E-handel og ophavsret i lyset af Infopaq og Meltwater-sagerne
E-handel og ophavsret i lyset af Infopaq og Meltwater-sagerne INFOPAQ - HVAD GÅR SLAGSMÅLET UD PÅ? Infopaqs indscanningsproces: Manuel registrering i elektronisk database Scanning af artikler TIFF-fil
Ophavsretslovens andre rettigheder (ophl kap 5)
Ophavsretslovens andre rettigheder (ophl kap 5) Indledning Ophavsret til værker Kravene i 1 skal opfyldes. Litterære Kunstneriske Edb-programmer Originalitetskrav Egen intellektuelle indsats Valgfrihed
Morten Rosenmeier Det Juridiske Fakultet, CIIR
Morten Rosenmeier Det Juridiske Fakultet, CIIR [email protected] Involveret i forskelligt ophavsretligt Organisationsarbejde. Se nærmere www.jura.ku.dk/mortenrosenmeier Dias 1 EU og de ophavsretlige
EU-RET, 2. ÅR, HOLD 4-6. Fortolkningsprincipper, håndhævelse af EU-retten og direkte søgsmålstyper
EU-RET, 2. ÅR, HOLD 4-6 Fortolkningsprincipper, håndhævelse af EU-retten og direkte søgsmålstyper Hvad skal vi nå i dag? 1. Erstatningstimer 1. Fredag den 21/9 kl. 8-10 2. Fredag den 5/10 kl. 8-10 2. Fortolkningsprincipper
Programmering C RTG - 3.3 09-02-2015
Indholdsfortegnelse Formål... 2 Opgave formulering... 2 Krav til dokumentation af programmer... 3 ASCII tabel... 4 Værktøjer... 5 Versioner af ASCII tabel... 6 v1.9... 6 Problemer og mangler... 6 v2.1...
DIO. Faglige mål for Studieområdet DIO (Det internationale område)
DIO Det internationale område Faglige mål for Studieområdet DIO (Det internationale område) Eleven skal kunne: anvende teori og metode fra studieområdets fag analysere en problemstilling ved at kombinere
Grund- og nærhedsnotat
Europaudvalget 2015 KOM (2015) 0627 Bilag 1 Offentligt Grund- og nærhedsnotat Kulturministeriet, 8. januar 2016 GRUND- OG NÆRHEDSNOTAT TIL FOLKETINGETS EUROPAUDVALG Forslag til Europa-Parlamentets og Rådets
Overdragelse af ophavsrettigheder: Typer og fortolkning
Indledning Overdragelse af ophavsrettigheder: Typer og fortolkning Pensum: Immaterialret, Schovsbo og Rosenmeier, 1. udg, 2008. Ophavsretten beskytter litterære og kunsteriske værker. Kun et værk, hvis
Bilag. Resume. Side 1 af 12
Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største
Fremstillingsformer i historie
Fremstillingsformer i historie DET BESKRIVENDE NIVEAU Et referat er en kortfattet, neutral og loyal gengivelse af tekstens væsentligste indhold. Du skal vise, at du kan skelne væsentligt fra uvæsentligt
Retsbeskyttelse af aktiver
Retsbeskyttelse af aktiver Copenhagen IT University, 17 November 2005 Jan Trzaskowski Copenhagen Business School 1 Til næste gang Forbered Sø- og Handelsretsafgørensen V0040010-KS (13/9-05) 2 Retsområderne
Ophavsret i historisk perspektiv og i en digital verden
Ophavsret i historisk perspektiv og i en digital verden Juridisk introduktion Advokat Heidi Steen Jensen 6. juni 2012 Ophavsret i historisk perspektiv Beskyttelsesbehov for intellektuelle præstationer
JURA på sociale medier. tanyadick.dk
JURA på sociale medier TANYA DICK J U R A på sociale medier I N T E R N E T J U R A o Et begreb for al den jura der foregår på internettet o Der er mange regler som skal overholdes online o Jura en er
Regelgrundlag for indgåelse af forsyningskontrakter under tærskelværdien
NOTAT September 2019 KONKURRENCE- OG Regelgrundlag for indgåelse af forsyningskontrakter under tærskelværdien Resumé I forbindelse med forsyningskontrakter under forsyningsvirksomhedsdirektivets tærskelværdier
MobileCTI Dialer Installations og konfigurations vejledning
MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com
Notat om billeder på internettet
Notat om billeder på internettet Må man kopiere billeder fra internettet herunder tage en kopi af et foto fx, og bearbejde det, når der ikke står noget om copyright eller lignende på dette foto? Grafik
Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012
Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Af Kontorchef Brian Wessel Program Status på gennemførelsen af reglerne i DK Udfordringerne og svar herpå Erhvervsstyrelsens
Notat om underleverandører af software til medicinsk udstyr Specielt med fokus på fortolkere, hvor nyt udstyr let kan genereres
December 2018 Notat om underleverandører af software til medicinsk udstyr Specielt med fokus på fortolkere, hvor nyt udstyr let kan genereres Af Carsten Jørgensen FORCE Technology Venlighedsvej 4 2970
Dansk-historieopgaven (DHO) skrivevejledning
Dansk-historieopgaven (DHO) skrivevejledning Indhold Formalia, opsætning og indhold... Faser i opgaveskrivningen... Første fase: Idéfasen... Anden fase: Indsamlingsfasen... Tredje fase: Læse- og bearbejdningsfasen...
Immaterielle rettigheder. Et kompendium af Henrik Kure
Immaterielle rettigheder Et kompendium af Henrik Kure Christian Ejlers Forlag København 2005 v20_immatv(4_korr).indd 3 18/07/05 10:37:43 Immaterielle rettigheder 1. udgave, 1. oplag Typografi, sats og
Hassansalem.dk/delpin User: admin Pass: admin BACKEND
Hassansalem.dk/delpin User: admin Pass: admin BACKEND 1/10 Indledning Dette projekt er den afsluttende del af web udvikling studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med Del-pin
Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML
Microsoft Development Center Copenhagen, July 2010 OIOXML / OIOUBL Microsoft Dynamics C5 Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Indledning Indledning... 3 Anvendelse af værktøjet... 3
ANSÆTTELSESRETLIGT NYHEDSBREV
21. APRIL 2016 ANSÆTTELSESRETLIGT NYHEDSBREV NR. 2/2016 Hermed udsendes Nielsen Nøragers ansættelsesretlige nyhedsbrev med fokus på EU- Domstolens dom i Ajos -sagen DOMSTOLENS DOM I AJOS SAGEN SAG C-441/14
Diffusion of Innovations
Diffusion of Innovations Diffusion of Innovations er en netværksteori skabt af Everett M. Rogers. Den beskriver en måde, hvorpå man kan sprede et budskab, eller som Rogers betegner det, en innovation,
IPR I KINA. Claus Barrett Christiansen, partner, Bech-Bruun, [email protected]. Juni 2013
IPR I KINA Claus Barrett Christiansen, partner, Bech-Bruun, [email protected] Juni 2013 IPR HVAD ER DET EGENTLIG, VI TALER OM? Varemærker Navne, slogans, logoer Ophavsret Frembringelser, hvor der er krav
Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen
Øjnene, der ser - sanseintegration eller ADHD Professionshøjskolen UCC, Psykomotorikuddannelsen Professionsbachelorprojekt i afspændingspædagogik og psykomotorik af: Anne Marie Thureby Horn Sfp o623 Vejleder:
Morten Rosenmeier. Introduktion til. immaterialret. 3. udgave. Jurist- og Økonomforbundets Forlag
Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets Forlag Introduktion til immaterialret Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets
Analyse af værket What We Will
1 Analyse af værket What We Will af John Cayley Digital Æstetisk - Analyse What We Will af John Cayley Analyse af værket What We Will 17. MARTS 2011 PERNILLE GRAND ÅRSKORTNUMMER 20105480 ANTAL ANSLAG 9.131
AT og Synopsisprøve Nørre Gymnasium
AT og Synopsisprøve Nørre Gymnasium Indhold af en synopsis (jvf. læreplanen)... 2 Synopsis med innovativt løsingsforslag... 3 Indhold af synopsis med innovativt løsningsforslag... 3 Lidt om synopsen...
Oplæg om europæiske patentdomstole ved Anne Rejnhold Jørgensen
Oplæg om europæiske patentdomstole ved Anne Rejnhold Jørgensen EF-patentdomstolen (oversigt) European Patent Litigation Agreement (EPLA) Fremtiden EF-patent domstolen kompromisforslag af 3. marts 2003
Citrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Morten Rosenmeier. Introduktion til. immaterialret. Jurist- og Økonomforbundets Forlag
Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag 2010 Morten Rosenmeier Introduktion
2013 SP1. Konfiguration af koncernindblik. Configuration Guide
2013 SP1 Konfiguration af koncernindblik Configuration Guide Intellectual Property Rights This document is the property of ScanJour. The data contained herein, in whole or in part, may not be duplicated,
Help / Hjælp
Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association
Er en hjemmeside omfattet af Ophavsretsloven?
Ophavsret på nettet - af advokat Peter Lind Nielsen, Advokatfirmaet Bender.dk Flere og flere virksomheder har fået øjnene op for hvilke muligheder Internettet egentlig tilbyder i form af et hurtigt kommunikationsmiddel
Ophavsretlige problemstillinger i forbindelse med Internettet
Ophavsretlige problemstillinger i forbindelse med Internettet Indledning Værker Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier Stort set alt hvad der findes på nettet, kan være omfattet af ophavsret.
EF-Domstolen freder det nye tobaksreklamedirektiv
Europaudvalget EU-note - E 26 Offentligt Folketinget Europaudvalget Christiansborg, den 16. januar 2007 EU-konsulenten Til udvalgets medlemmer og stedfortrædere EF-Domstolen freder det nye tobaksreklamedirektiv
immaterialret 5. udgave
Morten Rosenmeier Introduktion til immaterialret 5. udgave Jurist- og Økonomforbundets Forlag Introduktion til immaterialret Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets
HØJESTERETS KENDELSE afsagt onsdag den 18. juni 2014
HØJESTERETS KENDELSE afsagt onsdag den 18. juni 2014 Sag 317/2013 Stormwear ApS (advokat Claus Barrett Christiansen) mod Yakkay A/S (advokat Christian L. Bardenfleth) Stormwear ApS har under forberedelsen
Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.
052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering
Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server
Internet, ophavsret og lovvalg Thomas Lue Lytzen 2000 Sat med Arial Kommateringen følger reglerne for Nyt komma.
Internet, ophavsret og lovvalg Thomas Lue Lytzen 2000 Sat med Arial Kommateringen følger reglerne for Nyt komma. Thomas Lue Lytzen 040478 Vintereksamen 2000 Synopse Internet Jura Kim Østergaard It-højskolen
Opgave i AT med krav om innovativt løsningsforslag
13.06.2013 Opgave i AT med krav om innovativt løsningsforslag - tillæg til Vejledning/Råd og vink om Almen Studieforberedelse (AT). I formålet for AT indgår ifølge læreplanen, at Almen studieforberedelse
Er du ophavsmand? - så kan du ansøge om midler fra COPY-DAN - måske i form af et studie- eller rejselegat!
DANSK METAL Er du ophavsmand? - så kan du ansøge om midler fra COPY-DAN - måske i form af et studie- eller rejselegat! Er du ophavsmand? Du er ophavsmand, hvis du har ophavsret til et kunstnerisk eller
FØRSTEBRUGER-PRINCIPPET OVERORDNET INTRODUKTION
FØRSTEBRUGER-PRINCIPPET OVERORDNET INTRODUKTION Det bærende hensyn bag det gældende førstebruger-princip er, at det strider mod god skik at bemægtige sig en andens brugte mærke ved at komme denne i forkøbet
IMMATERIALRETTIGHEDER
IMMATERIALRETTIGHEDER I. IMMATERIALRETTIGHEDER Immaterialret er en samlebetegnelse for en række lovbestemte enerettigheder til såvel praktisk som økonomisk betydningsfulde immaterielle goder. At noget
Vejledning til Projektopgave. Akademiuddannelsen i projektstyring
Vejledning til Projektopgave Akademiuddannelsen i projektstyring Indholdsfortegnelse: Layout af projektopgave!... 3 Opbygning af projektopgave!... 3 Ad 1: Forside!... 4 Ad 2: Indholdsfortegnelse inkl.
Dansk/historie-opgaven
Dansk/historie-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 OPGAVENS OPBYGNING/STRUKTUR... 2 2.1 FORSIDE... 2 2.2 INDHOLDSFORTEGNELSE... 2 2.3 INDLEDNING... 2 2.4
FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS
FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS SKM2012.64.SR FORRETNINGSSTED I LUXEMBOURG En dansk udbyder af internet-spil ønsker at etablere et fast forretningssted i Luxembourg: Scenarier:
Hvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
