Categories: Management

IBM holt sich Hilfe von AT&T gegen SCO

IBM will durch eine Eingabe vor Gericht erreichen, dass die von der SCO Group angestrebte Vertragsklage abgewiesen wird. Dazu hat es nach eigenen Angaben jetzt Zeugenaussagen dem Gericht vorgelegt, die belegen sollen, dass IBM alle Rechte an dem von AT&T übernommenen Unix-Code habe.
IBM erklärte, es habe “unzweideutige Beweise, dass der Vertrag nicht auf die Beschränkung von IBMs Gebrauch und der Veröffentlichung des Codes abzielt. Zeitgenössische Dokumente belegen diese Interpretation der Lizenz”, so kommentierten die Anwälte von IBM die Einreichung des 100-seitigen Werkes. Weitere Kommentare liegen derzeit noch nicht vor.

Daneben habe SCO seine Ansprüche unterminiert, indem das Unternehmen selbst Linux-Software verbreitet, auch zum Teil Produkte, die selbst mutmaßliche Urheberrechtsverletzungen beinhalten. Damit, so IBM, habe SCO selbst Ansprüche und das Recht verwirkt, IBM wegen der Verletzung des Urheberrechtschutzes zu verklagen.

Zudem legte IBM ein Gutachten des Computer-Wissenschaftlers Randall Davis vom Massachusetts Institute of Technolgy vor, der die Zeilen, die laut SCO eine Verletzung seiner Rechte an Unix darstellten, analysierte. “Davis kommt zu dem Schluss, dass dieser Code keinerlei Bestandteile des Unix System V enthalte und dass er nicht substantiell dem Unix System V ähnelt”, so IBM in dem Schreiben weiter.

“SCO stimmt nicht mit der Interpretation der vertraglichen Verpflichtungen bezüglich der Derivate überein”, heißt es jetzt vom Kläger. Die Lesart der Vereinbarung von IBM, so das Unternehmen in einer Stellungnahme, würde bedeuten, dass weniger Schutz für das Programm bestünde, als wenn es überhaupt keinen Vertrag gebe. SCO beansprucht die Rechte an allen Derivaten, die auf dem Unix-Code bestehen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago