Categories: Management

Schlussplädoyers im Prozess Apple gegen Samsung

Apples Anwalt Harold McElhinny hob vor allem die zahlreichen, von Apple vorgelegten internen Samsung-Dokumente hervor, die die Kopiervorwürfe belegen sollen.
“Zeugen können sich irren”, sagte McElhinny. “In einem Prozess werden Beweise immer zu einem bestimmten Zweck vorgelegt. Sie können verwirren und in die Irre führen. Historische Dokumente zeigen fast immer die Wahrheit.”

Der Apple-Anwalt ging in erster Linie auf Dokumente ein, die zeigen sollen, wie Samsung für die Gestaltung seiner Programmsymbole und genereller Funktionen Apples Geräte kopiert hat. Darunter war eine Präsentation, die den Entwurf von Samsungs erstem Galaxy-Smartphone mit Apples iPhone verglich und Vorschläge für eine Angleichung enthielt.

Apples Anwalt Harold McElhinny bei einem der vorangegangenen Verhandlungstage. Quelle: Vicki Ellen Behringer/CNET

“Sie haben sich hingesetzt und sind Funktion für Funktion des iPhone durchgegangen, um es bis ins kleinste Detail zu kopieren”, ergänzte McElhinny. “In diesen entscheidenden drei Monaten war Samsung in der Lage, die Kernpunkte aus Apples vierjähriger Investition nachzuahmen und zu übernehmen, ohne irgendein Risiko einzugehen, weil sie das weltweit erfolgreichste Produkt kopiert haben.”

McElhinny kritisierte auch die Abwesenheit führender Samsung-Manager bei dem Prozess. Apple habe Phil Schiller und Scott Forstall in den Zeugenstand gerufen. Samsungs Führung sei hingegen nicht bereit gewesen, von Korea in die USA zu reisen und unter Eid auszusagen. “Anstelle von Zeugen haben sie Anwälte geschickt.”

Im Anschluss an Apples Anwalt wandte sich für Samsung Charles Verhoeven an die Geschworenen. “Es ist Ihre Entscheidung. Wenn Sie Apples Weg gehen, könnten sie die Art, wie Wettbewerb in den USA funktioniert, grundlegend ändern. Statt im Markt zu konkurrieren, sucht Apple einen Wettbewerbsvorteil im Gerichtssaal.”

Damit unterstrich Verhoeven Samsungs Argumentation, die Ähnlichkeiten zwischen den Smartphones und Tablets der Koreaner und Apples Produkten beruhten auf dem Versuch, bei Bildschirmgröße, Akkulaufzeit und anderen wichtigen Funktionen mit der Konkurrenz Schritt zu halten. Als Beispiel für diese Entwicklung nannte er andere elektronische Geräte wie Fernseher, deren Design sich durch die zugrunde liegenden Technologien geändert habe. “Erinnern Sie sich an früher? Fernseher hatte Knöpfe. Sie sahen anders aus”, sagte Verhoeven. “Dann kamen Fernbedienungen, LCDs, Plasmas. Die Form folgte der Funktion.”

Ein weiteres Thema beider Plädoyers war der Schadenersatz. Während Apple 2,75 Milliarden Dollar von Samsung fordert, hält Samsung lediglich 519 Millionen Dollar für gerechtfertigt. “Ein Schaden von 2,75 Milliarden Dollar? Wirklich?”, fragte Verhoeven. “Wir glauben nicht, dass wir überhaupt eine Entschädigung zahlen sollten. Wir glauben nicht, dass wir schuldig sind, aber wir müssen das Problem des Schadenersatzes ansprechen, weil es unsere einzige Chance ist.”

McElhinny hielt dem entgegen, Samsung haben 22,7 Millionen patentverletzende Geräte verkauft und dabei 8,16 Milliarden Dollar eingenommen – rund 360 Dollar pro Gerät. “Der Schadenersatz in diesem Fall sollte hoch sein, da die Patentverstöße erheblich waren.”

[mit Material von Josh Lowensohn, News.com]

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago