So richtig versteht eigentlich niemand, warum sich die großen Softwarehersteller mit Händen und Füßen, mit Drohungen, einstweiligen Verfügungen, Klagen und Informationskampagnen gegen den Handel mit gebrauchter Software oder mit Lizenzen aus zweiter Hand wehren: Das Umsatzvolumen ist im Vergleich zu ihrem Gesamtgeschäft lächerlich gering und wird es wahrscheinlich auch immer bleiben.
Schaut man aber etwas näher hin, stellt man fest, dass ein Antrieb wahrscheinlich die unterschiedliche Rechtsauffassung in den USA und Deutschland, beziehungsweise Europa ist. Wobei sich auch das gerade zu ändern scheint, wird doch bereits über erste Urteile in den USA diskutiert, die die Nutzung von Gebrauchtsoftware erlaubt haben sollen. Andererseits scheint es die schon nahezu paranoide Angst vor Raubkopien zu sein – und das ist ja wirklich ein nicht zu vernachlässigendes, stark geschäftsschädigendes Marktsegment. Die einfache Formel der Hersteller lautet: Wer bereit ist, Software aus zweiter Hand zu kaufen, der kopiert sie wahrscheinlich auch illegal.
Den meisten Kunden dürfte aber nichts ferner liegen als das: Wer glaubt schon, dass die Stadtverwaltungen von München, Fürth, Geretsried oder Neckarsulm, die Kreisverwaltungen von Nordfriesland, Viersen, Ennepe-Ruhr und Elbe-Elster oder die Administratoren bei Edeka, Karstadt, Woolworth sowie dem Münchner Flughafen nach Feierabend nichts Besseres zu tun haben, als sich heimlich Schwarzkopien zu ziehen, die sie dann meistbietend im Internet verschachern? Außer den Softwareanbietern wohl kaum einer. Und auch die wahrscheinlich nicht wirklich.
Dennoch versuchen sie, gewerbliche Anwender mit Argumentationen, Drohungen und Prozessen zu verunsichern. Was ihnen leicht fällt, sind doch gebrauchte Software oder Lizenzen aus zweiter Hand (was noch lange nicht dasselbe ist) juristisch ein heikles Thema – denn Rechtsprechung und Gesetzgebung hinken den technologischen Entwicklungen mehrere Jahre hinterher. Und so kommt ein eigentlich für ganz andere Zwecke formuliertes Gesetz zur Anwendung: das Urhebergesetz.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…