SCO-IBM, entrano in scena i copyright

SCO è riuscita ad aggiungere ai capi d'accusa contro IBM la violazione di copyright, un argomento cruciale nella sua strategia di vendere licenze agli utenti Linux. I dettagli


Salt Lake City (USA) – Il giudice che presiede al caso SCO-IBM ha accettato l’istanza con cui, all’inizio del mese, SCO ha chiesto di aggiungere ai propri reclami nei confronti di Big Blue l’ accusa di violazione di copyright .

L’argomento copyright entra dunque nel merito della causa legale e, in seguito al depennamento, da parte di SCO, del furto di segreti industriali, ne diviene anche il fulcro. Con l’occasione SCO ha chiesto a IBM altri 2 miliardi di dollari a titolo di risarcimento danni, una somma che va ad aggiungersi ai 3 miliardi già chiesti in precedenza.

IBM non si è opposta all’istanza presentata da SCO, tuttavia ha affermato che considera le nuove accuse relative alla violazione di copyright “prive di fondamento”.

Dai quattro originali capi d’accusa contro IBM presentati nel marzo del 2003 – appropriazione indebita di segreti industriali, concorrenza sleale, ingerenza nel contratto e violazione di contratto – SCO ne ha ora portato il numero a nove: violazione del contratto sul software, violazione del contratto di sublicenza, violazione del contratto sul software firmato da Sequent (un’azienda acquisita da IBM), violazione del contratto di sublicenza firmato da Sequent, violazione di copyright, concorrenza sleale, due separate accuse di ingerenza nel contratto, e ingerenza negli affari.

SCO sta separatamente portando avanti una causa contro Novell relativa proprio allo scottante e intricatissimo tema dei copyright su UNIX. Oltre a questo, SCO deve difendersi da una denuncia in cui Red Hat l’accusa di aver tentato, attraverso “falsi reclami”, di danneggiare il mercato legato a Linux.

Nonostante le minacce lanciate lo scorso novembre, SCO non ha ancora presentato denunce contro alcun utente di Linux: è probabile, secondo gli analisti, che l’azienda intenda prima risolvere il contenzioso con Novell relativo ai copyright di UNIX, una questione cruciale per rivendicare royalty dalle aziende che usano Linux.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Traduzione Corretta!
    Non ricordo chi habbia fatto notareil problema della traduzione....ma in questo link, c'è la versione in inglese e mi sembra uguale a quella italiana. Quindi, effettivamente sui Trojan Horse ne sanno ben poco.....http://www.rsasecurity.com/company/news/releases/pr.asp?doc_id=3389
  • Anonimo scrive:
    Re: ahi ahi
    personalmente non penso che sia utile focalizzarsi sull'uso di una parola piuttosto che un'altra...hacker, cracker, corruttore di codice??, pirata informatico o quant'altro...non notate anche voi come il problema di fondo stia proprio nell'ingnoranza, spesso riscontrata anche negli "addetti ai lavori"?
  • Anonimo scrive:
    Re: ahi ahi

    potrebbe pure essere che al posto di cracker
    il traduttore abbia piazzato hacker,
    potrebbe...Certo che se dobbiamo usare una parola americana per "tradurne" (prego di notare le virgolette) un'altra americana siamo proprio messi bene... Dante Alighieri si starà rivoltando nella tomba...
  • Sandro kensan scrive:
    Re: ahi ahi
    - Scritto da: Anonimo
    Esattissimo.
    Ma... (dubbio)....
    Di chi é la traduzione italiana che
    qui leggiamo?Dubbio legittimo ma Hacker è una parola americana che ha un corrispettivo italiano inalterato. In pratica questa parola come altre non viene tradotta, potrebbe pure essere che al posto di cracker il traduttore abbia piazzato hacker, potrebbe...
  • Anonimo scrive:
    Rapporto non obiettivo
    Tutta la parte riguardante Microsoft sarà stata eliminata, dal momento che sono partner commerciali (stanno sviluppando insieme il sistema che gestirà le password di Windows).
    • Anonimo scrive:
      Re: Rapporto non obiettivo
      Ah beh se lo dici tu AHAHAHAHAHAHA :D:D:D:D
      • Anonimo scrive:
        Re: Rapporto non obiettivo
        - Scritto da: Anonimo
        Ah beh se lo dici tu AHAHAHAHAHAHA :D:D:D:Dche c'hai da ride?Il caso Parmalat non ti dice nulla?Controllori e controllati sono spesso in buoni rapporti
    • Anonimo scrive:
      Re: Rapporto non obiettivo
      Personalemente invece credo che sia obbiettivo, considerando che circa il 50% dei problemi di sicurezza citati nel rapporto sono verificabili solo su piattaforme Microsoft.
    • Anonimo scrive:
      Re: Rapporto non obiettivo
      - Scritto da: Anonimo
      Tutta la parte riguardante Microsoft
      sarà stata eliminata, dal momento che
      sono partner commerciali (stanno sviluppando
      insieme il sistema che gestirà le
      password di Windows).(troll)
  • Anonimo scrive:
    Re: ahi ahi
    Esattissimo.Ma... (dubbio)....Di chi é la traduzione italiana che qui leggiamo?Da quanto ho capito il sunto non é stato scritto in italiano dalla fonte originale....
  • Anonimo scrive:
    ahi ahi
    "Gli hacker hanno continuato ad aver successo ^^^^^^^nell'introduzione di virus del tipo Cavallo di Troia tramite gli allegati email. Virus di questo tipo consentono agli hacker di prendere il controllo del computer della vittima e installarvi virus e materiale pornografico o comunque illegale. PUNTEGGIO: 8 (in crescita rispetto al 7 dell'anno scorso)"Sanno chi o cosa è un hacker?bha, e questa sarebbe la RSA stamo messi bene.
Chiudi i commenti