Categories: PolitikRecht

Nächste Runde im Java Streit zwischen Google und Oracle

Der Streit um die Verwendung von Java in Android geht weiter. Oracle hat eine neue Klage gegen Google eingereicht. Der Internetkonzern soll mit den ab Ende 2010 eingeführten Android-Versionen 2.3.x Gingerbread, 3.x Honeycomb, 4.0.x Ice Cream Sandwich, 4.1.x bis 4.3.x Jelly Bean, 4.4.x KitKat und 5.x Lollipop seine Urheberrechte verletzen.

“Wie schon frühere Android-Version kopieren diese sechs Android-Releases tausende Zeilen Quellcode der Java-Plattform, sowie die Struktur, Abfolge und Organisation der Plattform”, zitiert Computerworld aus Oracles jüngstem Schriftsatz. “Wie schon zuvor stellt das Kopieren eine Urheberrechtsverletzung dar.”

Aus dem Bericht geht hervor, dass Oracle betont, dass Google seit Beginn des Rechtsstreits im Jahr 2010 sein Betriebssystem Android stetig erweitert habe. Mittlerweile komme es in Fahrzeugen, Fernsehern, Wearables und unterschiedlichen Haushaltsgeräten zum Einsatz. Mit der Mobilplattform habe der Konzern außerdem seine Werbeeinnahmen erhöht. Google könne “mit der direkten und indirekten Ausnutzung des verletzenden Codes enorme Profite” abschöpfen.

Dies sei ein ernster Schaden für Oracles Geschäft mit der Laufzeitumgebung Java, erklärte das Unternehmen. “Angesichts der großen Dominanz, die Android im Lauf der Jahre durch die fortgesetzte unerlaubte Nutzung von 37 Java-API-Paketen erreicht hat, hat Android jetzt unwiderruflich Javas grundsätzlichen Wert als potenzielles mobiles Betriebssystem zerstört”, schreibt Oracle.

Oracle will erneut eine Verfügung gegen Google erreichen. Zudem fordert es Schadenersatz in nicht genannter Höhe sowie die Erstattung seiner Anwaltskosten. Auf Nachfrage von Computerworld wollte Google keinen Kommentar zur neuen Klage abgeben.

Der US-Supreme-Court hatte Ende Juni entschieden, sich nicht mit der Auseinandersetzung zwischen Google und Oracle zu beschäftigen. Im vergangenen Jahr hatte ein Berufungsgericht Oracle Recht gegeben. Es hob das Urteil der Vorinstanz auf und entschied, dass Oracles 37 Java-APIs doch dem Urheberrecht unterliegen. Derzeit geht es um Schadenersatz in Höhe von einer Milliarde Dollar.

Google hat sich bisher mit dem Argument verteidigt, einfache Softwareanweisungen seien nicht schützbar. Bei seiner Nutzung des Codes handle es sich um eine “Fair Use”-Ausnahme, wie sie das Urheberrecht nun einmal vorsehe.

Die Folgen des Urteils für die Softwarebranche sind nicht absehbar, könnte doch ein Urheberrecht auf Code die Möglichkeiten zu neuen Entwicklungen stark eindämmen. “Ich glaube, dass das einen stark abschreckenden Effekt haben wird”, sagt etwa James Grimmelmann 2014, ein auf Urheberrecht spezialisierter Jurist an der University of Maryland in Baltimore. “Das bedeutet unter anderem, dass, wenn man eine App für eine Plattform entwickelt und der Plattform-Besitzer den Zugang widerruft, Sie ein urheberrechtliches Risiko eingehen, wenn Sie Ihre App auf eine andere Plattform umziehen.”

Loading ...

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

12 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago