Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

26.04.1985

Den Softwarepiraten wird offiziell der Kampf angesagt

Bei bestimmten marktführenden Produkten ist das Verhältnis von illegalen Duplikaten zu legalen Lizenzkopien größer als eins zu eins, so das Ergebnis einer US Studie. Praktisch alle diese Pakete sind dennoch mit irgendeiner Form des Disketten-Kopierschutzes und schriftlichen Verboten versehen.

Die Mikrocomputer-Softwareindustrie hat sich auf einen harten Fight mit den Verbrauchern eingelassen, um die Flut illegaler Kopien einzudämmen. Dennoch - vom unternehmerischen Standpunkt her ist dieser eskalierende kalte Krieg nachteilig für die Produktivität, frustriert rechtmäßige Benutzer von Mikrocomputersoftware und führt zu einem Unmut gegenüber den Herstellern.

Die Ursprünge dieses Problems sind äußerst komplex. Zum einen hat die Gesellschaft in den letzten 25 Jahren ihre Einstellung gegenüber den Rechten der Urheber von geistigem Eigentum drastisch geändert.

Schließlich gestatten Technologie und Verbreitung von Mikrocomputern, denen die Softwareindustrie ihren kometenhaften Aufstieg verdankt, es den Benutzern, Programme illegal zu kopieren. In vieler Hinsicht ist das Kopieren von Mikrocomputersoftware viel heimtückischer als bei anderen geistigen Produkten. Der Kostenunterschied zwischen einem rechtmäßigen Exemplar eines Buchs, eines Films oder einer Schallplatte und der Anfertigung einer illegalen Kopie ist fast nebensächlich.

Der Preisunterschied zwischen dem Kauf einer legalen Kopie eines integrierten Softwareprodukts der Anfertigung einer illegalen Kopie auf einer Leerdiskette für etwa zehn Mark kann ohne weiteres mehrere hundert Mark ausmachen. Darüber hinaus ist Software ein Hilfsmittel, das im allgemeinen wiederholt verwendet wird und dessen Wert folglich wächst. Zum anderen ist die relativ junge Mikrocomputer-Softwareindustrie noch nicht so gefestigt wie

die etablierten Plattenfirmen, Filmverleiher und Verleger, um, die erheblichen Einnahmeverluste aufgrund dieser Piraterie zu verkraften.

Drittens werden Softwarehersteller im Gegensatz zu anderen, durch illegale Kopien betroffenen Industriezweigen in stärkerem Maße zu Unterstützungsleistungen nach dem Kauf herangezogen.

Durch die ungeheure Zahl der in Umlauf befindlichen illegalen Kopien bedeutet dies eine stärkere Kostenbelastung und einen stärkeren Druck auf das Unterstützungssystem, ohne daß irgendwelche Einnahmen erzielt werden, so schreibt der Vicepresident der Lotus Corp., Marv Goldschmitt, in der COMPUTERWORLD. Eine Studie der Future Computing Inc. besagt, daß bei einer Reihe führender kommerzieller Softwareprodukte das Verhältnis von illegalen Kopien zu legalen Lizenzkopien größer als eins zu eins ist. Fast alle erfaßten Produkte besaßen aber einen Diskettenkopierschutz und wiesen schriftliche Kopierverbote auf.

Jede in Gebrauch befindliche illegale Kopie führt natürlich zu keinerlei Umsatz. Wäre nur jede vierte illegale Kopie ordnungsgemäß gekauft worden, so hätte die Softwareindustrie Mehreinnahmen von jährlich 25 Prozent erzielt. Alleine 1984 wären dies 300 Millionen Dollar zusätzlich gewesen.

Schutzvorkehrungen an der Diskette hatten bislang keinen großen Erfolg, die Software-Piraterie einzudämmen. Gleichermaßen offensichtlich ist, daß dieser Diskettenschutz für regelmäßige Benutzer zu vielen Schwierigkeiten im Einsatz der Softwareprodukte geführt hat. Bei vielen Schutzsystemen muß eine Diskette im Laufwerk verbleiben, während das Programm läuft, wodurch das

Computersystem nur mit diesem Programm arbeiten kann. Der Kopierschutz erschwert auch die Anfertigung der vernünftigerweise erforderlichen Reserve- oder Sicherungskopien für Archiv- und Sicherheitszwecke.

Während sich die Grundtechnik des Diskettenschutzes in den vergangenen fünf Jahren praktisch nicht verändert hat, wurden andere Technologien in Zusammenhang mit Mikrocomputern weiterentwickelt. Infolgedessen kann es für Benutzer schwierig werden, geschützte Produkte auf Festplatten und in Mehrbenutzerumgebungen wie beispielsweise lokalen Netzwerken zu verwenden. Eine Vielzahl von Abhilfen, Bitkopier- und Snapshot-Programmen wird heute zum Kauf oder über Informationsdienste angeboten, um den Softwareschutz zu umgehen, damit die Software in lokalen Netzwerken eingesetzt werden kann.

Viele Benutzer sind sich: daher im klaren, daß sie Copyright-Gesetze verletzen, wenn sie Programme kopieren. Illegale Kopien verbreiten sich oft still und leise in einer Organisation oder einem Benutzernetzwerk, indem irgendjemand eine Kopie für einen Mitarbeiter oder Freund anfertigt, der diese dann ebenfalls wieder kopiert. Viele Anwender mögen dies zwar als harmlos oder unschädlich ansehen, aber dieses Vorgehen schafft nicht nur ernste Probleme für die Mikrocomputer-Softwareindustrie, sondern kann auch zu schwerwiegenden rechtlichen Problemen für die Organisationen führen, die das Kopieren gestatten.

Eine Lösung für das Problem der Softwarepiraterie muß die Verbraucher zufriedenstellen, damit die Softwarehersteller im Geschäft bleiben können. Zum Teil ist das illegale Kopieren von Software die Folge der Unzufriedenheit von Benutzern mit Sperren und Blockaden beim effektiven Einsatz, die die Software gegen illegales Kopieren schützen sollen. Die Softwareanbieter müssen Entscheidungen treffen, um die Probleme zu beseitigen, die Benutzer zum Kopieren von Software veranlassen, gleichzeitig aber auch öffentlich auf das Problem des Kopierens hinweisen. Darüberhinaus müssen die Manufakturen jedoch vor allem ihren legitimen Anspruch auf eine angemessene Entschädigung schützen.

Die Softwarehersteller müssen einen Weg finden, den Kampf mit den Endverbrauchern zu beenden. Bisher konnte jeder Softwareschutz mit Hilfe von Softwaremodifikationen überwunden werden. Unglücklicherweise hat der momentan verwendete Diskettenkopierschutz ebensoviel zur Ermutigung wie zur Abschreckung der Softwarepiraterie beigetragen. Es zeigt sich also, daß dringend neue Techniken der Autokritisierung zur Verwendung von Software benötigt werden.

Während praktisch alle Datenverarbeitungsabteilungen und Rechenzentren mit Lizenzvereinbarungen und Verträgen mit Anbietern von Softwareprodukten für Mainframes und Minicomputer groß geworden sind, haben die meisten Endbenutzer nur sehr vage Vorstellungen über die Rechte oder Verantwortungen bei der Nutzung von Software.

Es ist daher erforderlich, daß die Leiter von Rechenzentren die Endbenutzer über die möglichen Folgen des illegalen Kopierens von Software informieren. Je mehr Software unberechtigt vervielfältigt wird, desto stärker werden Softwareentwickler dazu übergehen, ihre Rechte auf dem Klageweg zu schützen. Die meisten Firmen, die beim illegalen Kopieren erwischt wurden, haben allerdings einen außergerichtlichen Vergleich erzielt, um die Verlegenheit und negative Publicity zu vermeiden.

Die Association of Data Processing Service Organizations (Adapso), der Handelsverband der Computersoftware- und Service Industrie, begann vor kurzem eine Kampagne, um dieses Thema in der Öffentlichkeit bekannt zu machen. Diese Organisation vertritt über 750 Firmen und hat: eine Broschüre mit dem Titel "Thou Shalt Not Dupe" (Du sollst nicht betrügen) herausgegeben, die sich mit Fragen der "Softwarepiraterie" und des "Softwarediebstahls" befaßt. Die Broschüre räumt auf mit den Mythen der Softwarepiraterie, erläutert da, amerikanische Urheberrecht und die möglichen Strafen, erläutert, weshalb Benutzer gegen Softwarepiraterie innerhalb ihrer Organisation vorgehen sollten und fordert alle Firmen dringend auf, eine Willenserklärung gegen Softwarepiraterie zu verabschieden und von allen Endbenutzern in der Firma unterzeichnen zu lassen (siehe Kasten 1).

Die Adapso wird über 60000 dieser Broschüren an Endbenutzer, Leiter von Rechenzentren, Rechtsabteilungen, Schuldirektoren, Universitäten und Großunternehmen verteilen. Diese sollen aufgefordert werden, eine Absichtserklärung zum Schutz von Software zu verabschieden, unter ihren Mitarbeitern zu verbreiten und die Vereinigung über ihre Entscheidung zur Annahme einer solchen Politik zu unterrichten.

Da es der Geschäftsleitung und den meisten Endbenutzern an Einblick und Beteiligung an der Lizenzierung von Software mangelt, fordert der Verband die EDV-Mitarbeiter auf, dieses Problem der Geschäftsleitung vorzutragen, damit die Verabschiedung einer solchen Erklärung gefördert wird.

Der Ausschuß für Softwareschutz der Adapso arbeitet darüber hinaus an der Entwicklung einer Reihe von Standards für Software-Autorisierungssysteme, so daß Benutzer und Industrie einheitliche Richtlinien für künftig zu entwickelnde Hardwarelösungen erhalten. Um zu formalen Standards zu gelangen, muß der Verband diesen Prozeß Benutzern, Anbietern von Softwaresystemen, Hardwareherstellern und Softwareentwicklern klarmachen, ihren aber gleichzeitig auch Gelegenheit bieten, sich hieran zu beteiligen. Daher hat der Ausschuß eine Übersicht zum Thema Softwareschutz erstellt, in der die bisherigen Arbeiten beschrieben werden.

Nachstehend werden Auszüge aus dieser Übersicht wiedergegeben. Eine technische Lösung für das Problem der unberechtigten Verwendung von Software muß den Bedürfnissen sowohl der Benutzer als auch der Softwareanbieter gerecht werden. Momentan lassen sich sechs grundlegende Ziele für eine erfolgversprechende technische Lösung angeben:

- Ermöglichung eines neuen und signifikanten Schutzes,

- Erzielung deutlicher Vorteile für die Benutzer,

- preiswerte Realisierung,

- bequeme Verwendung durch den Benutzer und transparenter Betrieb,

- einheitlicher und allgemein anwendbarer Schutz (soweit möglich),

- freiwillige und flexible Realisierung durch die Softwareanbieter.

Durch den Schutz auf Hardwareebene wird versucht, die Autorisierung zur Verwendung von Programmen von der eigentlichen Software zu trennen. Durch Einbeziehung der Autorisierung in ein Hardwareelement erhöht der Anbieter das Maß der erforderlichen technischen Fertigkeiten, um das Schutzsystem zu durchbrechen.

Mindestens zwei Anbieter von Mikrocomputersoftware haben bereits Hardware-Schutzvorrichtungen entwickelt, nämlich BPI Systems Inc. und Sensor-Based-Systems. Bereits 1980 benötigte man ein Zusatzgerät, um das Buchhaltungspaket von BPI auf dem Apple II Plus verwenden zu können. Hierzu mußte der Benutzer den Computer öffnen und einen speziellen Stecker in den Spieleanschluß des Apple einstecken.

Dieses Vorgehen hatte anscheinend Erfolg, denn es schützte die Software von BPI, aber gleichzeitig stellte es für den Benutzer eine Unbequemlichkeit dar. Da das Gerät nicht transparent war, blockierte es den Spieleanschluß des Computers. Wollte der Benutzer diesen für andere Zwecke verwenden, mußte er den Stecker ausbauen und später wieder einbauen. Das Gerät war darüber hinaus nicht sehr stabil gebaut, und nach mehrmaligem Einsetzen verbogen sich die Kontaktstifte. Anfang 1982 reagierte BPI auf diese Schwierigkeiten und stellte schließlich auch auf ein Diskettenschutzsystem um.

Sensor-Based Systems hat seit 1979 bei seinen Metafile-Produkten ebenfalls ein Hardwareschutzsystem verwendet. Anfangs war für Metafile der Einbau eines Prom-Chips in einen Computer von Vector Graphic erforderlich. Das System lieferte einen guten Schutz, war aber ebenso wie das BPI-System für den Benutzer äußerst umständlich.

In der ersten Metafile-Version für den IBM PC war ein Mikroprozessor Zilog Z80 erforderlich. Sensor-Based Systess hat Metafile und den Prom-Chip mit der Baby-Blue-Karte von Xedex zusammengepackt, um sowohl den erforderlichen Mikroprozessor als auch den gewünschten Schutz bereitzustellen. Diese Methode war zwar wirkungsvoll, ließ sich jedoch nicht ohne weiteres auf andere Systeme übertragen.

Im August 1982 kam eine Metafile-Version mit dem Mikroprozessor Intel 8086 für den PC auf den Markt. Hierzu gehörte auch ein spezielles Schutzelement, das an die RS232-Schnittstelle angeschlossen wurde. Diese Methode fand bei den Benutzern große Zustimmung und wird derzeit in der vierten Generation angewandt.

Die Erfahrungen von Sensor-Based Systems weisen zwar einen Weg für die Software-Autorisierung auf Hardwareebene, aber diese Methode entspricht nicht den Bedürfnissen aller Benutzer und Anbieter (siehe Kasten 2) im Normalfall.

Wenn Schutzsysteme preiswert realisieren lassen, erleichtert dies die Annahme durch Anbieter und Benutzer. Dieses Ziel soll erreicht werden, indem die technischen Standards möglichst einfach gehalten werden. Darüber hinaus kann die Veröffentlichung dieser Standards auch andere Unternehmen dazu veranlassen, auf den Markt zu kommen, was sich positiv auf die Kosten der Realisierung auswirken würde.

Für den Benutzer liegt der größte Nachteil bei den derzeitigen Softwareschutzsystemen in deren Unbequemlichkeit. Um sowohl für Softwareanbieter als auch für Benutzer interessant zu sein, muß ein Autorisierungssystem einfach zu installieren und zu verwenden sein. Außerdem darf es den normalen Betrieb des Computers nicht beeinträchtigen. Daher werden sich die vorgeschlagenen Standards hauptsächlich auf Geräte beziehen, die Folgende Bedingungen erfüllen

- Sie müssen so gebaut sein, daß sie klein, leicht und stabil sind, der Benutzer sie problemlos von einem Computer in einen anderen umsetzen kann.

- Sie müssen eine Standardkonfiguration mit herausnehmbaren Hardware-Schlüsseln aufweisen.

- Sie müssen an einen handelsüblichen RS232-Anschluß angeschlossen werden können, damit sie mit fast allen Computern verwendbar sind.

- Sie müssen eine Durchgangsverbindung sowie Transparenz bei einer Datenübertragungsgeschwindigkeit von mindestens 19,2 Kilobit/Sekunde ermöglichen, damit der RS232-Anschluß auch für andere Geräte genutzt werden kann.

Um Verwirrung auf dem Markt zu vermeiden, sollten die allgemeinen Merkmale von Software-Autorisierungssystemen nach Möglichkeit standardisiert werden. Dies würde für Softwareanbieter und Benutzer eine einheitliche Grundlage bilden, so daß beide auf einem einzigen Systemtyp aufbauen könnten.

Darüber hinaus müßte das System maschinenunabhängig sein, die Realisierung mit heutiger Hardware und Betriebssystemen zulassen sowie an künftige Technologien angepaßt werden können. Die Standards sollten daher wie folgt festgelegt sein:

- Die Gerätespezifikationen und die Protokolle müssen öffentliches Eigentum sein, damit alle beteiligten Parteien gleich guten Zugang zu sämtlichen Informationen haben.

- Dritten muß Gelegenheit geboten werden, spezielle Systeme und Autorisierungsmethoden zu entwickeln.

- Der Datenverkehr muß auf allen Status- oder Datenleitungen möglich sein, damit Einzelplatz-, Mehrplatz- und Multitaskingsysteme realisiert werden können.

- Gerätetreiber sind zulässig, um den Einsatz mit Betriebssystemen zu ermöglichen, bei denen die Status- und Datenleitungen nicht direkt adressierbar sind.

Alle vorgeschlagenen Standards müssen es den Softwareanbietern gestatten, das System nach eigenem Ermessen zu verwenden, ohne daß andere Formen der Software-Autorisierung ausgeschlossen werden. Für die vorgeschlagenen Standards gilt, daß

- sie eine Möglichkeit zur Realisierung anbieterspezifischer Autorisierungsmethoden bieten müssen, anstatt ein bestimmtes Verfahren vorzuschreiben.

- Es muß ferner den Anbietern erlaubt sein, weiterhin diskettengeschützte Software oder ungeschützte Software zu verwenden.

- Eine Vielzahl von Schutzstufen sollte möglich sein, angefangen von der einfachen Kontrolle von Seriennummern bis hin zu raffinierten Verschlüsselungsalgorithmen.

Die vorgeschlagenen Standards können auch zusätzliche Vorteile für den Benutzer sowie weiteres Marktpotential für die Unternehmer bieten. Im Moment scheint eine Reihe von spezifischen und allgemeinen Optionen möglich, beispielsweise:

- Verschlüsselung zur Sicherung von empfindlichen Daten.

- Verwendung eines Software-Autorisierungssystems als Terminalidentifizierung, um so eine hierarchische Zugriffsbeschränkung auf Netzwerke und Mainframes zu realisieren.

- Verknüpfung des Software-Autorisierungssystems mit anderen Peripheriegeräten wie Modem oder Druckspooler.

Die Adapso vertritt die Auffassung, daß die vorgeschlagenen Standards weitere Möglichkeiten für Marktanwendungen eröffnen. Diese sind lediglich durch die Kreativität der innovativen Hardware- und Softwareanbieter beschränkt.

Das illegale Kopieren von Software ist ein Problem, von dem die gesamte Industrie betroffen ist. Daher empfiehlt der Adapso-Ausschuß für Softwareschutz die Entwicklung einer Reihe von Standards für Software-Autorisierungssysteme. Die vorgeschlagenen Standards werden nicht nur ein bestimmtes Gerät oder Verfahren, sondern die physikalischen Verbindungen und Protokolle für Software-Autorisierungssysteme im allgemeinen beschreiben. Die spezifische Realisierung bleibt den Software- und Hardwareanbietern überlassen, was Flexibilität ermöglicht und die Realisierungskosten durch die Marktkräfte sinken läßt.

Die Realisierung von Software-Autorisierungssystemen erfolgt auf drei Wegen:

- Entwicklung eines (Adapso)-Standardverfahrens

- Einführung des Verfahrens auf dem Markt.

- Spezifische Realisierung durch die Softwarenbieter.

Darüber hinaus muß ein Verfahren zur Feststellung und Bearbeitung potentieller Probleme entwickelt werden auf die Benutzer bei Verwendung des Systems stoßen können.

Die Realisierung eines Software-Autorisierungssystems kann nur erfolgreich sein, wenn die wirtschaftliche Belastung für Softwareanbieter und Benutzer auf ein Minimum reduziert wird. Die Kombination aus niedrigen Kosten und möglichen Vorteilen dürfte die Einführung des Systems erleichtern. Außerdem wird sich das gesteigerte Bewußtsein in der Öffentlichkeit über die negativen wirtschaftlichen Folgen des Softwarediebstahls für Anbieter und Benutzer positiv auswirken.

Die Realisierung, so wie sie in der COMPUTERWORLD für den amerikanischen Markt sind, erfordert ein unabhängiges Gremium mit administrativen Zuständigkeit an. Der Aufbau dieses Gremiums muß zwar noch ausgearbeitet werden, aber ein mögliches Modell wäre ein Clearinghaus oder eine Zentralstelle, ähnlich der für die Universal Produktcodes.

Dieses Clearinghaus hatte verschiedene Aufgaben:

- Kontrolle und Vergabe von Hardware- und Software-Seriennummern an Anbietern

Die Hardware-Seriennummer gestattet Anbietern die Schaffung eindeutiger Kennungen für jeden Schlüsselring. Die Software-Seriennummer erlaubt Anbietern die Schaffung einer Adresse zur Vereinfachung der Software/Harwarekommunikation.

- Überprüfung der Schlüsselringe auf Standards

Hierdurch wird sichergestellt, daß die Schlüsselringe unterschiedlicher Hersteller miteinander kompatibel sind.

- Öffentliche Verwaltung der Standards

Das Clearinghaus wird etwaige Änderungen an den Standards, die sich durch technologische Fortschritte ergeben, beurteilen und vornehmen.

Die Standards werden eine Möglichkeit zur Realisierung der Software-Autorisierung bieten, nicht jedoch eine bestimmte Methode vorschreiben. Softwareanbieter können je nach ihren spezifischen Bedürfnissen eigene Realisierungsformen in einem weiten Bereich von Möglichkeiten entwickeln. Hierzu gehören unter anderem:

- Verwendung der eindeutigen Seriennummer des Schlüsselrings ohne Hardwareergänzungen durch den Softwareanbieter.

- Verwendung eines von dritter Seite entwickelten Harwareelements (Schlüssel).

- Verwendung eines Hardwareelements (Schlüssel), das von einem spezifischen Anbieter entwickelt wurde.

Zu den auftretenden Problemen gehören Ausfall der Hardwareelemente, Verlust des Elements und Datenverlust durch Kollisionen auf der Datenleitung.

Die Anbieter sollten den Ersatz beschädigter oder verlorengegangener Elemente durch ihr Händlernetz und ihre Direktunterstützung vorsehen. Da diese Geräte beziehungsweise Elemente eindeutige Kennummern aufweisen, könnten möglicherweise auch unabhängige Ersatzunternehmen entstehen.

Entscheiden sich Anbieter für eine Realisierung, die sich auf Datenkommunikation stützt, kann es in Multitasking-Umgebungen zum Verlust von Daten kommen; wenn Daten im gleichen Moment eingehen, wo das Programm den Schlüsselring nur abfragt. Der Benutzer sollte bei dieser Realisierungsform vor den möglichen Folgen gewarnt werden.

Die Möglichen Realisierungen eines Software-Autorisierungssystems sind äußerst Flexibel und unterliegen lediglich der Vorstellungskraft der Softwareanbieter, der Hersteller von Schlüsselringen und Schlüsseln sowie anderer Anbieter von Softwareschutzsystemen. Je nach den Anforderungen für die Software eines Anbieters kann die Realisierung sehr einfach, aber auch höchst kompliziert sein. In jedem Fall spielt das Softwareschloß und dessen Abfrage des Schlüsselrings sowie der Schlüssel eine wichtige Rolle für das Maß an Sicherheit bei einem Autorisierungssystem.

Neben dem Ausschuß für technischen Schutz und der Öffentlichkeitskampagne bemüht - sich die Adapso auch um Abhilfen auf juristischem und gesetzgeberischem Wege. Noch in dieser Legislaturperiode sollen Gesetzesvorlagen eingebracht werden, die die Strafen für mutwillige Copyright-Verletzungen auf 250000 Dollar anheben. Außerdem soll ein Gesetz verabschiedet werden, daß die kurzzeitige Vermietung von Computersoftware ohne die Zustimmung des Software-Verlegers verbietet.

Kasten 1

Der nachstehende Auszug aus der Adapso-Broschüre soll als Richtlinie für die Mitarbeiterverpflichtung dienen:

Hiermit anerkenne ich folgendes:

1. (Das Unternehmen/die Organisation) erhält die Lizenzen zur Verwendung seiner/ihrer Computersoftware von einer Vielzahl anderer Unternehmen. (Das Unternehmen/die Organisation) ist nicht Eigentümer dieser Software oder der zugehörigen Dokumentation und ist nicht berechtigt, sofern der Softwareentwickler dies nicht genehmigt, die Software oder die Dokumentation zu vervielfältigen.

2. In Zusammenhang mit der Benutzung auf lokalen Netzwerken oder mehreren Systemen dürfen die Mitarbeiter von (Unternehmen/Organisation) die Software nur im Rahmen der Lizenzvereinbarungen verwenden.

3. Gelangt Mitarbeitern von (Unternehmen/Organisation) die mißbräuchliche Verwendung von Software oder der zugehörigen Dokumentation innerhalb des Unternehmens zur Kenntnis, so haben sie ihren Abteilungsleiter oder den Rechtsberater von (Unternehmen/Organisation) hiervon zu benachrichtigen.

4. Werden Mitarbeiter von (Unternehmen/Organisation) bei der Anfertigung, dem Erwerb oder der Verwendung unrechtmäßiger Kopien der Computersoftware gestellt, so richten sich die Disziplinarmaßnahmen nach den jeweiligen Umständen.

5. Nach dem Urheberrecht kann die illegale Reproduktion von Software einen Schadenersatz in Höhe von . . . Mark und mehr so wie strafrechtliche Folgen einschließlich Geld- und Haftstrafen nach sich ziehen.

Mir ist die Politik von (Unternehmen/Organisation) zum Schutz von Software bekannt. Unterschrift des Mitarbeiters und Datum.

Der von Adapso vorgeschlagene Standardisierungsprozeß umfaßt drei Phasen

Erarbeitung eines Entwurfs, Vorlage, Überprüfung und Kommentierung des Entwurfs sowie Maßnahmen des Adapso-Aufsichtsrats zum Entwurf.

Die formale Entwicklung des Vorschlags beginnt mit der Veröffentlichung dieses Dokuments. Diese Phase hat das Ziel, die Diskussion für alle interessierten Parteien zu öffnen und die technische Durchführbarkeit der vorgeschlagenen Lösung insgesamt zu beurteilen.

In dieser Phase wird der Ausschuß monatlich über die laufenden Arbeiten und die Fortschritte auf dem Weg zu den Standards berichten. Diese Dokumente werden allen interessierten Parteien zugänglich sein, damit diese zu möglichen Realisierungsfragen Stellung nehmen und darüber nachdenken können.

Während die vorgeschlagenen Standards erarbeitet werden, wird der Verband zusätzlich folgendes tun:

- Er wird sich aktiv um die Beteiligung interessierter Dritter bemühen.

- Er wird das Justizministerium über ihre Absicht unterrichten, eine Reihe von Standards zu erarbeiten, und eine Überprüfung fordern.

- Er wird Verfahren zur Abstimmung über die vorgeschlagenen Standards sowie die hierzu nötigen Anforderungen festlegen.

Am Ende der Entwurfsphase wird die Adapso den vorgeschlagenen Standard, Begleitmaterial und Abstimmbelege an alle interessierten Parteien zur Prüfung und Stellungnahme versenden.

Die öffentliche Prüfphase soll mindestens drei Monate dauern. Einen Monat vor Ablauf der Prüfungsfrist wird der Handelsverband sich mit all denen in Verbindung setzen, die ihre Abstimmungsbelege und Stellungnahmen noch nicht zurückgesandt haben. Die Adapso wird weiterhin alle wesentlichen Stellungnahmen von Prüfern berücksichtigen und schriftlich beantworten. Etwaige wesentliche Änderungen an den vorgeschlagenen Standards unterliegen einer weiteren Überprüfung und Abstimmung.

Am Ende der Überprüfungsphase wird die Adapso die eingegangenen Stimmzettel auswählen und die Stellungnahmen prüfen. Alle wesentlichen Stellungnahmen werden beantwortet und bei Bedarf in die Standards eingearbeitet. Der endgültige, überarbeitete Entwurf der Standards wird sodann dem Aufsichtsrat des Verbandes zur Verabschiedung vorgelegt.

Die Einführung eines Software-Autorisierungssystems auf dem Markt erfordert die Zustimmung von Seiten der Anbieter und der Benutzer. Darüber hinaus ist für die Realisierung ein unabhängiges Gremium erforderlich, das sich mit allgemeinen Fragen wie Seriennummern und Fortschreibung der Standards befaßt.

Kasten 2

Merkmale von zielgerechten Software-Autorisierungssystemen:

Bereitstellung eines neuen und signifikanten Schutzes

Keine Methode kann einen absoluten Schutz gegen Personen bieten, die entschlossen sind, das System zu überwinden. Die Erfahrungen zeigen, daß ein durchdachtes Hardwareelement den Aufwand zur Überwindung des Schutzsystems deutlich erhöhen kann.

Der in Vorbereitung befindliche Entwurf wird Standards für Software-Autorisierungssysteme auf Hardwareebene enthalten, die im wesentlichen folgende Merkmale aufweisen:

- Ein solches Maß an technischer Raffinesse, daß der Schwierigkeitsgrad zur Überwindung des Systems angehoben und gleichzeitig die Motivation hierzu gesenkt wird.

- Eine Umgebung, die den Anbietern die Realisierung verschiedener Autorisierungsmethoden mit erhöhter Sicherheit und geringerer Empfindlichkeit gestattet.

- Eine Software/Hardwareschnittstelle, die eine regelmäßige Überprüfung der Berechtigung erlaubt, um Korrektur- und Schnappschußprogramme zu überlisten sowie die Herausnahme der Software aus dem System und die gleichzeitige Verwendung auf einem zweiten Computer zu verhindern. Erzielung spürbarer Vorteile für den Benutzer

Die Softwareautorisierung auf Hardwareebene unterscheidet sich ganz erheblich von den Diskettenschutzverfahren. Die Realisierung dieses Lösungsansatzes trennt das Softwareprodukt von der Autorisierung zu seiner Benutzung und bringt dem Benutzer potentielle Vorteile:

- Ein angemessenes und legales Kopieren zu Archiv- und Sicherheitszwecken ist möglich, da die Kopien nur mit einem bestimmten Hardwareelement verwendet werden können.

- Anbieter können ihren Kunden Software probeweise zur Verfügung stellen, ehe diese die Programme kaufen; hierdurch werden auch Software-Leihbibliotheken legitimiert.

- Die Software kann direkt von der Festplatte gefahren werden, da eine Autorisierung auf Diskettenbasis nicht mehr erforderlich ist.

- Die Software kann (bei entsprechender Lizenz) auch in lokalen Netzwerken folgt.

- Großunternehmen können den Betrieb von Personal Computern in ihrem Bereich kontrollieren, indem sie die Verwendung von Geräten anstelle von Disketten überwachen.