¿Está aprendiendo la comunidad SAP de la batalla legal del conejo sin orejas?
El tribunal justificó la sentencia en el caso Kleinohrhasen, entre otras cosas, afirmando que "debido al éxito superior a la media de las películas, había indicios de una posible reclamación por parte del demandante de una mayor participación". La legislación sobre derechos de autor prevé el "ajuste posterior de una remuneración originalmente adecuada en caso de éxito superior a la media". Aunque este caso "sólo" se refiere a libros y películas, los artículos 32 y siguientes de la Ley de Propiedad Intelectual se aplican por analogía a todas las obras protegidas por derechos de autor, incluidos los programas informáticos.
Los denominados trolls de las licencias de código abierto han desarrollado un floreciente negocio y han demandado con éxito a muchas empresas, como proveedores de telecomunicaciones, por cantidades de seis a siete cifras en euros. Aunque los problemas de tipo de licencia, como las cláusulas LGPL o "copy-left", siguen siendo el centro de las demandas contra usuarios de software de código abierto, el caso descrito podría estimular aún más el negocio de los demandantes de licencias y los abogados.
Desde hace muchos años, el redactor jefe de la revista E-3, Peter Färbinger, nos viene diciendo que la labor educativa es importante para la comunidad SAP. Análogamente, esto se aplica a las empresas y a los desarrolladores de software, porque sin una visión completa de qué software (incluido el de código abierto) se utiliza en qué versión y bajo qué condiciones de licencia, nadie puede evaluar de forma fiable la concesión de licencias o los posibles riesgos de seguridad.
Dado que la mayoría de las empresas utilizan al menos docenas, normalmente cientos o miles de componentes de código abierto diferentes, se trata de una tarea muy difícil. Sin embargo, existen soluciones de eficacia probada que buscan automáticamente las soluciones de código abierto utilizadas en la empresa y avisan si los componentes no cumplen los requisitos de licencia de la dirección, están obsoletos o presentan vulnerabilidades de seguridad conocidas.
Aunque esto suene abstracto para los lectores, se convierte en un importante criterio de éxito a más tardar en el contexto de la diligencia debida, como por ejemplo para una asociación estratégica con SAP (ampliación de la solución/calificación premium), la financiación de capital riesgo o la adquisición de la empresa (M&A). Especialmente en la situación de bloqueo de Covid 19 -sin oportunidades de visita- se pudo comprobar que, incluso con una preparación profesional, las cosas pueden seguir sin estar claras y complicar o retrasar las negociaciones de fusiones y adquisiciones. Sin las herramientas y la preparación adecuadas, lo más probable es que las negociaciones sobre oportunidades estratégicas terminen antes de tiempo.
Independientemente de la cuestión de las licencias, el número de ataques de ciberseguridad contra empresas ha aumentado drásticamente en los últimos años y en 2020 incluso actores experimentados como Software AG se han visto duramente afectados. Por desgracia, también hay que observar que la "calidad" de estos ataques está alcanzando niveles completamente nuevos y que las agencias gubernamentales están cada vez más implicadas en los ciberataques contra empresas (véase por ejemplo Stuxnet o el actual hackeo de SolarWinds, presumiblemente el mayor ciberataque contra el mundo occidental). Los ataques que tienen éxito suelen causar importantes perjuicios económicos, como tiempos de inactividad, costosas reparaciones de daños y pérdida de imagen.
Entonces, ¿qué puede hacer la comunidad SAP? Seguir la recomendación de Peter Färbinger, formarse y utilizar soluciones de código abierto y supervisión de la seguridad, como la solución gratuita VersionEye de Mannheim, que es a su vez de código abierto y ofrece tanto una potente supervisión de licencias como de seguridad, o Snyk de Israel para la supervisión de contenedores de software.
Dado que muchas empresas tienen redes de socios, no sólo debe supervisarse su propia situación de seguridad, sino también la de los socios. Aquí es donde entra en juego la solución LocateRisk de Darmstadt. Una característica de los ciberataques profesionales suele ser la ocultación de los ataques y la destrucción de rastros forenses, también en registros y copias de seguridad de datos. Por eso puede ser necesaria la nueva solución Chainkit, basada en el libro mayor distribuido.