وكالات - الاقتصادي - قدمت أبل الجمعة بواسطة محاميها وثائق إلى القضاء في كاليفورنيا تؤكد فيها صوابية قرارها بسحب لعبة "فورتنايت" من متجرها الإلكتروني بسبب انتهاك شركة "إبيك غايمز" المطورة لها بنود العقد مع المجموعة الأمريكية العملاقة في مجال التكنولوجيا.
وجاء في الوثائق المقدمة من أبل أنه "بعدما قررت أنها تفضل الإفادة من امتيازات متجر التطبيقات "آب ستور" من دون الدفع، خرقت إبيك بنود الاتفاق مع آبل باستخدام زبائنها وزبائن آبل وسيلة ضغط".
معركة بسبب قيمة العمولة
وتدور المعركة بين الجانبين حول نسبة العمولة البالغة 30% التي تقتطعها آبل من إيرادات الشركات التي تعرض تطبيقاتها في متجر "آب ستور" لمستخدمي هواتف آيفون وأجهزة آيباد اللوحية.
وترى "إبيك غايمز" أن هذه العمولة مرتفعة، وهي حاولت الأسبوع الماضي الالتفاف على نظام الدفع المدمج في نظام تشغيل "آي أو أس" التابع لـ"آبل"، لكن المجموعة الأمريكية العملاقة سارعت إلى سحب لعبة "فورتنايت" من متجرها الإلكتروني.
تهديدات بالحظر
توعدت أبل بحظر ولوج "إبيك غايمز" إلى برنامج لمطوري البرمجيات يشكل ممراً إلزامياً لتوزيع تطبيقات أخرى على نظام تشغيل "آي أو أس" وتشغيل منصتها "أنريل إنجن" لتطوير ألعاب الفيديو.
ويستخدم هذا البرنامج زبائن كثر للشركة واستوديوهات لتطوير ألعاب الفيديو والأفلام والبرامج. وتقدمت "إبيك غايمز" بشكوى ضد "آبل" على خلفية ما اعتبرته "ضريبة استبدادية"، متهمة المجموعة العملاقة باستغلال موقعها المهيمن.
وطلبت الشركة الاثنين من المحكمة إصدار أمر قضائي ملزم ضد أبل بغية "منعها من سحق "إبيك" حتى قبل انطلاق المحاكمة"، لافتة إلى أن الأضرار اللاحقة بنشاطاتها وسمعتها وبثقة الزبائن بها "سيتعذر تقدير حجمها أو تعويضها".
نهج استئثاري
وردت أبل الجمعة عبر التأكيد بأن الأوامر القضائية الملزمة لن تصلح "الأذى الذاتي" الذي ألحقته "إبيك غايمز" بنفسها، مذكّرة باستعدادها إعادة تطبيقات الشركة إلى متجر "آب ستور" الإلكتروني إذا ما التزمت مجدداً بنود العقد الموقع بين الجانبين.
وتُتهم المجموعة العملاقة التي تتخذ مقراً لها في سيليكون فالي باستمرار باعتماد نهج استئثاري، لأنها تتفرد في وضع شروط لاستخدام لمنصتها التي تشكل ممراً إلزامياً لمستخدمي منتجات أبل، كما أنها الخصم والحكم في أي خلاف مع الشركات الأخرى.
وتنفي أبل هذه الاتهامات مؤكدة أن العمولة التي تتقاضاها مشابهة لتلك المعمول بها في متاجر إلكترونية أخرى، وهي ترمي إلى حماية التطبيقات ومستخدميها من قراصنة المعلوماتية وعمليات الاحتيال