try another color:
try another fontsize: 60% 70% 80% 90%
Institute for Legal Questions on Free and Open Source Software

The Versata case: Third party beneficiary possibly able to enforce copyleft obligation in state court

Author: Sylvia F. Jakob

In Versata  the  court held  that a claim of a third party beneficiary, who wished to compel a software producer to license derivative works of  GPL software under the GPL, was not preempted by the Copyright Act.

Background » Weiter

Rahmenvorgaben für den elektronischen Rechtsverkehr in der Justiz und Verpflichtung auf freie Dateiformate

Von: Florian Idelberger

Mit der Veröffentlichung der technischen Rahmenvorgaben für den elektronischen Rechtsverkehr (15.01.2014) ist die deutsche Justiz einen Schritt weiter auf dem Weg zur konsequenten Benutzung elektronischer Kommunikationsmittel. Nachdem die gesetzlichen Grundlagen geschaffen wurden, wird damit auch konkreter, wie die gesetzlichen Rahmenbedingungen konkret umgesetzt werden. » Weiter

LG Köln beschränkt CC-BY-NC auf rein private Nutzungen

Von: Dr. Till Jaeger

Das Landgericht Köln hat das Deutschlandradio in einem Urteil vom 5. März 2014 (Az.: 28 O 232/13) zu Schadensersatz verurteilt, weil die Verwendung eines Fotos durch die Creative Commons Lizenz BY-NC 2.0 nicht abgedeckt sei. Dabei hält das LG Köln nur eine rein privare Nutzung unter den "NonCommercial"-Lizenzen für zulässig. Das Urteil ist nicht rechtskräftig. » Weiter

BGH usedSoft II: Der Lizenzvertrag definiert die bestimmungsgemäße Benutzung

Von: Dipl.-Jur. Dennis G. Jansen, LL.M. (Berkeley)

Der EuGH hatte im Juli 2012 im Rechtsstreit Oracle ./. usedSoft entschieden, dass auch die unkörperliche Kopie einer Software eine Erschöpfung der Rechte des Autors an der speziellen Kopie des Werkes zur Folge haben kann (wir berichteten). Nun hat der BGH in seiner Urteilsbegründung (17.07.2013 – Az. I ZR 129/08) erläutert, wie die EuGH-Entscheidung zur Erschöpfung der Rechte an einer Softwarekopie nach erstem Verkauf auf deutsches Recht einwirkt. » Weiter

EuGH differenziert beim Kopierschutz von Videospielen

Von: Prof. Dr. Axel Metzger

 

Der Europäische Gerichtshof hat sich am 23.1.2014 in der Rechtssache Nintendo gegen PC Box (C-355/12) erstmals zu Kopierschutzsystemen bei Videospielen geäußert. Danach unterfallen Videospiele den allgemeinen Vorschriften der Richtlinie 2001/29 zum Urheberrecht in der Informationsgesellschaft, ungeachtet des Umstands, dass für die im Spiel enthaltenen Computerprogramme zusätzlich auf die Richtlinie 2009/24 über den Rechtsschutz von Computerprogrammen abzustellen ist. Konsequenz ist, dass beide Richtlinien nebeneinander Anwendung finden und sich der Rechtsinhaber die jeweils günstigere Regelung aussuchen kann. Den Begriff der "wirksamen technischen Maßnahme" im Sinne von Art. 6 Abs. 3 versteht der Gerichtshof dabei weit. Auch technische Maßnahmen, die sich aus Informationen auf dem Datenträger und auf der Konsole zusammensetzen, fallen in den Schutzbereich der Richtlinie. Der Schutzumfang ist jedoch nicht unbegrenzt, sondern untersteht dem Verhältnismäßigkeitsgrundsatz. Die Umgehung von Schutzmaßnahmen kann nur untersagt werden, wenn nicht andere Maßnahmen zur Verfügung stehen, die zu geringeren Beschränkungen führen und trotzdem einen vergleichbaren Schutz bieten. Einzubeziehen ist dabei auch, ob die fraglichen Umgehungsmaßnahmen vor allem zu Urheberrechtsverletzungen oder vor allem für sonstige, das Urheberrecht nicht verletzende Zwecke eingesetzt werden, etwa um die Konsole für nicht lizenzierte Spiele Dritter verwenden zu können.  » Weiter

BGH erweitert Design-Schutz

Von: Till Kreutzer

 

Der Bundesgerichtshof (BGH) hat sich von der Auffassung verabschiedet, dass für das Design von Gebrauchsgegenständen (wie Mode-, Grafik- oder Industriedesign) hohe Anforderungen an den Urheberrechtsschutz bestehen. Die Entscheidung wirft die Frage auf, ob nun zu befürchten ist, dass die Kreativität solcher Branchen durch einen massiven Anstieg von Urheberrechten erstickt wird.

  » Weiter

EU-Kommission plant Harmonisierung des Schutzes von Geschäftsgeheimnissen

von Stefan Labesius

Der rechtliche Schutz von Software erschöpft sich nicht nur in den Regelungen des Urheber- und Patentrechts. Vielmehr kann Software – als Programmcode oder als diesem  zugrunde liegende Lösungen und Informationen – ein schützenswertes Betriebs- bzw. Geschäftsgeheimnis darstellen (vgl. aus strafrechtlicher Sicht: BGH, Beschl. v. 10.11.1994 – 1 StR 157/94). Bisher ist der Schutz von Betriebs- und Geschäftsgeheimnissen in den EU-Mitgliedstaaten allerdings recht unterschiedlich ausgestaltet und z. B. in Deutschland nur rudimentär – als Strafnorm – gesetzlich verankert (vgl. §§ 17, 18 UWG). Dies nahm die EU-Kommission vor einiger Zeit zum Anlass, den Rechtsrahmen für derartige Geheimnisse zu untersuchen, was nun in einem entsprechenden Richtlinienvorschlag mündete. » Weiter

JDownloader2: Neues Licht in der Frage wer, wann für Open Source Software haftet

von: Sylvia Jakob

Am 29.November 2013 urteilte das LG Hamburg in dem Fall JDownloader2, dass derjenige, der Open Source Software für gewerbliche Zwecke nutzt, Vorkehrungen treffen muss, die verhindern, dass die Software mit einer rechtsverletzenden Funktionalität angeboten wird. » Weiter

Koalitionsvertrag: Open Source, Open Access und Open Data sollen gefördert werden

Von: Lisa Käde

Am 27. November 2013 wurde in Berlin die finale Version des Koalitionsvertrags der 18. Legislaturperiode zwischen CDU, CSU und SPD vorgestellt.

An verschiedenen Stellen in dem Dokument werden offene Standards hervorgehoben (Open Source, Open Data, Open Access): Unter anderem sollen (als Alternativen zu proprietärer Software / Closed Source Software) speziell offene Plattformen und Open Source Lösungen unterstützt und gefördert werden. » Weiter

FOSS or not? - source and license auditing project for TrueCrypt disk encryption software

By: Florian Idelberger

TrueCrypt, a major open source project that is widely used and of a very special nature due to its use for encrypting data, has, compared to other big projects, received relatively little scrutiny so far. The "istruecryptauditedyet" project aims to change that. » Weiter

Syndicate content