Open Source Compliance Teil V

3.5 Lizenztexte und Urhebervermerke

3.5.1 Lizenztexte

Praktisch immer verlangen die OSS- Lizenzen, dass der Text der Lizenz mit der Software gemeinsam übergeben werden muss. Sofern man es als Lieferant richtig machen will, muss man dem Kunden eine BOM (Bill of Material: Eine Liste, aus der sich die unterschiedlichen Softwarekomponenten der Software ergibt) ausliefern, bevor der Vertrag abgeschlossen wird.

Die Frage, ob ein Link reicht oder nicht, ist eine Frage des Einzelfalles. Man kann das über eine Landingpage machen, die nicht offen zugänglich ist, über eine Datenbank, etc.

Nach dem Deutschen Rechtsverständnis sind die Lizenztexte AGB, sie müssten also um wirksam Vertragsbestandteil zu werden, bis zum Zeitpunkt des Vertragsabschlusses kenntlich gemacht werden, so dass die Gegenseite (der Kunde) sie auch sehen kann. Nach dem Vertragsabschluss wäre es zu spät, dann wären ausschließlich die Regelungen des „Hauptvertrags“ anwendbar. Da die meistens nicht die Beschränkungen der OSS- Lizenzbestimmungen beinhalten, wäre man als Lieferant also verpflichtet, etwas zu liefern, was man nicht liefern kann.

Für die Softwarelieferanten ergibt sich grundsätzlich zweierlei:
Erstens, zu wissen, welche Lizenzbestimmungen dem Kunden eigentlich übergeben werden müssen. Das macht man, in dem man eine SBOM erstellt und sich die Lizenztexte anschaut, die in dem System enthalten sind, das dem Kunden überlassen wird.
Und zweitens, den Kunden zum richtigen Zeitpunkt darauf hinweisen, welche Lizenzbestimmungen für das System gelten, in dem man ihm die BOM übermittelt, also vor dem Vertragsabschluss und nicht erst mit der Auslieferung.

3.5.2 Benennung als Urheber/ Verpflichtung zur identischen Wiedergabe von Regelungen

Sofern die Lizenzbestimmungen die Pflicht etablieren, dass die Urheber der Software namentlich genannt werden, ist dies auch an prominenter Stelle zu tun. Man vergisst immer, dass das Recht des Urhebers (des Programmierers) ein nicht abdingbares Recht ist, weil in der Praxis von diesem Recht kein Gebrauch gemacht wird. Wir kennen einfach kein Lexoffice oder SAP mit Abspann, aber überlegen Sie sich bitte, was geschieht, wenn Sie im Kino sind. Da gibt es einen Abspann. Und den zeigt man nicht, um Gedrängel am Ausgang zu vermeiden. Jeder urheberrechtlich Werkschaffende hat ein Recht darauf, als Urheber genannt zu werden. Da das nicht jede Rechtsordnung so scharf sieht wie die Deutsche, haben einige Lizenztexte diese Pflicht noch einmal deutlich normiert. Ihre Missachtung führt zu Ansprüchen auf Unterlassung der Nutzung der Software. Ob die Namen in einem gesonderten Dokument oder in der Datei wiedergegeben werden müssen oder die Wiedergabe im Sourcecode reicht, ist wieder Sache des Einzelfalles.

Sofern weitere Dokumente, Manifeste oder Hinweise mit dem Lizenztext gemeinsam weitergegeben werden müssen, ist auch dies zu beachten und zu realisieren. So sehen viele Lizenzbestimmungen zum Beispiel vor, dass die Regelung des Haftungsausschlusses noch einmal unabhängig von dem eigentlichen Lizenztext hervorzuheben ist.

3.6 Was man weitergeben muss

Sofern man dann alle Informationen hat, die man als Empfänger von Open Source meint, erhalten haben zu müssen, stellt sich die Frage ob man über alle Dokumente und Hinweise verfügt, um die Komponenten wieder rechtmäßig vertreiben zu können.

Dazu gehören meistens:

  • der richtige Lizenztext;
  • die Urhebervermerke;
  • die Zuordnung dieser Informationen zu den richtigen Dateien;
  • die Angabe des Haftungsausschlusses;
  • die Auslieferung des Source Codes;
  • andere Informationen wie die „written offers“, Informationen zur Auslegung des Lizenztextes.

3.7 Haftung und Gewährleistung

Die Lizenzbestimmungen enthalten Regelungen, nach deren Inhalt die Haftung und Gewährleistung in weitem Rahmen ausgeschlossen wird. In der Praxis ist das kaum ein Problem, weil die § 521 und § 524 BGB im Falle der Schenkung einer Sache – die Haftung des Schenkers auf Vorsatz und grobe Fahrlässigkeit beschränkt wird. Damit können diese Regelungen konform zum deutschen Recht ausgelegt werden.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen