KI und OSS – Grundlegendes Teil II

1.3 Grundlegendes zur Auslegung

OSS-Lizenzbestimmungen sind juristische Texte, wir sprechen von AGB. Wie alle AGB sind sie  auslegungsbedürftig. In praktisch allen OSS-Texten fehlt eine klare technische Beschreibung der Handlung, die einen CopyLeft-Effekt bedingt. Man sollte sich immer auf den Websites der betreffenden Hersteller umschauen, ob Auslegungshinweise bestehen und diese bei der Auslegung berücksichtigen.

Aber es wird noch schwieriger: Die meisten Lizenztexte sind in englischer Sprache verfasst, die meisten Unternehmen die OSS herstellen, haben ihren Sitz nicht in Deutschland. Ich habe schon an anderen Stellen dargelegt, dass der Terminus „internationales Privatrecht“ irreführend ist. Das Internationale Privatrecht (IPR) gibt an, welches nationale Recht zur Anwendung kommt, wenn man es als Jurist mit einem Sachverhalt zu tun hat, der die Landesgrenzen überschreitet. In Deutschland richtet das sich nationale Recht nach dem Schutzlandprinzip. Es gilt das nationale Recht der Nation, in der der Inhaber der Nutzungsrechte das Gericht um Schutz ersucht. Hat man es also mit einem Kunden mit Sitz in Deutschland zu tun, kommt Deutsches Recht zur Anwendung. Hat man es aber mit einem Fall zu tun, in dem der Kunde in Kalifornien sitzt, sieht die Sache anders aus. Das Schutzlandprinzip ist übrigens nicht dispositiv, man kann also nicht einfach unter den Lizenztext schreiben: „Es gilt das Recht des Staates Kalifornien„. Das wäre vor einem Deutschen Gericht nicht erheblich, es wäre weiterhin bei der Auslegung der Lizenztexte Deutsches Recht zu berücksichtigen.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen