Spezial Blog – CopyLeft-Effekt Teil I

1. Zusammenfassung

Da dieser Text nicht als wissenschaftlicher Text aufgebaut ist, sondern der Information über meine Ansicht über eine Rechtsfrage wiedergibt, stelle ich das Ergebnis an den Beginn.

Es gibt weder eine einheitliche und verständliche Methode darüber, wann eigentlich ein CopyLeft-Effekt vorliegt, noch gibt es klare Auslegungsregelungen. Jede Sichtweise beinhaltet Pro- und Contra-Argument und die pure Anzahl von Sachverhalten kombiniert mit der wirklich nicht befriedigenden Rechtslage bedingt, dass es viele sachlich sehr relevante Bereiche gibt, in deren Kontext sich nicht sicher sagen lässt, ob nach der GPL2 oder GPL3 ein CopyLeft-Effekt vorliegt. Es gibt – das ist im Rahmen der Juristerei häufiger so – einen Verlauf von weiß nach Schwarz und sehr viele Sachverhalte liegen im mittlerem Grau. Insofern gibt es Empfehlungen aufgrund dessen, was in der Literatur und Praxis gesagt wird, aber kaum gesicherten Aussagen.

2. Kriterien

Abstrakte Bewertung

Der erste Satz lautet immer, dass eine Komponente, die aus einer Komponente entwickelt oder abgeleitet wird, die unter einem CopyLeft steht, dann nicht dem CopyLeft- Effekt unterfällt, wenn es sich um unabhängig verwertbare Teile handelt, die vernünftigerweise nicht als Bestandteil der ursprünglichen Komponente angesehen werden kann. Was danach vernünftig ist, bleibt offen. Die GPL3 sollte bestimmte Verbesserungen und Klarstellungen darüber bringen, was eigentlich unter dem CopyLeft- Effekt zu verstehen ist und tat es nicht. Die FSF antwortete auf eine Anfrage, dass mit dem neuen Text, der wieder wegen seiner mangelnden Verständlichkeit kritisiert wurde, man hätte eigentlich mit dem neuen Text inhaltlich nichts anderes sagen wollen als mit dem Alten!

Das Problem, dass die Autoren der GPL nicht lösen können, ist im Grunde das Gleiche, welches Juristen immer wieder trifft. Was die GPL will, ist zu verhindern, dass Werke die aus Bearbeitungen von der GPL unterstehenden Komponenten entstanden sind und die sich selbstständig nutzen lassen, abseits der Regelungen der GPL verarbeitet und vermarktet werden dürfen. Im Deutschen Recht wird der Begriff des „bearbeiteten Werkes“ von dem BGH beschrieben als ein Werk, „das hinter dem alten abgrenzbar hervortritt„. Mit solch salomonischen Formulierungen  will man dem Umstand Rechnung tragen, dass eine große Vielzahl von Softwarekomponenten, Datenbanken  von technischen Prozessen und Möglichkeiten miteinander in einer technisch oder vertrieblich neuen Art und Weise kombiniert werden und man zum Zeitpunkt der Rechtssetzung gezwungen ist, eine Formulierung zu wählen die einerseits verständlich und klar ist und auf der anderen Seite aber abstrakt und variabel genug ist, um nicht gleich wieder geändert werden zu müssen.

Und daran sind die Macher der GPL2 und GPL3 gescheitert. Bei der Frage, was eine Bearbeitung ist, verweisen die Autoren auf die Rechtslage.

Ziffer 0.4 Zitat: „Ein Werk zu „modifizieren“ bedeutet, aus einem Werk zu kopieren oder es ganz oder teilweise auf eine Weise umzuarbeiten, die eine urheberrechtliche Erlaubnis erfordert und kein „Eins-zu-eins-Kopieren“ darstellt.

Eine Modifikation liegt dann vor, wenn nach dem Urheberrecht eine Bearbeitung vorliegt. Wann das der Fall ist, ist abhängig von der Auslegung durch die Juristen in dem jeweiligen Nationalstaat unter Ansehung der dort geltenden Gesetze.

3. Schlussfolgerung

Also ist man bei der Analyse zu dem Punkt gekommen, es nach den best practices machen zu müssen und nach Topois zu arbeiten. Methodisch: Man arbeitet also nicht mehr darauf hin, im Rahmen einer juristischen Analyse herauszubekommen, was die GPL2 und GPL3 wirklich meinen, sondern hält sich phänomenologisch an die Vorschläge, die in Literatur und Praxis gemacht werden.  Und das sind folgende

4. Abstrakte Empfehlungen

Eher CopyLeft:

  • Die unterschiedlichen Komponenten sind in derselben Programmdatei enthalten.
  • Die unterschiedlichen Komponenten sind statisch verlinkt.
  • Die Module sollen in einem gemeinsamen Adressraum ausgeführt werden.
  • Die Module weisen eine intimate Kommunikation auf, werden also nicht nur bloß über exec-Dateien angestoßen;
  • Die Module sind dynamisch verlinkt und es finden Funktionsaufrufe auf der selben Stufe statt.

Aber: Siehe oben und Einleitung
Es gibt letztlich keine klaren Schemen, es bleibt eine Frage des Einzelfalles. Diese hier gegebenen Empfehlungen ersetzen keinen  anwaltlichen Rat.

 

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen