Artwork des Fedora-Projektes
Artwork des Fedora-Projektes (Bild: liquidat / Wikimedia.org)

Lizenzvereinbarungen

Fedora regelt Vereinbarungen mit Beitragenden neu

Für die Beitragenden zum Fedora-Projekt gibt es eine neue Vereinbarung. Die alte wurde den Anforderungen nicht mehr gerecht. Standardlizenzen sind die MIT-Lizenz und CC-BY-SA 3.0.

Anzeige

Das Fedora-Projekt wechselt zu einem neuen Contributor Agreement. Auf den Wechsel zum Fedora Project Contributor Agreement (FPCA) macht ein Eintrag auf der Mailingliste aufmerksam. Alle, die Code oder etwas anderes zu dem Projekt beitragen, müssen die neue Vereinbarung akzeptieren. Sonst verlieren sie ihren Status im Projekt und ihre Beiträge werden nicht mehr angenommen.

Der Wechsel wird nötig, da das vorher benutzte Individual Contributor License Agreement geschrieben wurde, bevor das Fedora-Projekt überhaupt Gestalt annahm. Das zwang die Rechtsabteilung des Projekts zu einer sehr kreativen Auslegung. Mit der neuen Vereinbarung sollen dieses und weitere Probleme aus dem Weg geräumt werden.

Im FPCA wird Wert darauf gelegt, dass das Urheberrecht nicht übertragen werden muss. Es sorgt lediglich dafür, dass die Beiträge an das Projekt unter einer freien Lizenz stehen. Jedem Autor ist die Lizenz für seine Beiträge freigestellt. Bei unlizenzierten Beiträgen wird als Standard die MIT-Lizenz für Quellcode und die Creative Commons Attribution Sharealike 3.0 (CC-BY-SA) für andere Inhalte benutzt. Wobei auf Absatz 4d der CC-BY-SA verzichtet wird, der nach Meinung des Projekts unfrei sein könnte, da er die Verbreitung einer Modifikation verbietet, falls diese dem Ansehen des Ersturhebers schaden könnte.

Die Mitglieder des Fedora-Projekts werden gebeten, der neuen Vereinbarung zuzustimmen. Dies ist online über das Accountsystem möglich. Die Frist dafür endet am 17. Juni 2011.


Der Kaiser! 28. Mai 2011

http://blog.tenstral.net/2011/05/07/warum-copyright-assignments-schlecht/

Kommentieren



Anzeige

  1. Java Developer hybris E-Commerce (m/w)
    hmmh multimediahaus AG, Bremen
  2. SAP ABAP-Entwickler/in
    Endress+Hauser InfoServe GmbH+Co. KG, Weil am Rhein
  3. Business Intelligence Consultant (m/w)
    BIVAL GmbH, Ingolstadt
  4. Enterprise Architect (m/w)
    Genesys Telecommunications Laboratories GmbH, Munich, Darmstadt (home office possible)

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Nonstop Nonsens: Die komplette Serie (SD on Blu-ray) [Blu-ray]
    13,97€
  2. NEU: Blu-rays unter 10 EUR
    (u. a. 96 Hours Taken 2 für 8,99€, Godzilla 9,97€, Erbarmen 9,97€, Cloud Atlas 7,99€, Der...
  3. SAW - 10th Anniversary - Steelbook [Blu-ray]
    15,68€ Release 19.02.

 

Weitere Angebote


Folgen Sie uns
       


  1. Solid Energy

    Neuer Akku schafft doppelte Energiedichte

  2. Lego

    Klötzchenspiele mit Jurassic Park und den Avengers

  3. Motorola

    Kitkat-Update fürs Razr i erreicht Deutschland

  4. Hat noch Potenzial

    Neustart für Googles Glass

  5. Falsche Planung

    Google bestätigt Lieferengpässe beim Nexus 6

  6. Finanzierungsrunde

    Spotify bewertet sich selbst mit 8 Milliarden US-Dollar

  7. Samsung

    Weniger Zwangs-Apps in neuem Touchwiz

  8. Facebook-AGB

    Akzeptieren oder austreten

  9. Videobuster

    Netflix kann bei aktuellen Spielfilmen nicht mithalten

  10. Oneplus

    Erstes eigenes Android-ROM heißt OxygenOS



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Certify and go BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
  2. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf
  3. Snowden-Unterlagen NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel