Abo
  • IT-Karriere:

GPL v3: Der erste Entwurf

Neu ist zudem eine zeitliche Begrenzung, die in Sektion 2 eingefügt wurde. So gilt die GPL nun für die Zeit, in der ein Werk urheberrechtlich geschützt ist. Mit dieser Regelung will man den Urheberrechten einiger Länder besser entsprechen, denn anders als in den USA verlangt das Urheberrecht mancher Länder eine klare zeitliche Begrenzung. Läuft das Urheberrecht aus, kann die Software in jedem Fall frei genutzt werden, was die Lizenz nun nochmals explizit aufgreift.

Stellenmarkt
  1. DIgSILENT GmbH, Gomaringen
  2. ASC Automotive Solution Center AG, Düsseldorf

Auch das Thema Patente spielt bei der GPL v3 eine Rolle, wenn auch kein große. Wer eine Software unter der GPL v3 anbietet, soll Nutzern zugleich einfache Nutzungsmöglichkeiten für damit verbundene Patente einräumen. Entsprechende Regelungen in dieser Richtung waren in der GPL 2 nur implizit enthalten, in der neuen Version wird dies nun explizit aufgegriffen.

Die GPL v3 geht aber noch einen Schritt weiter: Wer mit Patenten gegen die Software oder darauf aufbauende Software vorgeht, verliert die aus der GPL resultierenden Rechte und darf die Software demnach nicht mehr nutzen oder anbieten. Diese Regelung ist im Vergleich zu anderen Lizenzen sehr zurückhaltend.

DRM-Systeme werden in der Lizenz klar abgelehnt, da entsprechende Systeme der Idee freier Software widersprechen. Auch darf eine Software unter der GPL v3 dem Vorschlag zufolge nicht in die Privatsphäre der Nutzer eindringen. Zudem wird klargestellt, dass die jeweilige Software keine technische Schutzmaßnahme darstellt, ganz gleich, was die Software tut. Damit richtet man sich ganz offenbar gegen Regelungen im Urheberrecht, auch dem deutschen Urheberrecht, die es untersagen, technische Schutzmaßnahmen zu umgehen.

 GPL v3: Der erste EntwurfGPL v3: Der erste Entwurf 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. (-80%) 5,99€
  2. 3,40€
  3. (-55%) 44,99€
  4. (-12%) 52,99€

Jeve Stobs 17. Jan 2006

Jaja, der Humor der Einfältigen...

Patrick 16. Jan 2006

"..nicht näher bestimmt ist und und der Lizenz explizit breiter definiert.." Gruß


Folgen Sie uns
       


Golem-Akademie - Trainer Stefan stellt sich vor

Rund 20 Jahre Erfahrung als Manager und Mitglied der Geschäftsleitung im internationalen Kontext sowie als Berater sind die Basis seiner Trainings. Der Diplom-Ingenieur Stefan Bayer hat als Mitarbeiter der ersten Stunde bei Amazon.de den Servicegedanken in der kompletten Supply Chain in Deutschland entscheidend mitgeprägt und bis zu 4.500 Menschen geführt. Er ist als Trainer und Coach spezialisiert auf die Begleitung von Führungskräften und Management-Teams sowie auf prozessorientierte Trainings.

Golem-Akademie - Trainer Stefan stellt sich vor Video aufrufen
Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /