AB 06 — Software License Agreement
Was ist geistiges Eigentum? (IT-spezifischer Kontext)
Abschnitt betitelt „Was ist geistiges Eigentum? (IT-spezifischer Kontext)“Begriffserklärung: Geistiges Eigentum (Intellectual Property, IP)
Abschnitt betitelt „Begriffserklärung: Geistiges Eigentum (Intellectual Property, IP)“Geistiges Eigentum bezeichnet immaterielle Werke, die durch kreative oder geistige Leistungen entstehen. Zu diesen Werken gehören:
Im IT-Kontext besonders relevant:
Webseiten (Layout, Texte, Grafiken, Quellcode)
Software / Quellcode
Apps, Tools, Skripte, Plugins
Designs & UI/UX Konzepte
Datenbanken
E-Books, Blogartikel, Dokumentationen
Audiovisuelle Inhalte (Videos, Präsentationen, Podcasts)
Computergrafiken, 3D-Modelle, Icons
Unterkategorien geistigen Eigentums
Abschnitt betitelt „Unterkategorien geistigen Eigentums“Urheberrecht (Copyright)
Schützt den Quellcode (als Sprachwerk) sowie das Design und die Benutzeroberfläche. Es entsteht automatisch mit der Erschaffung.
Wichtig: Das Urheberrecht schützt die konkrete Umsetzung, nicht die abstrakte Idee dahinter.
Beispiele:
Code (z. B. Java, Python, HTML)
Texte (Dokumentation, E-Books)
Musik, Grafiken, Bilder
Schutz entsteht automatisch, kein Eintrag nötig.
Markenrecht (Trademark)
Schützt Zeichen, Logos, Produktnamen, Firmenbezeichnungen.
Beispiel:
Windows®
Linux®
Apple®
PlayStation®
Ein Eintrag im amtlichen Markenregister ist erforderlich.
Patente (Brevets)
Schützt technische Erfindungen und Problemlösungen.
In Europa sind „reine“ Algorithmen schwer patentierbar, aber „computerimplementierte Erfindungen“ (z. B. ein besonders effizientes Verschlüsselungsverfahren oder eine Steuerungslogik für Hardware) können geschützt werden.
Beispiele:
Verschlüsselungsverfahren
Hardware-Designs
Netzwerkprotokolle (selten)
Softwarepatente sind in der EU sehr eingeschränkt möglich.
Einordnung der Schutzfristen
| Schutzrecht | Was wird geschützt? | Dauer |
|---|---|---|
| Urheberrecht | Code, Texte, UI/UX, Grafiken | Bis 70 Jahre nach dem Tod des Urhebers |
| Marke | Name, Logo, Slogan | Unbegrenzt (muss alle 10 Jahre verlängert werden) |
| Patent | Technische Innovation / Logik | Maximal 20 Jahre |
Geschäftsgeheimnisse
Schützen vertrauliches Know-how.
Beispiele:
Quellcode intern entwickelter Software
Algorithmen
Konfigurationsparameter
Sicherheitsmechanismen
Hier gilt: Sicherheit durch Geheimhaltung.
Gesetzliche Grundlagen und Konsequenzen bei Verstößen
Abschnitt betitelt „Gesetzliche Grundlagen und Konsequenzen bei Verstößen“Wichtige Gesetze
Abschnitt betitelt „Wichtige Gesetze“| Urheberrechtsgesetz (UrhG) | Schützt Inhalte automatisch Gilt auch für Software, Webseiten, Fotos, Videos, Dokumentationen |
|---|---|
| Markenrecht (MarkenG) | Schützt Logos, Marken, Slogans |
| Patentgesetz (PatG) | Schützt technische Erfindungen |
| Datenschutzgesetze (DSGVO / GDPR) | Relevanz für Code, der personenbezogene Daten verarbeitet |
Typische Gesetzesbrüche im IT-Alltag
Abschnitt betitelt „Typische Gesetzesbrüche im IT-Alltag“| Unerlaubte Nutzung von Code | Kopieren von GitHub-Projekten ohne Lizenzangabe Verwenden von Bildern, Icons, Grafiken ohne Rechte |
|---|---|
| Softwarepiraterie | Nutzung illegaler Windows- oder Office-Versionen / Cracken von kommerzieller Software |
| Lizenzverletzungen | Missachtung von GPL (z. B. Code übernehmen, aber nicht offenlegen) / Entfernen von Copyright-Hinweisen |
| Verstöße im Webdesign | Kopieren ganzer Webseiten / Übernahme von CSS/HTML/JavaScript ohne Quellenangabe |
Rechtliche Konsequenzen
Abschnitt betitelt „Rechtliche Konsequenzen“| Zivilrechtliche Folgen | Schadensersatz Abmahnungen Unterlassungserklärungen Vertragsstrafen Lizenznachforderungen |
|---|---|
| Strafrechtliche Folgen | Geldstrafen / Freiheitsstrafen (z. B. Computerkriminalität, Datenveränderung) |
| Arbeitsrecht & Hochschule | Sanktionen / Verweise / Kündigungen / Verletzung akademischer Integrität |
Wie schützt man eigenes geistiges Eigentum?
Abschnitt betitelt „Wie schützt man eigenes geistiges Eigentum?“Lizenzen einsetzen (für Software / Code)
Abschnitt betitelt „Lizenzen einsetzen (für Software / Code)“Gängige Software-Lizenzen:
MIT License (sehr frei)
Apache 2.0 (frei, mit Patentschutz)
GPLv3 (Copyleft – Änderungen müssen offen bleiben)
BSD 2/3-Clause
Creative Commons (CC) für Inhalte
Warum Lizenzen wichtig sind:
- Sie regeln klar, was andere dürfen: kopieren, bearbeiten, nutzen, weitergeben.
Urheberrechtlichen Schutz nutzen
Abschnitt betitelt „Urheberrechtlichen Schutz nutzen“Automatischer Schutz für:
Code
Webseiten
Texte
Grafiken
Datenbanken
Empfehlung:
Datum + Autor im Header
Versionskontrolle (Git) als Beweis
Hashwerte für Beweissicherung
Marken anmelden
Abschnitt betitelt „Marken anmelden“Sinnvoll für:
App-Namen
Logos
Produktbezeichnungen
Schutz gilt für 10 Jahre (verlängerbar).
Patente (Brevets)
Abschnitt betitelt „Patente (Brevets)“Schützen technische Erfindungen, z. B.:
Algorithmische Verfahren
Hardwarelösungen
Kommunikationsmethoden
Aufwendig & teuer – aber stark.
Verwertungsgesellschaften
Abschnitt betitelt „Verwertungsgesellschaften“Beispiele:
GEMA (Musik)
VG Wort (Texte, Artikel)
VG Bild-Kunst (Grafik, Foto)
Sie sorgen für:
Lizenzvergabe
Einnahmen
Rechtliche Durchsetzung
Praktische Übung
Abschnitt betitelt „Praktische Übung“Erstellen Sie eine Vergleichstabelle über die wichtigsten Softwarelizenzen.
Die Tabelle muss Folgendes enthalten:
Name der Lizenz
Kurze Beschreibung
Wichtige Rechte
Wichtige Pflichten / Einschränkungen
Nutzen Sie für Ihre Recherche zuverlässige Quellen (z. B. opensource.org, GNU.org).
Beispielhafte Vergleichstabelle (Lösung / Muster)
Diese Tabelle kann von den Lernenden übernommen oder erweitert werden.
| Lizenz | Kurze Beschreibung | Wichtige Rechte | Wichtige Pflichten |
|---|---|---|---|
| … | … | … | … |
Kompetenzen
| Abk. | Kompetenz | Punkte |
|---|---|---|
| K1 | Der Auszubildende ist in der Lage eine der Situation angepasste Verschlüsselungstechnik anzuwenden und Daten gesichert zu übertragen. | |
| K2 | Der Auszubildende ist in der Lage Gegenmaßnahmen für Malware einzusetzen. | |
| K3 | Der Auszubildende ist in der Lage die Integrität der Daten und die Authentizität von Personen und Servern zu überprüfen. | |
| K4 | Der Auszubildende ist in der Lage die Grundsätze des Urheberrechts zu beschreiben. | 6/6 |
| K5 | Der Auszubildende ist in der Lage die Regeln und Verhaltensweisen im Umgang mit personenbezogenen Daten zusammenzustellen. | |
| K6 | Der Auszubildende ist in der Lage und bereit, selbstständig und in einer Gemeinschaft, verantwortlich und zielführend zu handeln und sich weiterzuentwickeln. |

