[NEWSboard IBMi Forum]
Seite 3 von 4 Erste ... 2 3 4 Letzte
  1. #25
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Wichtig ist doch aber ob das Gericht das weiß!

    Oder muß sich das Gericht dem Gutachter des Klägers fügen?

  2. #26
    Registriert seit
    Jan 2003
    Beiträge
    755
    Hab' mal meine PDFs gescannt:

    Im RedBook "Who Knew You Could Do That with RPG IV? A Sorcerer’s Guide to System Access and More" (SG24-5402-00 vom Februar 2000) wird das Verfahren ausführlich beschrieben.

    Auf Seite 419 ist u.a. folgender Hinweis interessant:

    "The information contained in this document has not been submitted to any formal
    IBM test and is distributed AS IS. The information about non-IBM ("vendor")
    products in this manual has been supplied by the vendor and IBM assumes no
    responsibility for its accuracy or completeness. The use of this information or the
    implementation of any of these techniques is a customer responsibility and
    depends on the customer's ability to evaluate and integrate them into the
    customer's operational environment.
    While each item may have been reviewed
    by IBM for accuracy in a specific situation, there is no guarantee that the same or
    similar results will be obtained elsewhere. Customers attempting to adapt these
    techniques to their own environments do so at their own risk
    ."

  3. #27
    Registriert seit
    Feb 2001
    Beiträge
    20.320
    Ja, das kennt man bei anderen Quellen als GNU.
    https://www.gnu.org/licenses/gpl-3.0.html
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  4. #28
    Registriert seit
    Jan 2003
    Beiträge
    755
    Aha ;-)

    Hier geht es um den Zusammenhang: Wenn IBM eine Technologie erläutert und deren Anwendung eingehend beschreibt und dazu offen anbietet, wie kann es dann Urheberrechtsansprüche Dritter geben?

  5. #29
    Registriert seit
    Feb 2001
    Beiträge
    20.320
    Weil der Code nicht dem Beispiel entspricht und somit individuell ist.
    Es reicht hier wirklich, andere Namen zu verwenden, was technisch eben ausreicht.

    dcl-pr Empfangende extpgm('QRCVDTAQ');
    NameDerMutter char(10) const;
    NameDesVaters char(10) const;
    WieLang packed(5);
    NamederFrucht char(1000);
    WarteNocheinWeilchen packed(5) const;
    end-pr;

    DAS wäre dann neu und was eigenes.

    Und das Gericht hat so seltsame Fragen gestellt, die der Gutachter per Nachtrag beantworten sollte und auch getan hat, die aber zu 90% gar nicht relevant sind.

    Der Programmierer hat, leider, die Ursprungsquellen kopiert und bei sich gespeichert, da ihm Manipulation der Quellen vorgeworfen wurden um für später gewappnet zu sein. Die Kopie hat er auch gleich noch 3 Mal in 3 Libs gemacht.
    Dieses hat sich halt als Nachteil herausgestellt, da diese 3 Libs zu 99,6% identisch zum Original waren.
    Wen wunderts.

    Die tatsächlich eigene Lib hat mit dem allen nichts zu tun. Nach dem 1. Gutachten mussten diese unerlaubten Kopien ja auch entfernt werden, was auch getan wurde.

    Im Nachtragsgutachten wurden ca. 30 Fragen vom gericht gestellt, wovon 25 die entfernten Libs betrafen.
    Diese hat der Gutachter auch wieder beantwortet. Allerdings im Vergleich der neuen Lib zur Ursprungslib tauchte z.B. ein 10-Zeiler auf, der QRCVDTAQ und den Aufruf enthielt.
    Der Prototyp machte somit 60% der Quelle aus.
    Im Vergleich tauchten auf der anderen Seite 10 verschiedene Programme mit 100ten von Zeilen auf, die diesen Prototyp ebenso identisch enthalten.
    Somit ergibts sich im Gesamtsystem das Bild, dass 10 Programme zu einem Programm zu 60% wieder verwendet wurden.

    Ist das noch logisch?
    Zumal der Gutachter auch kein Programmierer zu sein scheint und auch mangels IBM i Kenntnissen nicht erkennen kann, dass ein 10-Zeiler dieser Art hier aber auch gar nichts tut.
    Bei Zyklus-Programmierung kann ein 10-Zeiler aber schon ganz schön viel.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  6. #30
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Sieht das Gericht das alles auch so?

    Ist das alles im Urheberrecht auch so formuliert?

    Oder ist es einfacher alles zu glauben was der Kläger und sein Gutachter behaupten?

  7. #31
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Gibt‘s schon einen Termin der Verhandlung vor Gericht?

  8. #32
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Worum geht’s da?
    Wer hat das angeordnet?

    Zitat Zitat von Fuerchau Beitrag anzeigen
    Die tatsächlich eigene Lib hat mit dem allen nichts zu tun. Nach dem 1. Gutachten mussten diese unerlaubten Kopien ja auch entfernt werden, was auch getan wurde.

    Achso, Programmierer ist der das Programm zum Vergleichen geschrieben hat!? Und der hat irgendwie schlampig gearbeitet!? Natürlich zum Vorteil vom Gutachter und somit vom Kläger!?

  9. #33
    Registriert seit
    Feb 2001
    Beiträge
    20.320
    Nein, das Vergleichprogramm hat der Gutachter irgendwoher.
    Der Programmierer hat nur beide Anwendungen geschrieben.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  10. #34
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Findet das Gericht die Sache schon reif zum Verhandeln?

  11. #35
    Registriert seit
    Feb 2001
    Beiträge
    20.320
    Noch läuft das Beweissicherungsverfahren mit Gutachten bis Ende des Monats.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  12. #36
    Registriert seit
    Nov 2003
    Beiträge
    2.327
    Hat sowas überhaupt die notwendige Schöpfungshöhe um durch Urheberrecht geschützt zu sein?

    Zitat Zitat von Fuerchau Beitrag anzeigen
    Weil der Code nicht dem Beispiel entspricht und somit individuell ist.
    Es reicht hier wirklich, andere Namen zu verwenden, was technisch eben ausreicht.

    dcl-pr Empfangende extpgm('QRCVDTAQ');
    NameDerMutter char(10) const;
    NameDesVaters char(10) const;
    WieLang packed(5);
    NamederFrucht char(1000);
    WarteNocheinWeilchen packed(5) const;
    end-pr;

    DAS wäre dann neu und was eigenes.

Similar Threads

  1. RPG-Code in Free
    By Wavum in forum NEWSboard Programmierung
    Antworten: 2
    Letzter Beitrag: 12-07-16, 10:27
  2. VBA Code in RPG umsetzen
    By oulbrich in forum NEWSboard Programmierung
    Antworten: 5
    Letzter Beitrag: 22-05-12, 07:23
  3. Von RPG auf ILE-RPG oder ILE-RPG überarbeiten !
    By W.Steiner in forum Archiv NEWSblibs
    Antworten: 1
    Letzter Beitrag: 13-11-02, 10:15
  4. Code ehem. Code/400
    By Brownie in forum NEWSboard Programmierung
    Antworten: 6
    Letzter Beitrag: 08-10-02, 12:59
  5. Zugriffsprobleme von CODE/400 auf AS400-Daten
    By Weishäupl Josef in forum IBM i Hauptforum
    Antworten: 0
    Letzter Beitrag: 04-10-01, 15:18

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • You may not post attachments
  • You may not edit your posts
  •