1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › iPhone: Apple verletzt drei…

Es wird langweilig

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Es wird langweilig

    Autor: DeaD_EyE 15.12.12 - 04:37

    Egal wer welche Patente verletzt, am Ende kostet es unser Geld. Wenn man alle Unternehmen boykottieren würde, die Patente verletzen und andere anklagen, dürfte man keine Unterhaltungselektronik mehr kaufen. Echt eine Schande, dass den Rechtsanwälten soviel Geld in den Rachen geschoben wird. Ich finde es einfach nur noch zum Kotzen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Es wird langweilig

    Autor: neocron 15.12.12 - 20:31

    Na hauptsache du bekommst dein spielzeug so guenstig wie moeglich, oder? Die rechte anderer haben sich dem unterzuordnen!!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Es wird langweilig

    Autor: Hösch 15.12.12 - 20:40

    Na du must den guten verstehen. Er arbeitet offensichtlich für Luft und Liebe und kann nicht verstehen, wie andere für ihre Arbeit Geld verlangen können.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Es wird langweilig

    Autor: theonlyone 16.12.12 - 01:12

    Das Problem besteht nur in den wischi waschi Patenten die gar nicht richtig erklären für das sie eigentlich stehen.

    Den die müssen gar nicht technisch detailiert sagen was sie tun sollen, es genügen Zeichnungen die "ungefähr" zeigen was man machen will, was jeder irgendwie anders auslegt weil es eben zeichnungen sind.


    Wenn es glas klar ausgearbeitete Patente sind und absolut deutlich ist was man den nun Patentiert (also nicht triviales, wie ein Rechner mit Kamera, das ja wohl viel zu allgemein).


    Dann müsste man noch eine Möglichkeit schaffen sehr schnell und klar zu prüfen ob eine eigene Idee den nun ein Patent verletzt, sei es durch eine Suchmaschine beim patentamt oder sonst etwas.


    Aber gerade bei Produkten die dann doch etwas komplexer werden ist es eigentlich gar nicht möglich ALLE Patente rund um die Welt zu prüfen die "vielleicht" irgendwie so ausgelegt werden könnten das man eines verletzt.


    Von daher ist dieser Umstand einfach der Murks, die rechte zu schützen ist absolut sinnvoll, dann aber bitte auch richtig und nicht so das dieser "Schutz" einfach missbraucht wird um irgendwo Geld abzuzocken, den das ist nicht Sinn der Sache.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39