Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Oracle gegen Google: Java…

Einfach nur widerlich!

  1. Thema

Neues Thema Ansicht wechseln


  1. Einfach nur widerlich!

    Autor: ocm 28.03.18 - 11:31

    Wenn man sich mal bewusst macht, dass es hierbei gar nicht um Programmcode geht, nicht um schwierige Algorithmen, sondern nur um simple API-Aufrufe, also sowas wie

    getClient (int number)
    getClient (int number, char type)
    getClient (int number, char type, string config)
    usw.

    ist dieses Urteil mal wieder vollkommen weltfremd! Was ist daran bitte schützenswert?

    Es ist einfach widerlich, wie die Krake Oracle mit Geld-gierigen Anwälten zuerst Milliarden-Schäden verursacht (allein schon durch die Kosten des Rechtsstreits, und danach durch die "Gebühren")
    ... und dann auch noch davon schwadronniert, dass "die Verbraucher" angeblich IRGENDETWAS davon hätten!

    Tatsächlich füllen sich Oracles Anwälte die Taschen, Oracle füllt sich die Taschen, und die Verbraucher müssen diesen Scheiß mitbezahlen. Interessant ist auch mal wieder, wie ein bestimmtes Gericht (im Gegensatz zu anderen) zu besonders weltfremden Urteilen neigt...



    3 mal bearbeitet, zuletzt am 28.03.18 11:38 durch ocm.

  2. Re: Einfach nur widerlich!

    Autor: bccc1 28.03.18 - 19:53

    Mir wäre es zwar lieber wenn APIs grundsätzlich nicht geschützt wären, aber wer sich mal mit API Design für eine größere Bibliothek beschäftigt hat, wird wahrscheinlich die Einschätzung teilen, dass da die für das Urheberrecht notwendige Schöpfungshöhe erreicht werden kann.

  3. Re: Einfach nur widerlich!

    Autor: Lord Gamma 28.03.18 - 21:00

    bccc1 schrieb:
    --------------------------------------------------------------------------------
    > ...
    > wer sich mal mit API Design für eine größere Bibliothek beschäftigt hat,
    > wird wahrscheinlich die Einschätzung teilen, dass da die für das
    > Urheberrecht notwendige Schöpfungshöhe erreicht werden kann.

    Ja, und derjenige wird wahrscheinlich die Einschätzung teilen, dass es sinnvoll ist, gängige Entwurfsmuster wie Delegation, Decorator, Adapter usw. bzw. Prinzipien wie Dependency Inversion usw. zu nutzen.

    Und in Java ist einiges leider nicht gerade elegant, sondern eher allgemein bekannt, umgesetzt.



    3 mal bearbeitet, zuletzt am 28.03.18 21:18 durch Lord Gamma.

  4. Re: Einfach nur widerlich!

    Autor: Trockenobst 29.03.18 - 14:29

    ocm schrieb:
    --------------------------------------------------------------------------------
    > ist dieses Urteil mal wieder vollkommen weltfremd! Was ist daran bitte
    > schützenswert?

    An sich nichts, aber wenn es 10.000 Aufrufe sind, dann sieht das im **Gesamtbild** anders aus. Das ist dann ein spezifisches Bild, dass es so nicht anders gibt.

    SCO hat das ja mit Unix versucht, ist aber letztendlich damit gescheitert. Weil auch Sco am Ende mit IBM eine Partnerschaft hatte und IBM selbst auch Copyright am Unix Code besass.

    Heute kann man APIs auf vielen Wegen schreiben, z.B. sind einige so gebaut:
    createWindows().addTitle().addMenu().addBorder()...
    Das ist nicht Java "typisch", sondern wurde aus anderen Sprachen wie Groovy oder Scala importiert.

    Genau das ist die Freiheit und genau da findet Kreativität statt. Manchmal ist sie hoch genug, manchmal nicht. Google hätte einfach einen Prepressor nehmen und ein globales Suchen und Ersetzen machen können. Sie wollten nicht.

    Oracle hat von Anfang an eine konservative Position des Copyrights verfolgt und wusste dass es mit den vielen konservativen Richtern irgendwann einen erwischen wird, der genauer hinsehen wird.

    Google wusste das letztendlich auch. Am Anfang haben sie versucht es zu verstecken, und wenn alles nicht mehr funktionierte, sind sie selbst auf "Fair Use" umgestiegen. Nach dem Motto, natürlich war das schmierig, aber das ist eben erlaubt.

    Nur hat Oracle ein Java für ARM, für Telefone gehabt. Aber Google wollte Oracle nicht einen Schnitt im Ecosystem überlassen. Leztendlich war der Deal für Google, lieber ein paar Milliarden abdrücken als Kontrolle abgeben. Jetzt ist Zahltag.

    Daraus was für andere Projekte abzuleiten ist genauso komplex wie dieser Fall. Da gingen sicherlich schon 100te von Millionen an Anwaltskosten und Fachanalysen drauf.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Paul Henke GmbH & Co. KG, Löhne
  2. operational services GmbH & Co. KG, Braunschweig
  3. Porsche Consulting GmbH, Stuttgart, Berlin, Frankfurt am Main, Hamburg, München
  4. BG-Phoenics GmbH, Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Smartphones, TVs, Digitalkameras & Tablets reduziert)
  2. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  3. 749,00€
  4. 199,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. H2.City Gold: Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor
    H2.City Gold
    Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor

    Damit die Luft in Städten besser wird, sollen Busse sauberer werden. Ein neuer Bus aus Portugal mit Brennstoffzellenantrieb emititiert als Abgas nur Wasserdampf.

  2. Ceconomy: Offene Führungskrise bei Media Markt und Saturn
    Ceconomy
    Offene Führungskrise bei Media Markt und Saturn

    Die Diskussion um die mögliche Absetzung von Ceconomy-Chef Jörn Werner sollte eigentlich noch nicht öffentlich werden. Jetzt wissen es alle, und es gibt keinen Nachfolger.

  3. Polizei: Hunde, die nach Datenspeichern schnüffeln
    Polizei
    Hunde, die nach Datenspeichern schnüffeln

    Spürhunde können neben Sprengstoff und Drogen auch Datenspeicher oder Smartphones erschnüffeln. Die Polizei in Nordrhein-Westfalen hat kürzlich ihre frisch ausgebildeten Speicherschnüffler vorgestellt.


  1. 18:18

  2. 18:00

  3. 17:26

  4. 17:07

  5. 16:42

  6. 16:17

  7. 15:56

  8. 15:29