Search (33 results, page 1 of 2)

  • × language_ss:"d"
  • × theme_ss:"Rechtsfragen"
  • × type_ss:"a"
  1. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.02
    0.015789049 = product of:
      0.07894524 = sum of:
        0.05588236 = weight(_text_:suchmaschine in 569) [ClassicSimilarity], result of:
          0.05588236 = score(doc=569,freq=8.0), product of:
            0.17890577 = queryWeight, product of:
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.031640913 = queryNorm
            0.31235638 = fieldWeight in 569, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
        0.013754718 = weight(_text_:software in 569) [ClassicSimilarity], result of:
          0.013754718 = score(doc=569,freq=2.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.10957812 = fieldWeight in 569, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
        0.009308165 = weight(_text_:web in 569) [ClassicSimilarity], result of:
          0.009308165 = score(doc=569,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.09014259 = fieldWeight in 569, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
      0.2 = coord(3/15)
    
    Abstract
    Viele Internet-Nutzer übersehen, Dass Suchmaschinen häufig kein objektives Ranking und damit keine objektiven Informationen anbieten. Die Betreiber meinen, dass sie rechtlich unangreifbar sind. PC Professionell klärt über die aktuelle Rechtslage beim Suchen im Web auf
    Content
    "Sucht ein Surfer unter den Stichworten "Computerzubehör Hannover" in Suchmaschinen nach Treffern, bietet sich alles andere als ein einheitliches Bild: Die verschiedenen Suchmaschinen wie Fireball, Google und andere bieten völlig unterschiedliche Rankings. Ein Grund sind sicher die unterschiedlichen Ranking-Methoden. Eigenartig wird es allerdings dann, wenn die Top-Platzierung ein Angebot belegt, das eigentlich relativ unbedeutend ist. Erscheint etwa bei der Eingabe der Suchbegriffe "Computerzubehör Hannover" ein Computer-Versand, der keine Filialgeschäfte unterhält - auch nicht in Hannover - liegt die Vermutung nahe: Beim Ranking wurde vom Anbieter getrickst. Zunehmend gehen auchmaschinen-Anbieter dazu über, ihren für den Nutzer kostenlosen Service durch Werbung zu finanzieren. Das ist durchaus legitim. Alles andere als legitim ist es jedoch, den Nutzer nicht darüber zu informieren, dass sich das auf Platz eins gelandete Unternehmen in die Liste eingekauft hat - und nicht deshalb den ersten Platz belegt, weil es der Anfrage des Nutzers am ehesten entspricht. Der Verkauf von Ranking-Plätzen ist nichts anderes als Werbung. Und Werbung muss - das ergibt sich aus dem Gesetz gegen unlauteren Wettbewerb (UWG) - als solche kenntlich gemacht werden. Betreiber von Suchmaschinen, die Ranking-Plätze verkaufen, verzichten durchweg auf einen entsprechenden Hinweis. Dieser müsste so deutlich angebracht sein, dass er für jeden Nutzer erkennbar ist. Ein versteckter Zusatz - beispielsweise nur in den allgemeinen Geschäftsbedingungen - reicht hierfür nicht aus. Entweder müsste der Listenplatz Nummer 1 ausdrücklich mit dem Wort "Werbung" überschrieben werden. Oder Platz eins wird optisch hervorgehoben und vor das Suchergebnis gesetzt. Ergibt sich aus der optischen Gestaltung zweifelsfrei, dass der Platz erkauft ist, kann der Hinweis "Werbung" entfallen. Versteckte Werbung ist jedoch nicht das einzige Suchmaschinen-Ärgernis. Das ewige Gedächtnis von Suchmaschinen ist ein weiteres Problem. Für den Nutzer ist es zwar hilfreich, über Suchmaschinen bereits aus dem Netz entfernte Inhalte ausfindig zu machen. So bietet etwa Google (www.google.de) eine Archivfunktion an. Wer bereits gelöschte Inhalte sucht, wird häufig noch "Im Archiv" fündig. So sind aber auch längst veraltete oder sonst im Internet nicht mehr gewünschte Informationen nach wie vor abrufbar. Der Archiv-Service ist deshalb rechtlich keineswegs unproblematisch: Die im Archiv des Suchmaschinenbetreibers gelagerten In formationen sind auf einem Server der Suchmaschine abgespeichert. Auf der UrsprungsWebsite befinden sich die Informationen nicht mehr. Der Suchmaschinen-Anbieter verschafft damit nicht nur einen Zugang zu fremden Informationen. Er wird auch als Host-Provider tätig, indem er DrittInformationen auf eigenen Servern abspeichert. Das ist zum Beispiel dann problematisch, wenn es sich um urheberrechtlich geschützte Inhalte handelt - längere Texte, Fotoaufnahmen oder Karikaturen. Selbst wenn das Material urheberrechtlich nicht geschützt ist, kann die dauerhafte Archivierung eine Rechtsverletzung des Website-Betreibers darstellen.
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  2. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.01
    0.006819427 = product of:
      0.0511457 = sum of:
        0.044705886 = weight(_text_:suchmaschine in 842) [ClassicSimilarity], result of:
          0.044705886 = score(doc=842,freq=2.0), product of:
            0.17890577 = queryWeight, product of:
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.031640913 = queryNorm
            0.2498851 = fieldWeight in 842, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.03125 = fieldNorm(doc=842)
        0.006439812 = product of:
          0.012879624 = sum of:
            0.012879624 = weight(_text_:online in 842) [ClassicSimilarity], result of:
              0.012879624 = score(doc=842,freq=2.0), product of:
                0.096027054 = queryWeight, product of:
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.031640913 = queryNorm
                0.13412495 = fieldWeight in 842, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.03125 = fieldNorm(doc=842)
          0.5 = coord(1/2)
      0.13333334 = coord(2/15)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  3. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.00
    0.0046007885 = product of:
      0.023003941 = sum of:
        0.004553635 = product of:
          0.00910727 = sum of:
            0.00910727 = weight(_text_:online in 1738) [ClassicSimilarity], result of:
              0.00910727 = score(doc=1738,freq=4.0), product of:
                0.096027054 = queryWeight, product of:
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.031640913 = queryNorm
                0.09484067 = fieldWeight in 1738, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.015625 = fieldNorm(doc=1738)
          0.5 = coord(1/2)
        0.011003775 = weight(_text_:software in 1738) [ClassicSimilarity], result of:
          0.011003775 = score(doc=1738,freq=2.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.087662496 = fieldWeight in 1738, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.015625 = fieldNorm(doc=1738)
        0.0074465317 = weight(_text_:web in 1738) [ClassicSimilarity], result of:
          0.0074465317 = score(doc=1738,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.07211407 = fieldWeight in 1738, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.015625 = fieldNorm(doc=1738)
      0.2 = coord(3/15)
    
    Content
    "Herr Büssow, Sie haben nordrhein-westfälische Internetfirmen, die Surfern den Onlinezugang ermöglichen, angewiesen, bestimmte Webseiten zu sperren. Warum? - Büssow: Nach dem Mediendienste-Staatsvertrag sind wir verpflichtet, bei Angeboten einzugreifen, die das Strafgesetzbuch verbietet - Volksverhetzung etwa oder Diskriminierung von Minderheiten. Provider, die die Technik zum Anbieten von Seiten bereithalten, haben zwar eine stärkere Verantwortung als Firmen, die ihren Kunden den Weg ins Netz ermöglichen. Aber viele nationalsozialistischen Seiten liegen in den USA Dort sind sie erlaubt, weil sie unter das US-Recht auf freie Meinungsäußerung fallen. Bei uns sind sie strafbewehrt. In diesen Fällen bitten wir die Zugangsprovider, die Seiten zu sperren. - Das Bitten klingt so freundlich. - Büssow: Ja, erst einmal ist es auch freundlich. Viele Provider folgten uns zunächst. Dann kam der Eco-Verband und sagte, Zugangsanbieter hätten nur die Funktion von Briefträgern - und die seien nicht für den Inhalt von geschlossenen Briefen verantwortlich, sondern hätten nur den Transport vorzunehmen. Aber es handelt sich hier nicht um geschlossene Briefe. Manche halten uns vor, wir dürften im globalen Netz eine globale Kommunikation nicht verhindern. Das würde bedeuten, dass wir im Internet einen anderen Rechtszustand haben als offline. Wir müssten dann ins Strafgesetzbuch schreiben: Diese Bestimmung, Volksverhetzung etwa, gilt nicht im Internet. Das hat der Deutsche Bundestag bislang aber nicht getan. - Soll das Strafgesetzbuch nur offline gelten? - Tauss: Überhaupt nicht. Im Ziel bin ich mit Jürgen Büssow völlig einig: Selbstverständlich sind Kriminelle und Kriminalität zu bekämpfen, da, wo sie auftreten. Aber Jürgen Büssow bekämpft nicht den Rechtsradikalismus, sondern schlichtweg das Internet - und ich habe den Eindruck, aus einer großen Unkenntnis heraus. Was er technisch den Providern abverlangt, ist nicht machbar. Vor allem aber besteht für Sperrverfügungen gegen Zugangsprovider keine Rechtsgrundlage, weil sie dem Mediendienste-Staatsvertrag nicht unterliegen, wie mehrere Gutachten bestätigen. - Herr Büssow, verlangen Sie Unmögliches? Zumindest die von Ihnen mit initiierten Tests lassen die Filter ja schlecht aussehen. - Büssow: Als Ordnungsbehörde müssen wir kein bestimmtes Verfahren vorschlagen, wie etwas technisch möglich ist. Trotzdem haben wir uns in Gesprächen mit den Providern darauf eingelassen, ein System von drei Softwarefirmen zu prüfen. Die Universität Dortmund hat sich einverstanden erklärt, die Filter auf ihre Effektivität hin zu untersuchen: ob sie zu umständlich oder teuer sind. Bisher kam nicht heraus, dass es nicht machbar wäre. - Aber die Filter funktionieren auch noch nicht. Umgehen lassen sie sich ja ohnehin. - Büssow: Der Leiter des Rechenzentrums, ein Physiker, sagt: Wir können den Zugang zu bestimmten Seiten erheblich erschweren. Surfer müssen an Windowsrechnern zwölf Schritte unternehmen, um die Sperre zu umgehen. Das ist für durchschnittliche Nutzer viel Aufwand. Vier Provider in Deutschland decken 80 Prozent der User ab: T-Online, AOL, Freenet und Compuserve. Wenn nur die vier eine Selbstverpflichtung abgeben und diese Inhalte nicht mehr zugänglich machen, wäre das ein großer Fortschritt. Denn die Leute, die verbotene Seiten verbreiten wollen, kämen nicht mehr an die Mehrheit der Bevolkerung ran. -
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?
  4. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.00
    0.0038852221 = product of:
      0.05827833 = sum of:
        0.05827833 = weight(_text_:web in 4876) [ClassicSimilarity], result of:
          0.05827833 = score(doc=4876,freq=10.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.5643819 = fieldWeight in 4876, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4876)
      0.06666667 = coord(1/15)
    
    Object
    Web 2.0
    Source
    Social Semantic Web: Web 2.0, was nun? Hrsg.: A. Blumauer u. T. Pellegrini
    Theme
    Semantic Web
  5. Hoeren, T.: Bibliotheken am Rande des Nervenzusammenbruchs : das Recht und die wissenschaftliche Information (2006) 0.00
    0.0035554792 = product of:
      0.026666094 = sum of:
        0.008049765 = product of:
          0.01609953 = sum of:
            0.01609953 = weight(_text_:online in 6037) [ClassicSimilarity], result of:
              0.01609953 = score(doc=6037,freq=2.0), product of:
                0.096027054 = queryWeight, product of:
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.031640913 = queryNorm
                0.16765618 = fieldWeight in 6037, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=6037)
          0.5 = coord(1/2)
        0.01861633 = weight(_text_:web in 6037) [ClassicSimilarity], result of:
          0.01861633 = score(doc=6037,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.18028519 = fieldWeight in 6037, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.0390625 = fieldNorm(doc=6037)
      0.13333334 = coord(2/15)
    
    Abstract
    Längst hat die Informationsgesellschaft auch in die Bibliotheken von Fachhochschulen und Universitäten Einzug gehalten. Wissenschaftler und Studierende nutzen neben herkömmlichen Werken auf Papier zunehmend die Vorzüge elektronischer Medien. Ganze Studiengänge sind online organisiert. Lehr- und Lernmaterialien werden digital aufbereitet, multimedial kombiniert und im World Wide Web und Intranets bereitgestellt und abgerufen. Digitale Nutzungen reichen von der lokalen Bereitstellung elektronischer Medien an Bibliotheksarbeitsplätzen bis hin zur länderübergreifenden Verknüpfung von Abrufmöglichkeiten von Bibliotheken. Über Hochschulnetze und das Internet erfolgen Zugriffe auf Volltextdatenbanken. Archive auf Papier werden ergänzt und teilweise ersetzt durch andere Möglichkeiten der Speicherung wie etwa auf CDROMs. Manchmal treten E-Books und elektronische Zeitschriften an die Stelle herkömmlicher Publikationen, häufig existieren beide Formen nebeneinander. Bibliotheken sehen sich seit Jahren mit der Herausforderung konfrontiert, sich den Möglichkeiten der Informationsgesellschaft anzupassen und deren Nutzung zu fördern. Neben einer Vielzahl technischer, organisatorischer, wirtschaftlicher und didaktischer Fragen bringt dieser Strukturwandel unweigerlich eine Reihe rechtlicher Probleme mit sich. Einerseits fragt sich, wie sich die neuen technischen Nutzungsmöglichkeiten in den vorhandenen Rechtsrahmen einfügen, andererseits hat die Informationsgesellschaft Änderungen des Rechtsrahmens mit erheblicher Bedeutung auch für Bibliotheken mit sich gebracht. Beide Problemkreise haben ihren Ausgangspunkt in neuen technischen Möglichkeiten.
  6. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.00
    0.0028516331 = product of:
      0.021387247 = sum of:
        0.0068304525 = product of:
          0.013660905 = sum of:
            0.013660905 = weight(_text_:online in 456) [ClassicSimilarity], result of:
              0.013660905 = score(doc=456,freq=4.0), product of:
                0.096027054 = queryWeight, product of:
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.031640913 = queryNorm
                0.142261 = fieldWeight in 456, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
        0.014556794 = product of:
          0.029113589 = sum of:
            0.029113589 = weight(_text_:analyse in 456) [ClassicSimilarity], result of:
              0.029113589 = score(doc=456,freq=2.0), product of:
                0.16670908 = queryWeight, product of:
                  5.268782 = idf(docFreq=618, maxDocs=44218)
                  0.031640913 = queryNorm
                0.1746371 = fieldWeight in 456, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.268782 = idf(docFreq=618, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
      0.13333334 = coord(2/15)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  7. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.00
    0.0026078434 = product of:
      0.03911765 = sum of:
        0.03911765 = weight(_text_:suchmaschine in 2167) [ClassicSimilarity], result of:
          0.03911765 = score(doc=2167,freq=2.0), product of:
            0.17890577 = queryWeight, product of:
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.031640913 = queryNorm
            0.21864946 = fieldWeight in 2167, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.6542544 = idf(docFreq=420, maxDocs=44218)
              0.02734375 = fieldNorm(doc=2167)
      0.06666667 = coord(1/15)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  8. Wüllner, J.: KI gewinnt Rechtsstreit (2019) 0.00
    0.0025936149 = product of:
      0.03890422 = sum of:
        0.03890422 = weight(_text_:software in 1644) [ClassicSimilarity], result of:
          0.03890422 = score(doc=1644,freq=4.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.30993375 = fieldWeight in 1644, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1644)
      0.06666667 = coord(1/15)
    
    Content
    "Die Titelzeile stimmt nicht ganz, aber fast: Eine künstliche Intelligenz ist diesmal nicht gegen Schach- oder Go-Spieler angetreten. Sondern gegen ausgefuchste Profi-Anwälte. Ausgedacht hatte sich diesen Contest ein US-Unternehmen namens LawGeex (lawgeex.com). Das wurde 2014 von einem Anwalt und einem KI-Spezialisten gegründet. Das Produkt: eine KI-Software, die sich komplizierte Verträge ansieht und Fehler wie Fallen identifiziert.Die KI wurde wie üblich erstmal gründlich auf Vertragsrecht trainiert. Dafür durfte sie Tausende von Verträgen samt Tricks und Finten durchsehen. Jetzt kam es zum Show-down: die KI gegen 20 Spezialisten. Die Aufgabe: fünf komplizierte Verträge mit zusammen über 3.000 Klauseln mussten auf "Sauberkeit" geprüft werden. Die Zeit: maximal vier Stunden. Das Ergebnis? Die Anwälte schafften eine mittlere Genauigkeit von immerhin 85 Prozent in 92 Minuten. LawGeexgelangen 94 Prozent. Nicht schlecht. Und deprimierend, wenn man bedenkt, dass die Software dafür gerade mal 26 Sekunden brauchte. Das ist rund 180 Mal schneller. Wäre ich Fachanwalt, würde ich mir das Programm sofort kaufen. Ich muss ja meinen Klienten nicht erzählen, dass ich einen so flotten Assistenten habe, der allzeit zu niedrigen Kosten einsatzbereit ist und dem ich am Ende nur über die Schulter schauen muss. Ich würde mich mehr um Scheidungsfälle kümmern. Dadürften Klsnoch kläglich versagen."
  9. Juraschko, B.: Digital Rights Management und Zwangslizenz (2006) 0.00
    0.0025675474 = product of:
      0.03851321 = sum of:
        0.03851321 = weight(_text_:software in 5939) [ClassicSimilarity], result of:
          0.03851321 = score(doc=5939,freq=2.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.30681872 = fieldWeight in 5939, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.0546875 = fieldNorm(doc=5939)
      0.06666667 = coord(1/15)
    
    Abstract
    In den letzten Jahrzehnten ließ sich eine zunehmende Verbesserung der Kopiertechnik beobachten. Während analoge Kopien noch Qualitätsunterschiede zum Original aufwiesen, sind digitale Kopien und digitales Original ununterscheidbar geworden. Mitte der 1990er Jahre wurde diese Entwicklung erstmals zu einem ernsten Problem für die Musikindustrie. Zu diesem Zeitpunkt wurden die CDBrenner für Endverbraucher erschwinglich. Ende der 1990er Jahre erfuhren außerdem die so genannten Internet Tauschbörsen immer stärkeren Zulauf, da Internet-Benutzer dort kostenlos Dateien von der Festplatte anderer Benutzer kopieren können. Meist handelt es sich dabei um urheberrechtlich geschützte Musik, Filme oder Software. Dies führte zu einem immensen Anstieg privater Vervielfältigungen. Gleichzeitig geht der Bedarf an gewerblich hergestellten Kopien stärker zurück. Damit verlagert sich insgesamt der Schwerpunkt des Vervielfältigungsvorgangs aus dem gewerblichen in den dezentralen privaten Sektor.
  10. Siegele, L.: Keine schamlosen Geschenke an die Copyright-Industrie : Die US-amerikanische Rechtsprofessorin Pamela Samuelson protestiert gegen eine Verschärfung des Urheberrechts (1996) 0.00
    0.0024821775 = product of:
      0.03723266 = sum of:
        0.03723266 = weight(_text_:web in 5967) [ClassicSimilarity], result of:
          0.03723266 = score(doc=5967,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.36057037 = fieldWeight in 5967, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.078125 = fieldNorm(doc=5967)
      0.06666667 = coord(1/15)
    
    Footnote
    Vgl. zum Thema auch: http://www.sims.berkeley.edu/~pam; http://www.wipo.org; http://www.uspto.gov/web/ipnii/ipnii.txt; http://hotwired.com/wired/4.01/features/white.paper.html; http://www.igc.apc.org/nwu; http://www.ari.net/dfc
  11. Sixtus, M.: Absturz im zweiten Level : Wenn in Computerspielen plötzlich Waffen versagen, könnte das an einem neuen Kopierschutz liegen - der bald auch DVD-Seher überraschen soll (2003) 0.00
    0.0022235613 = product of:
      0.033353418 = sum of:
        0.033353418 = weight(_text_:software in 2970) [ClassicSimilarity], result of:
          0.033353418 = score(doc=2970,freq=6.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.26571283 = fieldWeight in 2970, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.02734375 = fieldNorm(doc=2970)
      0.06666667 = coord(1/15)
    
    Content
    "Sowjettruppen haben das kleine Eiland Nogova besetzt. Nur Widerstandskämpfer Victor Troska und seine Mannen sind in der Lage, den Eindringlingen Gegenwehr zu leis- ten. Die Szenerie des PC-Spiels Upmtion Flashpoint ist zu Zeiten des Kalten Kriegs angesiedelt und glänzt nicht unbedingt durch Originalität. Es sei denn, es liegt eine kopierte CD im Laufwerk. Denn neben bösen Russen, Explosivgeschossen und anderen genreüblichen Unannehmlichkeiten haben sparsame Fans des Ballerabenteuers mit ganz außergewöhnlichen Schwierigkeiten zu kämpfen: Urplötzlich versagen Waffen, Spielstände lassen sich auf einmal nicht' mehr speichern, und sich spurlos auflösende Ausrüs-tungsgegenstände vermiesen ihnen zunehmend das Vergnügen. "Fade" nennt die Computerspielindustrie ihren Trick. Er soll Kopierschutz und Marketingmasche zugleich sein. Zunächst ist es problemlos möglich, die Software zu vervielfältigen. Und anfangs laufen die Kopien perfekt. Aber mit zunehmender Spieldauer büßen sie mehr und mehr ihre Funktionalitäten ein, bis die genervten Bildschirmdaddler schließlich kapitulieren und das Originalspiel kaufen-das hoffen zumindest die Hersteller. Die britische Spieleschmiede Codemaster hat "Fade" entwickelt. Das Verfahren gehört mittlerweile zum Safedisc-Paket des Kopierschutzspezialisten Macrovision: Unternehmenssprecher Simon Mehlman äußert sich zurückhaltend: "Es ist durchaus begründet anzunehmen, dass der Vorgeschmack auf ein Spiel einen illegalen User dazu ermuntern kann, sich die Software zu kaufen. In erster Linie handelt es sich bei Fade und Safedisc aber um einen Schutz vor Raubkopien." Die Sicherung wird nicht, wie sonst bisher üblich, dem fertigen Spiel übergestülpt. "Unser System erlaubt es den Programmierern, Kopierschutz und AntiHack-Codes bereits während der Entwicklung des Spieles einzufügen "Unerwünschtes Raubkopieren zu verhindern wird damit tatsächlich zu einem kreativen Vorgang: Bereits in der Planungsphase können die Autoren überlegen; über welche Funktionen, die versagen, sich illegale Spieler wohl am meisten ärgern. Der Kopierschutz wird so zu einem Teil des Drehbuchs und - wenn man so will - zu einem Spiel im Spiel: Nicht nur kopierte Computergames haben sich die Leute von Macrovision vorgenommen: Im nächsten Schritt sollen auch Nutzer vervielfältigter Film-DVD Überraschungen der unangenehmen Art. erleben. Mit Hilfe eines ähnlichen Verfahrens namens Safe-DVD soll ein Spielfilm beispielsweise an einer besonders spannenden Stelle einfrierenoder einzelne Szenen nur in einer Endlosschleife zeigen. Nun ist das Erstellen. einer privaten Sicherheitskopie in Deutschland auch nach der Urheberrechtsnovelle egal - sofern dabei' nicht ein Kopierschutz umgangen wird. Laut Macrovision ist es allein Sache der Spielehersteller, den Käufern auf den eventuellen Einsatz von Fade aufmerksam zu machen. Wie kann der rechtmäßige Besitzer einer Software oder eines Films denn nun ein Backup seines Datenträgers herstellen, ohne dass plötzlich auch die legale Kopie an einem wundersamen Funktionsschwund leidet? Zu dieser Problematik möchte man sich im Hause Macrovision nicht äußern. Das muss nicht überraschen, haben sich die Kopierschützer mit ihrem originellen Vorgehen wohl unabsichtlich in eine rechtliche Grauzone gebracht. Erfahrungsgemäß dürften die ersten Tools, die in der Lage sind, Fade auszuhebeln, nicht lange auf sich warten lassen. Ob die Umgehung eines Kopierschutzes, der sich selbst als solcher nicht zu erkennen gibt, strafrechtlich relevant ist, darüber dürften wohl noch einige juristische Fachschriften verfasst werden. Kenner der Szene zweifeln indes auch an dem Erfolg einer Marketingstrategie, die auf der Selbstzerstörung des Produkts basiert. Sie verweisen stattdessen auf den Erfolg der Ego-Shooter Doom und Quake. Die Millionenseller kommen seit jeher gänzlich ohne Kopierschutz aus."
  12. Beger, G.: Urheberrechtsnovelle vom Bundestag beschlossen : Elektronische Kopien, öffentliche Zugänglichmachung und Kopienversand (2003) 0.00
    0.0020503819 = product of:
      0.030755727 = sum of:
        0.030755727 = weight(_text_:evaluation in 1633) [ClassicSimilarity], result of:
          0.030755727 = score(doc=1633,freq=2.0), product of:
            0.13272417 = queryWeight, product of:
              4.1947007 = idf(docFreq=1811, maxDocs=44218)
              0.031640913 = queryNorm
            0.23172665 = fieldWeight in 1633, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.1947007 = idf(docFreq=1811, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1633)
      0.06666667 = coord(1/15)
    
    Abstract
    Am 11. April 2003 beschloss der Deutsche Bundestag in zweiter und dritter Lesung das Gesetz zur Änderung des Urheberrechts in der Informationsgesellschaft. Diesem ging nicht nur im Bundestag eine heiße Debatte voraus. So startete der Börsenverein eine flächendeckende öffentliche Kampagne unter dem Motto "Stellen Sie sich vor, Sie schreiben ein Buch und der Staat nimmt es Ihnen einfach weg" mit dem Ziel, den neuen § 52 a und das Recht auf digitale Kopie nach § 53 UrhG zu verhindern. Die Bibliotheks- und informationswissenschaftlichen Verbände konterten mit eigenen Pressekonferenzen, Presseerklärungen und sachlichen Stellungnahmen. Das Parlament beschloss den Gesetzesentwurf mit einigen Kompromissen im § 52 a UrhG und legte sich die Pflicht zur Evaluation zum 31.12.2006 auf (http://www.bmj.bund.de/ ger/service/pressemitteilungen/10000695/?sid=01454f3a3ac436d08a81e71Ob498409b). Der folgende Beitrag soll allen Bibliothekaren einen schnellen Überblick über die wesentlichen Neuerungen bieten und sie vertraut machen mit den beiden neuen exklusiven Rechten der Urheber und der Rechteinhaber: dem Recht der öffentlichen Zugänglichmachung (§ 19 a UrhG) und dem Schutz technischer Maßnahmen (§ 95 a UrhG) sowie den entsprechenden Ausnahmen und Beschränkungen im Allgemeininteresse. Zum besseren Verständnis wird auch auf bereits geltendes Recht verwiesen, soweit es elektronische Produkte und Verfahren betrifft. Die Gesetzesnovelle hat ausschließlich Bezug auf elektronische Werke sowie auf digitale Netzwiedergaben und Vervielfältigungsverfahren. Für alle analogen Werke und Verfahren gilt der Besitzstand.
  13. Beger, G.: Bundestag beschloss Urheberrechtsnovelle : Das neue Recht der öffentlichen Zugänglichmachung (2003) 0.00
    0.0020503819 = product of:
      0.030755727 = sum of:
        0.030755727 = weight(_text_:evaluation in 1645) [ClassicSimilarity], result of:
          0.030755727 = score(doc=1645,freq=2.0), product of:
            0.13272417 = queryWeight, product of:
              4.1947007 = idf(docFreq=1811, maxDocs=44218)
              0.031640913 = queryNorm
            0.23172665 = fieldWeight in 1645, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.1947007 = idf(docFreq=1811, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1645)
      0.06666667 = coord(1/15)
    
    Abstract
    Am 11. April 2003 beschloss der Deutsche Bundestag in zweiter und dritter Lesung das Gesetz zur Änderung des Urheberrechts in der Informationsgesellschaft. Diesem ging nicht nur im Bundestag eine heiße Debatte voraus. So startete der Börsenverein einen öffentlichen Diskussionsprozess unter dem Motto "Stellen Sie sich vor, Sie schreiben ein Buch und der Staat nimmt es Ihnen einfach weg" mit dem Ziel, den neuen § 52 a UrhG und das Recht auf digitale Kopie nach § 53 UrhG zu verhindern (www.52a.de). Die Bibliotheksund informationswissenschaftlichen Verbände entgegneten mit eigenen Pressekonferenzen, Presseerklärungen und Stellungnahmen (wwwbibliotheksverband. de). Das Parlament beschloss den Gesetzesentwurf mit einigen Kompromissen im § 52 a UrhG und legte sich die Pflicht zur Evaluation zum 31. Dezember 2006 auf. Der folgende Beitrag soll allen DGI-Mitgliedern einen schnellen Überblick über die wesentlichen Neuerungen bieten und sie vertraut machen mit den beiden neuen Rechten der Urheber und anderen Leistungsschutzberechtigten: dem Recht der öffentlichen Zugänglichmachung (§ 19 a UrhG) und dem Schutz technischer Maßnahmen (§ 95 a UrhG) sowie den entsprechenden Ausnahmen und Beschränkungen im Allgemeininteresse. Zum besseren Verständnis wird auch auf bereits geltendes Recht verwiesen, soweit es elektronische Produkte und Verfahren betrifft. Die Gesetzesnovelle nimmt ausdrücklich Bezug auf digitale Netzwiedergaben und Vervielfältigungsverfahren. Bei der Anwendung von Ausnahmetatbeständen wurde erstmals zwischen wirtschaftlichem und nichtwirtschaftlichem Gebrauch unterschieden. Für Unternehmen, Firmen und Selbstständige gilt es danach, Einschränkungen zu beachten. Für alle analogen Werke und Verfahren gilt der Besitzstand, d.h. es wurden keine Veränderungen vorgenommen.
  14. Poscher, R.: ¬Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen (2012) 0.00
    0.0020208673 = product of:
      0.03031301 = sum of:
        0.03031301 = product of:
          0.06062602 = sum of:
            0.06062602 = weight(_text_:22 in 3975) [ClassicSimilarity], result of:
              0.06062602 = score(doc=3975,freq=4.0), product of:
                0.110801086 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.031640913 = queryNorm
                0.54716086 = fieldWeight in 3975, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=3975)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Date
    22. 2.2018 12:06:44
    22. 2.2018 12:13:53
  15. Kaufmann, N.C.: Kommt das Domainsterben? : Rechtsprechung gibt beschreibende Internet-Adressen zum Abschuss frei (2000) 0.00
    0.0019857418 = product of:
      0.029786127 = sum of:
        0.029786127 = weight(_text_:web in 4278) [ClassicSimilarity], result of:
          0.029786127 = score(doc=4278,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.2884563 = fieldWeight in 4278, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.0625 = fieldNorm(doc=4278)
      0.06666667 = coord(1/15)
    
    Abstract
    Betreiber von Domains im Internet können selten ruhig schlafen. Wenn ihnen nicht gerade wieder mal das Markenrecht zu schaffen macht, dann ist es das Wettbewerbsrecht. Ein jüngst gefälltes Urteil kann sogar dazu führen, dass es vielen eingeführten Web-Angeboten demnächst an den Kragen geht: Das Führen eines sprechenden Domainnamens wie 'Gebrauchtfahrrad.de' oder 'Erdnuesse.de' ohne individuelle Erweiterung gilt danach nämlich als rechtswidriger Wettbewerbsvorteil
  16. Nohr, H.: Big Data im Lichte der EU-Datenschutz-Grundverordnung (2017) 0.00
    0.0019857418 = product of:
      0.029786127 = sum of:
        0.029786127 = weight(_text_:web in 4076) [ClassicSimilarity], result of:
          0.029786127 = score(doc=4076,freq=2.0), product of:
            0.10326045 = queryWeight, product of:
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.031640913 = queryNorm
            0.2884563 = fieldWeight in 4076, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2635105 = idf(docFreq=4597, maxDocs=44218)
              0.0625 = fieldNorm(doc=4076)
      0.06666667 = coord(1/15)
    
    Content
    Vgl.: JurPC Web-Dok. 111/2017 - DOI 10.7328/jurpcb2017328111.
  17. Hilty, R.M.; Bajon, B.: ¬Das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft (Zweiter Korb) : ein Beitrag aus Wissenschaftssicht (2008) 0.00
    0.001940906 = product of:
      0.029113589 = sum of:
        0.029113589 = product of:
          0.058227178 = sum of:
            0.058227178 = weight(_text_:analyse in 2328) [ClassicSimilarity], result of:
              0.058227178 = score(doc=2328,freq=2.0), product of:
                0.16670908 = queryWeight, product of:
                  5.268782 = idf(docFreq=618, maxDocs=44218)
                  0.031640913 = queryNorm
                0.3492742 = fieldWeight in 2328, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.268782 = idf(docFreq=618, maxDocs=44218)
                  0.046875 = fieldNorm(doc=2328)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Abstract
    Die wissenschaftsrelevanten Veränderungen des Urheberrechts durch den Zweiten Korb sind kritisch zu bewerten. Die bestehende Abhängigkeit des Wissenschaftlers vom Zugang zu der von ihm benötigten Information ist eine Besonderheit des «Wissenschaftsurheberrechts«, welche gerade im Rahmen der digitalen Vermarktung von wissenschaftlichen Werken immer stärker zum Tragen kommt. Entsprechend bestehen erhebliche Zweifel, ob der bis heute allein über urheberrechtliche Schrankenregelungen versuchte Ausgleich der involvierten Interessen überhaupt zu erreichen ist. Dies gilt umso mehr, als die wissenschaftsspezifischen Schrankenbestimmungen auf dem Ansatz beruhen, den Verlagsangeboten Vorrang einzuräumen; in Wahrheit fehlt auf dem Wissenschaftsmarkt jedoch der dafür notwendige Wettbewerb. Über eine Analyse der Praxistauglichkeit der neuen oder angepassten Schrankenbestimmungen hinaus lohnt es sich daher, über weitere Lösungsansätze nachzudenken, dies zum einen bezogen auf das Urhebervertragsrecht, zum andern aber auch im Bereich des Wettbewerbsrechts.
  18. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.0015882582 = product of:
      0.023823872 = sum of:
        0.023823872 = weight(_text_:software in 1159) [ClassicSimilarity], result of:
          0.023823872 = score(doc=1159,freq=6.0), product of:
            0.12552431 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.031640913 = queryNorm
            0.18979488 = fieldWeight in 1159, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1159)
      0.06666667 = coord(1/15)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
  19. Schulzki-Haddouti, C.: Online mehr Sicherheit : Multimediagesetz verabschiedet (1997) 0.00
    0.0012143027 = product of:
      0.01821454 = sum of:
        0.01821454 = product of:
          0.03642908 = sum of:
            0.03642908 = weight(_text_:online in 1913) [ClassicSimilarity], result of:
              0.03642908 = score(doc=1913,freq=4.0), product of:
                0.096027054 = queryWeight, product of:
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.031640913 = queryNorm
                0.37936267 = fieldWeight in 1913, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.0349014 = idf(docFreq=5778, maxDocs=44218)
                  0.0625 = fieldNorm(doc=1913)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Abstract
    Das Multimediagesetz (Informations- und Kommunikations-Dienste-Gesetz) bietet einen neuen Rechtsrahmen für Online-Dienste und andere Telediensteanbieter. Für Anwender bringt es vor allem mehr Schutz vor Abzockern und Betrügern
  20. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.00
    0.0011431752 = product of:
      0.017147627 = sum of:
        0.017147627 = product of:
          0.034295253 = sum of:
            0.034295253 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.034295253 = score(doc=3016,freq=2.0), product of:
                0.110801086 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.031640913 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Date
    22. 7.2009 13:25:52