Search (51 results, page 2 of 3)

  • × theme_ss:"Internet"
  • × theme_ss:"Rechtsfragen"
  1. Ecker, R.: European Copyright User Platform, ECUP und ECUP+ (1997) 0.00
    0.001482796 = product of:
      0.022241939 = sum of:
        0.022241939 = weight(_text_:und in 1871) [ClassicSimilarity], result of:
          0.022241939 = score(doc=1871,freq=4.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.34630734 = fieldWeight in 1871, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.078125 = fieldNorm(doc=1871)
      0.06666667 = coord(1/15)
    
    Source
    Weiter auf dem Weg zur Virtuellen Bibliothek! Praxis, Projekte, Perspektiven. 2. INETBIB-Tagung der Universitätsbibliothek Dortmund und der Fachhochschule Potsdam, Fachbereich Archiv-Bibliothek - Dokumentation vom 10.-11.3.1997. 2., erw. Aufl. Hrsg. von B. Tröger u. H.-C. Hobohm
  2. Richter lehnen Zwangsffilter für Bibliotheken ab (2002) 0.00
    0.0014678931 = product of:
      0.022018395 = sum of:
        0.022018395 = weight(_text_:und in 1217) [ClassicSimilarity], result of:
          0.022018395 = score(doc=1217,freq=2.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.34282678 = fieldWeight in 1217, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.109375 = fieldNorm(doc=1217)
      0.06666667 = coord(1/15)
    
    Footnote
    Vgl. auch: www.ala.org/cipa/cipatrial9.html und für das Urteil: www.paed.uscourts.gov/documents/opinions/02D0415P.htm
  3. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.0014528375 = product of:
      0.02179256 = sum of:
        0.02179256 = weight(_text_:und in 5882) [ClassicSimilarity], result of:
          0.02179256 = score(doc=5882,freq=24.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.33931053 = fieldWeight in 5882, product of:
              4.8989797 = tf(freq=24.0), with freq of:
                24.0 = termFreq=24.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=5882)
      0.06666667 = coord(1/15)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
    Source
    Wissensorganisation und Verantwortung: Gesellschaftliche, ökonomische und technische Aspekte. Proceedings der 9. Tagung der Deutschen Sektion der Internationalen Gesellschaft für Wissensorganisation Duisburg, 5.-7. November 2004. Hrsg. von H.P. Ohly u.a
  4. Crown, G.: Copyright and the Internet (1995) 0.00
    0.0013087089 = product of:
      0.019630633 = sum of:
        0.019630633 = product of:
          0.039261267 = sum of:
            0.039261267 = weight(_text_:22 in 4549) [ClassicSimilarity], result of:
              0.039261267 = score(doc=4549,freq=2.0), product of:
                0.101476215 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.028978055 = queryNorm
                0.38690117 = fieldWeight in 4549, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=4549)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Date
    22. 7.1996 20:05:20
  5. Recht und Internet (2001) 0.00
    0.0012581941 = product of:
      0.018872911 = sum of:
        0.018872911 = weight(_text_:und in 7637) [ClassicSimilarity], result of:
          0.018872911 = score(doc=7637,freq=2.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.29385152 = fieldWeight in 7637, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.09375 = fieldNorm(doc=7637)
      0.06666667 = coord(1/15)
    
  6. Rösner, H.: IuKD-Gesetz verabschiedet (1997) 0.00
    0.0012581941 = product of:
      0.018872911 = sum of:
        0.018872911 = weight(_text_:und in 360) [ClassicSimilarity], result of:
          0.018872911 = score(doc=360,freq=2.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.29385152 = fieldWeight in 360, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.09375 = fieldNorm(doc=360)
      0.06666667 = coord(1/15)
    
    Abstract
    Bericht zur Verabschiedung des 'Informations- und Kommunikationsdienstegesetzes' am 13.6.97 durch den Bundestag
  7. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.00
    0.0012405961 = product of:
      0.01860894 = sum of:
        0.01860894 = weight(_text_:und in 1738) [ClassicSimilarity], result of:
          0.01860894 = score(doc=1738,freq=70.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.28974152 = fieldWeight in 1738, product of:
              8.3666 = tf(freq=70.0), with freq of:
                70.0 = termFreq=70.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.015625 = fieldNorm(doc=1738)
      0.06666667 = coord(1/15)
    
    Content
    "Herr Büssow, Sie haben nordrhein-westfälische Internetfirmen, die Surfern den Onlinezugang ermöglichen, angewiesen, bestimmte Webseiten zu sperren. Warum? - Büssow: Nach dem Mediendienste-Staatsvertrag sind wir verpflichtet, bei Angeboten einzugreifen, die das Strafgesetzbuch verbietet - Volksverhetzung etwa oder Diskriminierung von Minderheiten. Provider, die die Technik zum Anbieten von Seiten bereithalten, haben zwar eine stärkere Verantwortung als Firmen, die ihren Kunden den Weg ins Netz ermöglichen. Aber viele nationalsozialistischen Seiten liegen in den USA Dort sind sie erlaubt, weil sie unter das US-Recht auf freie Meinungsäußerung fallen. Bei uns sind sie strafbewehrt. In diesen Fällen bitten wir die Zugangsprovider, die Seiten zu sperren. - Das Bitten klingt so freundlich. - Büssow: Ja, erst einmal ist es auch freundlich. Viele Provider folgten uns zunächst. Dann kam der Eco-Verband und sagte, Zugangsanbieter hätten nur die Funktion von Briefträgern - und die seien nicht für den Inhalt von geschlossenen Briefen verantwortlich, sondern hätten nur den Transport vorzunehmen. Aber es handelt sich hier nicht um geschlossene Briefe. Manche halten uns vor, wir dürften im globalen Netz eine globale Kommunikation nicht verhindern. Das würde bedeuten, dass wir im Internet einen anderen Rechtszustand haben als offline. Wir müssten dann ins Strafgesetzbuch schreiben: Diese Bestimmung, Volksverhetzung etwa, gilt nicht im Internet. Das hat der Deutsche Bundestag bislang aber nicht getan. - Soll das Strafgesetzbuch nur offline gelten? - Tauss: Überhaupt nicht. Im Ziel bin ich mit Jürgen Büssow völlig einig: Selbstverständlich sind Kriminelle und Kriminalität zu bekämpfen, da, wo sie auftreten. Aber Jürgen Büssow bekämpft nicht den Rechtsradikalismus, sondern schlichtweg das Internet - und ich habe den Eindruck, aus einer großen Unkenntnis heraus. Was er technisch den Providern abverlangt, ist nicht machbar. Vor allem aber besteht für Sperrverfügungen gegen Zugangsprovider keine Rechtsgrundlage, weil sie dem Mediendienste-Staatsvertrag nicht unterliegen, wie mehrere Gutachten bestätigen. - Herr Büssow, verlangen Sie Unmögliches? Zumindest die von Ihnen mit initiierten Tests lassen die Filter ja schlecht aussehen. - Büssow: Als Ordnungsbehörde müssen wir kein bestimmtes Verfahren vorschlagen, wie etwas technisch möglich ist. Trotzdem haben wir uns in Gesprächen mit den Providern darauf eingelassen, ein System von drei Softwarefirmen zu prüfen. Die Universität Dortmund hat sich einverstanden erklärt, die Filter auf ihre Effektivität hin zu untersuchen: ob sie zu umständlich oder teuer sind. Bisher kam nicht heraus, dass es nicht machbar wäre. - Aber die Filter funktionieren auch noch nicht. Umgehen lassen sie sich ja ohnehin. - Büssow: Der Leiter des Rechenzentrums, ein Physiker, sagt: Wir können den Zugang zu bestimmten Seiten erheblich erschweren. Surfer müssen an Windowsrechnern zwölf Schritte unternehmen, um die Sperre zu umgehen. Das ist für durchschnittliche Nutzer viel Aufwand. Vier Provider in Deutschland decken 80 Prozent der User ab: T-Online, AOL, Freenet und Compuserve. Wenn nur die vier eine Selbstverpflichtung abgeben und diese Inhalte nicht mehr zugänglich machen, wäre das ein großer Fortschritt. Denn die Leute, die verbotene Seiten verbreiten wollen, kämen nicht mehr an die Mehrheit der Bevolkerung ran. -
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?
    - Büssow: Wir wünschen uns Selbstverpflichtungen der Provider. Die muss man definieren. Die AOLs dieser Welt könnten Eltern ermöglichen, selbst zu entscheiden, welche Inhalte ihre Kinder sehen dürfen. Für diese Anbieter sind netzautonome Filter auch Marketing-Instrumente: Wenn es eine effektive Selbstregulierung gäbe, bräuchten Behörden nicht einzugreifen. Tatsächlich wollen aber die Zugangsprovider von Selbstverpflichtungen wenig wissen. Dann kann der Staat sich nicht rausziehen. - Tauss: Gegen Selbstregulierung ist nichts einzuwenden. Wenn Fotolabors hei der Filmentwicklung kriminelle Handlungen sehen, informieren sie die Behörden -.:ohne dass man Erklärungen von allen Labors verlangt hat. Die Provider sind bereit, über Regulierungen zu reden und tun einiges. Sie haben etwa Vereinbarungen mit dem Bundeskriminalamt getroffen. - Alle reden über Medienkompetenz, wenn sie nicht mehr weiter wissen. Sie auch? - Tauss: Ich rede über Medienkompetenz - nicht, weil ich nicht weiter weiß, sondern weil ich es für nötig halte, dass wir hier etwas tun. Ich muss davon ausgehen, dass Kinder und Jugendliche mit Dingen in Verbindung kommen, die nicht wünschenswert sind. Wir müssen sie in die Lage versetzen, damit fertig zu werden. Und ich halte es für eine Schlüsselkompetenz in der Informationsgesellschaft, zwischen falschen und richtigen Inhalten zu unterscheiden, ihren Ursprung zu bewerten, Realität und Fiktion trennen zu können. Wenn wir Jugendschutz so verstehen, dass wir Dinge verbieten oder sperren, sie in der Realität aber dennoch da sind, besteht die Gefahr, dass wir Probleme ausblenden und Kinder und Jugendliche alleine lassen. Zumal sie ja nicht zum Lehrer kommen können, weil der sich strafbar macht, wenn er etwa ein Gewaltvideo mit seiner Klasse behandelt. Diese Entwicklung im Jugendschutz ist ein Rückgriff auf die Zeiten, als unser katholischer Pfarrer im Dorf gesagt hat, was wir sehen sollen und was nicht - und wir Jungs immer geguckt haben: Aha, was hat er verboten, das müssen wir erst recht anschauen. - Immer mehr Schulen sind mit Computern ausgestattet. Wie sieht es denn mit den personellen Voraussetzungen dafür aus, dass der sinnvolle Umgang mit Computer und Internet gelehrt werden kann? - Tauss: Beim Jahrestreffen des Chaos Computer Clubs haben sich viele Schüler darüber ausgelassen, wie wenig Ahnung ihre Lehrer haben. Auf meine Frage, oh sie auf die Pädagogen verzichten wollen, kam übereinstimmend: nein. Die Jugendlichen hätten sie gerne als Moderatoren heim Umgang mit Computer und Internet. Das halte ich für den richtigen Weg. - Ist die Sicht auf der Regierungsbezirk-Ebene auch so positiv und optimistisch? - Büssow: Wir bilden verstärkt Lehrer fort, damit sie mit Internet und PC arbeiten können. Und die Auseinandersetzung mit kritischen Inhalten läuft im Unterricht in vielen Fächern. Das alles funktioniert. Aber es ersetzt nicht ordnungs- und strafrechtliche Ahndungen."
    Footnote
    Sie arbeiten am gleichen Thema, sind Politiker derselben Partei - und dennoch geraten der Düsseldorfer Regierungspräsident Jürgen Büssow und Bundestagsabgeordneter Jörg Tauss aneinander, wenn es um fragwürdige Internet-Inhalte geht. Zuletzt stritten sie im Berliner Büro der FR. Die Fragen stellten Ingrid Scheithauer und Michael Bayer.
  8. Ritz, D.: Inhalteverantwortlichkeit von Online-Diensten : Strafbarkeit von Online-Diensten in ihrer Funktion als Inhalteanbieter, Online-Service-Provider und Internet-Access-Provider für die Verbreitung von Pornographie im elektronischen Datennetz (ein Rechtsvergleich) (1998) 0.00
    0.0010896281 = product of:
      0.01634442 = sum of:
        0.01634442 = weight(_text_:und in 713) [ClassicSimilarity], result of:
          0.01634442 = score(doc=713,freq=6.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.2544829 = fieldWeight in 713, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.046875 = fieldNorm(doc=713)
      0.06666667 = coord(1/15)
    
    Abstract
    Das Internet ist in den letzten Jahren zu einem wichtigen Faktor der Informationsindustrie geworden. Es verbindet Millionen von Menschen und Firmen auf der ganzen Welt. Gleichzeitig wird das Internet für die Verbreitung von pornographischen Inhalten mißbraucht. Online-Dienste spielen für das Wachstum des Internets eine entscheidende Rolle. Sie bieten ihren Mitgliedern neben eigenen Inhalten auch den freien Zugang zum Internet. Über 50% der Internet-Nutzer weltweit sind Mitglieder eines Online-dienstes. Mißbraucht der Nutzer einen Online-Dienst, um pädophile Inhalte zu veröffentlichen, oder lädt er pornographische Abbildungen vom Internet herunter, so stellt sich die Frage der Verantwortlichkeit der Online-Dienste als Verbreitungsmedium oder Zugangsvermittler zum Datennetz. Da Inhalte in verschiedenen Ländern eingespeist und abgerufen werden können, gilt den internationalen Lösungen besondere Aufmerksamkeit
  9. Informationelle Selbstbestimmung im digitalen Wandel : Die Zukunft der Informationellen Selbstbestimmung <Veranstaltung, 2015, Berlin> (2017) 0.00
    0.0010896281 = product of:
      0.01634442 = sum of:
        0.01634442 = weight(_text_:und in 4979) [ClassicSimilarity], result of:
          0.01634442 = score(doc=4979,freq=6.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.2544829 = fieldWeight in 4979, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.046875 = fieldNorm(doc=4979)
      0.06666667 = coord(1/15)
    
    Abstract
    Die Autoren des Buches untersuchen die historische und sachliche Bedingtheit des Konzepts der informationellen Selbstbestimmung, das zum Zweck des Persönlichkeitsschutzes in der modernen Datenverarbeitung zu einer Zeit und für Umstände entwickelt wurde, die inzwischen längst überholt sind. Thematisiert werden seine auch in absehbarer Zukunft erhaltenswerten Kernaussagen sowie die Änderungen, die in seinem Verständnis und seinen Umsetzungen notwendig sind, um die Ziele der informationellen Selbstbestimmung in einer veränderten digitalen Welt zu erreichen.
  10. Duhm, U.: Strafsache Internet : 20 Cyber-Prozesse (1998) 0.00
    0.0010484952 = product of:
      0.015727427 = sum of:
        0.015727427 = weight(_text_:und in 1067) [ClassicSimilarity], result of:
          0.015727427 = score(doc=1067,freq=2.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.24487628 = fieldWeight in 1067, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.078125 = fieldNorm(doc=1067)
      0.06666667 = coord(1/15)
    
    Abstract
    Trotz seiner anarchischen Struktur ist das Netz kein rechtsfreier Raum. Was online erlaubt und verboten ist, entscheiden Richter, für die der Cyberspace Neuland ist. Fast jede Verhandlung ist eine Premiere
  11. Melichar, F.: ¬Die Bibliothek als elektronischer Verlag : Fragen im Zusammenhagng mit elektronischen Veröffentlichungen durch die Bibliotheken (1998) 0.00
    0.0010484952 = product of:
      0.015727427 = sum of:
        0.015727427 = weight(_text_:und in 1845) [ClassicSimilarity], result of:
          0.015727427 = score(doc=1845,freq=2.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.24487628 = fieldWeight in 1845, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.078125 = fieldNorm(doc=1845)
      0.06666667 = coord(1/15)
    
    Source
    Weiter auf dem Weg zur virtuellen Bibliothek! Kundenservice zwischen Quantität und Qualität. 3. INETBIB-Tagung vom 4.-6. März 1998 in Köln. 2., erw. Aufl. Hrsg.: B. Jedwabski u. J. Nowak
  12. Oppenheim, C.: ¬The implications of copyright legislation for electronic access to journal collections (1994) 0.00
    0.0010469672 = product of:
      0.015704507 = sum of:
        0.015704507 = product of:
          0.031409014 = sum of:
            0.031409014 = weight(_text_:22 in 7245) [ClassicSimilarity], result of:
              0.031409014 = score(doc=7245,freq=2.0), product of:
                0.101476215 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.028978055 = queryNorm
                0.30952093 = fieldWeight in 7245, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7245)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Source
    Journal of document and text management. 2(1994) no.1, S.10-22
  13. Wanckel, E.: Persönlichkeitsschutz in der Informationsgesellschaft : Zugleich ein Beitrag zum Entwicklungsstand des allgemeinen Persönlichkeitsrechts (1998) 0.00
    0.0010379571 = product of:
      0.015569357 = sum of:
        0.015569357 = weight(_text_:und in 1661) [ClassicSimilarity], result of:
          0.015569357 = score(doc=1661,freq=4.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.24241515 = fieldWeight in 1661, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1661)
      0.06666667 = coord(1/15)
    
    Abstract
    Digitale Medien gefährden die Selbstbestimmung des Menschen sowohl unter datenschutz- als auch unter äußerungsrechtlichen Gesichtspunkten. Die Arbeit beschäftigt sich mit den Gewährleistungen des allgemeinen Persönlichkeitsrechts (Art.2 Abs.1 i.V.m. Art.1 Abs.1 GG) unter den Bedingungen der Informationsgesellschaft. Hierbei werden die Ausprägungen des Persönlichkeitsrechts anhand der Rechtssprechung zu Fallgruppen zusammengefaßt und den neuen Gefährdungspotentialen gegenübergestellt. Die anschließende Erörterung des gegenwärtigen Rechtsrahmens schließt die neuen Multimedia-Gesetze (MDStV und TDG) mit ein. Am Ende der Untersuchung stehen Thesen zum Schutz des Persönlichkeitsrechts in der multimedialen Welt. Ein Entscheidungsregister erhöht den praktischen Nutzwert der Arbeit
  14. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.00
    0.0010379571 = product of:
      0.015569357 = sum of:
        0.015569357 = weight(_text_:und in 2167) [ClassicSimilarity], result of:
          0.015569357 = score(doc=2167,freq=16.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.24241515 = fieldWeight in 2167, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.02734375 = fieldNorm(doc=2167)
      0.06666667 = coord(1/15)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  15. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.00
    0.0010273112 = product of:
      0.015409667 = sum of:
        0.015409667 = weight(_text_:und in 842) [ClassicSimilarity], result of:
          0.015409667 = score(doc=842,freq=12.0), product of:
            0.06422601 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.028978055 = queryNorm
            0.23992877 = fieldWeight in 842, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=842)
      0.06666667 = coord(1/15)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  16. Schwartz, E.: Like a book on a wire (1993) 0.00
    9.1609627E-4 = product of:
      0.013741443 = sum of:
        0.013741443 = product of:
          0.027482886 = sum of:
            0.027482886 = weight(_text_:22 in 582) [ClassicSimilarity], result of:
              0.027482886 = score(doc=582,freq=2.0), product of:
                0.101476215 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.028978055 = queryNorm
                0.2708308 = fieldWeight in 582, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=582)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Source
    Publishers weekly. 240(1993) no.47, 22 Nov., S.33-35,38
  17. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.00
    9.1609627E-4 = product of:
      0.013741443 = sum of:
        0.013741443 = product of:
          0.027482886 = sum of:
            0.027482886 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.027482886 = score(doc=4754,freq=2.0), product of:
                0.101476215 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.028978055 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Date
    10.12.2005 11:22:13
  18. Avishag, G.: Copyright : online information, libraries and the academic journal (1997) 0.00
    6.5776956E-4 = product of:
      0.009866543 = sum of:
        0.009866543 = product of:
          0.019733086 = sum of:
            0.019733086 = weight(_text_:information in 653) [ClassicSimilarity], result of:
              0.019733086 = score(doc=653,freq=8.0), product of:
                0.050870337 = queryWeight, product of:
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.028978055 = queryNorm
                0.38790947 = fieldWeight in 653, product of:
                  2.828427 = tf(freq=8.0), with freq of:
                    8.0 = termFreq=8.0
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.078125 = fieldNorm(doc=653)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Abstract
    Reviews the state of copyright law in the library in the age of computerized information flow, addresses the problematic nature of the copyright law regarding scientific periodicals and concludes by describing and analyzing the inelastic nature of the library and information economy
    Source
    Information and librarianship. 23(1997) no.1, S.13-17
  19. Perritt, H.H.: Law and the information superhighway (1996) 0.00
    5.58136E-4 = product of:
      0.0083720395 = sum of:
        0.0083720395 = product of:
          0.016744079 = sum of:
            0.016744079 = weight(_text_:information in 64) [ClassicSimilarity], result of:
              0.016744079 = score(doc=64,freq=4.0), product of:
                0.050870337 = queryWeight, product of:
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.028978055 = queryNorm
                0.3291521 = fieldWeight in 64, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.09375 = fieldNorm(doc=64)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Footnote
    Rez. in: Journal of government information 24(1997) no.2, S.146-147 (E. Katsh)
  20. Rosenberg, V.: Is copyright an effective stop sign on the information highway? (1994) 0.00
    4.604387E-4 = product of:
      0.00690658 = sum of:
        0.00690658 = product of:
          0.01381316 = sum of:
            0.01381316 = weight(_text_:information in 8636) [ClassicSimilarity], result of:
              0.01381316 = score(doc=8636,freq=8.0), product of:
                0.050870337 = queryWeight, product of:
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.028978055 = queryNorm
                0.27153665 = fieldWeight in 8636, product of:
                  2.828427 = tf(freq=8.0), with freq of:
                    8.0 = termFreq=8.0
                  1.7554779 = idf(docFreq=20772, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=8636)
          0.5 = coord(1/2)
      0.06666667 = coord(1/15)
    
    Abstract
    The new technologies that are now in development will destroy copyright as it is currently known. Once it is simple to send articles in image form anywhere on the network to one or many colleagues, people will begin doing it. No amount of ligitation or intimidation will stop the practice, since it facilitates the use of information in a productive way. In addition, much that is now published by publishers will be published by the author on the various networks that will be available to him. Publishers must begin now to plan for a complete economic restructuring of the information economy
    Imprint
    Medford, NJ : Learned Information

Languages

  • d 28
  • e 21
  • m 1
  • More… Less…

Types