Search (14 results, page 1 of 1)

  • × theme_ss:"Rechtsfragen"
  • × type_ss:"a"
  • × year_i:[2000 TO 2010}
  1. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.02
    0.015448088 = product of:
      0.07724044 = sum of:
        0.07724044 = weight(_text_:netz in 569) [ClassicSimilarity], result of:
          0.07724044 = score(doc=569,freq=8.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.28939167 = fieldWeight in 569, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
      0.2 = coord(1/5)
    
    Content
    "Sucht ein Surfer unter den Stichworten "Computerzubehör Hannover" in Suchmaschinen nach Treffern, bietet sich alles andere als ein einheitliches Bild: Die verschiedenen Suchmaschinen wie Fireball, Google und andere bieten völlig unterschiedliche Rankings. Ein Grund sind sicher die unterschiedlichen Ranking-Methoden. Eigenartig wird es allerdings dann, wenn die Top-Platzierung ein Angebot belegt, das eigentlich relativ unbedeutend ist. Erscheint etwa bei der Eingabe der Suchbegriffe "Computerzubehör Hannover" ein Computer-Versand, der keine Filialgeschäfte unterhält - auch nicht in Hannover - liegt die Vermutung nahe: Beim Ranking wurde vom Anbieter getrickst. Zunehmend gehen auchmaschinen-Anbieter dazu über, ihren für den Nutzer kostenlosen Service durch Werbung zu finanzieren. Das ist durchaus legitim. Alles andere als legitim ist es jedoch, den Nutzer nicht darüber zu informieren, dass sich das auf Platz eins gelandete Unternehmen in die Liste eingekauft hat - und nicht deshalb den ersten Platz belegt, weil es der Anfrage des Nutzers am ehesten entspricht. Der Verkauf von Ranking-Plätzen ist nichts anderes als Werbung. Und Werbung muss - das ergibt sich aus dem Gesetz gegen unlauteren Wettbewerb (UWG) - als solche kenntlich gemacht werden. Betreiber von Suchmaschinen, die Ranking-Plätze verkaufen, verzichten durchweg auf einen entsprechenden Hinweis. Dieser müsste so deutlich angebracht sein, dass er für jeden Nutzer erkennbar ist. Ein versteckter Zusatz - beispielsweise nur in den allgemeinen Geschäftsbedingungen - reicht hierfür nicht aus. Entweder müsste der Listenplatz Nummer 1 ausdrücklich mit dem Wort "Werbung" überschrieben werden. Oder Platz eins wird optisch hervorgehoben und vor das Suchergebnis gesetzt. Ergibt sich aus der optischen Gestaltung zweifelsfrei, dass der Platz erkauft ist, kann der Hinweis "Werbung" entfallen. Versteckte Werbung ist jedoch nicht das einzige Suchmaschinen-Ärgernis. Das ewige Gedächtnis von Suchmaschinen ist ein weiteres Problem. Für den Nutzer ist es zwar hilfreich, über Suchmaschinen bereits aus dem Netz entfernte Inhalte ausfindig zu machen. So bietet etwa Google (www.google.de) eine Archivfunktion an. Wer bereits gelöschte Inhalte sucht, wird häufig noch "Im Archiv" fündig. So sind aber auch längst veraltete oder sonst im Internet nicht mehr gewünschte Informationen nach wie vor abrufbar. Der Archiv-Service ist deshalb rechtlich keineswegs unproblematisch: Die im Archiv des Suchmaschinenbetreibers gelagerten In formationen sind auf einem Server der Suchmaschine abgespeichert. Auf der UrsprungsWebsite befinden sich die Informationen nicht mehr. Der Suchmaschinen-Anbieter verschafft damit nicht nur einen Zugang zu fremden Informationen. Er wird auch als Host-Provider tätig, indem er DrittInformationen auf eigenen Servern abspeichert. Das ist zum Beispiel dann problematisch, wenn es sich um urheberrechtlich geschützte Inhalte handelt - längere Texte, Fotoaufnahmen oder Karikaturen. Selbst wenn das Material urheberrechtlich nicht geschützt ist, kann die dauerhafte Archivierung eine Rechtsverletzung des Website-Betreibers darstellen.
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  2. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.01
    0.012358471 = product of:
      0.06179235 = sum of:
        0.06179235 = weight(_text_:netz in 842) [ClassicSimilarity], result of:
          0.06179235 = score(doc=842,freq=2.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.23151334 = fieldWeight in 842, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.03125 = fieldNorm(doc=842)
      0.2 = coord(1/5)
    
  3. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.01
    0.011044925 = product of:
      0.055224624 = sum of:
        0.055224624 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
          0.055224624 = score(doc=2833,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.30952093 = fieldWeight in 2833, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=2833)
      0.2 = coord(1/5)
    
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  4. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.01
    0.011044925 = product of:
      0.055224624 = sum of:
        0.055224624 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
          0.055224624 = score(doc=3016,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.30952093 = fieldWeight in 3016, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=3016)
      0.2 = coord(1/5)
    
    Date
    22. 7.2009 13:25:52
  5. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.01
    0.01070275 = product of:
      0.053513747 = sum of:
        0.053513747 = weight(_text_:netz in 1738) [ClassicSimilarity], result of:
          0.053513747 = score(doc=1738,freq=6.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.20049644 = fieldWeight in 1738, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.015625 = fieldNorm(doc=1738)
      0.2 = coord(1/5)
    
    Content
    "Herr Büssow, Sie haben nordrhein-westfälische Internetfirmen, die Surfern den Onlinezugang ermöglichen, angewiesen, bestimmte Webseiten zu sperren. Warum? - Büssow: Nach dem Mediendienste-Staatsvertrag sind wir verpflichtet, bei Angeboten einzugreifen, die das Strafgesetzbuch verbietet - Volksverhetzung etwa oder Diskriminierung von Minderheiten. Provider, die die Technik zum Anbieten von Seiten bereithalten, haben zwar eine stärkere Verantwortung als Firmen, die ihren Kunden den Weg ins Netz ermöglichen. Aber viele nationalsozialistischen Seiten liegen in den USA Dort sind sie erlaubt, weil sie unter das US-Recht auf freie Meinungsäußerung fallen. Bei uns sind sie strafbewehrt. In diesen Fällen bitten wir die Zugangsprovider, die Seiten zu sperren. - Das Bitten klingt so freundlich. - Büssow: Ja, erst einmal ist es auch freundlich. Viele Provider folgten uns zunächst. Dann kam der Eco-Verband und sagte, Zugangsanbieter hätten nur die Funktion von Briefträgern - und die seien nicht für den Inhalt von geschlossenen Briefen verantwortlich, sondern hätten nur den Transport vorzunehmen. Aber es handelt sich hier nicht um geschlossene Briefe. Manche halten uns vor, wir dürften im globalen Netz eine globale Kommunikation nicht verhindern. Das würde bedeuten, dass wir im Internet einen anderen Rechtszustand haben als offline. Wir müssten dann ins Strafgesetzbuch schreiben: Diese Bestimmung, Volksverhetzung etwa, gilt nicht im Internet. Das hat der Deutsche Bundestag bislang aber nicht getan. - Soll das Strafgesetzbuch nur offline gelten? - Tauss: Überhaupt nicht. Im Ziel bin ich mit Jürgen Büssow völlig einig: Selbstverständlich sind Kriminelle und Kriminalität zu bekämpfen, da, wo sie auftreten. Aber Jürgen Büssow bekämpft nicht den Rechtsradikalismus, sondern schlichtweg das Internet - und ich habe den Eindruck, aus einer großen Unkenntnis heraus. Was er technisch den Providern abverlangt, ist nicht machbar. Vor allem aber besteht für Sperrverfügungen gegen Zugangsprovider keine Rechtsgrundlage, weil sie dem Mediendienste-Staatsvertrag nicht unterliegen, wie mehrere Gutachten bestätigen. - Herr Büssow, verlangen Sie Unmögliches? Zumindest die von Ihnen mit initiierten Tests lassen die Filter ja schlecht aussehen. - Büssow: Als Ordnungsbehörde müssen wir kein bestimmtes Verfahren vorschlagen, wie etwas technisch möglich ist. Trotzdem haben wir uns in Gesprächen mit den Providern darauf eingelassen, ein System von drei Softwarefirmen zu prüfen. Die Universität Dortmund hat sich einverstanden erklärt, die Filter auf ihre Effektivität hin zu untersuchen: ob sie zu umständlich oder teuer sind. Bisher kam nicht heraus, dass es nicht machbar wäre. - Aber die Filter funktionieren auch noch nicht. Umgehen lassen sie sich ja ohnehin. - Büssow: Der Leiter des Rechenzentrums, ein Physiker, sagt: Wir können den Zugang zu bestimmten Seiten erheblich erschweren. Surfer müssen an Windowsrechnern zwölf Schritte unternehmen, um die Sperre zu umgehen. Das ist für durchschnittliche Nutzer viel Aufwand. Vier Provider in Deutschland decken 80 Prozent der User ab: T-Online, AOL, Freenet und Compuserve. Wenn nur die vier eine Selbstverpflichtung abgeben und diese Inhalte nicht mehr zugänglich machen, wäre das ein großer Fortschritt. Denn die Leute, die verbotene Seiten verbreiten wollen, kämen nicht mehr an die Mehrheit der Bevolkerung ran. -
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?
  6. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.01
    0.009664309 = product of:
      0.048321545 = sum of:
        0.048321545 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
          0.048321545 = score(doc=1099,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.2708308 = fieldWeight in 1099, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1099)
      0.2 = coord(1/5)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  7. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.009664309 = product of:
      0.048321545 = sum of:
        0.048321545 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
          0.048321545 = score(doc=4754,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.2708308 = fieldWeight in 4754, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4754)
      0.2 = coord(1/5)
    
    Date
    10.12.2005 11:22:13
  8. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.01
    0.009664309 = product of:
      0.048321545 = sum of:
        0.048321545 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
          0.048321545 = score(doc=1697,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.2708308 = fieldWeight in 1697, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1697)
      0.2 = coord(1/5)
    
    Date
    17. 3.2008 15:17:22
  9. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.01
    0.009268853 = product of:
      0.046344265 = sum of:
        0.046344265 = weight(_text_:netz in 456) [ClassicSimilarity], result of:
          0.046344265 = score(doc=456,freq=2.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.173635 = fieldWeight in 456, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.0234375 = fieldNorm(doc=456)
      0.2 = coord(1/5)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  10. Beger, G.: Charta zum Verständnis von § 52a UrhG (2003) 0.01
    0.009268853 = product of:
      0.046344265 = sum of:
        0.046344265 = weight(_text_:netz in 2037) [ClassicSimilarity], result of:
          0.046344265 = score(doc=2037,freq=2.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.173635 = fieldWeight in 2037, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.0234375 = fieldNorm(doc=2037)
      0.2 = coord(1/5)
    
    Content
    "Vertreter des Deutschen Bibliotheksverbandes e.V. und des Börsenvereins des Deutschen Buchhandels e.V. haben sich auf eine Charta zum gemeinsamen Verständnis von § 52 a UrhG nach Inkrafttreten der Urheberrechtsnovelle im Oktober 2003 verständigt. Paragraph 52 a UrhG ist eine gesetzliche Lizenz. Sie privilegiert den Unterricht und die wissenschaftliche Forschung, indem es gestattet ist, ohne dass es einer Zustimmung des Rechtsinhabers bedarf, Werkteile und einzelne Beiträge aus Zeitungen und Zeitschriften sowie Werke geringen Umfangs in Netze einzustellen, die dann einem begrenzten Kreis von Unterrichtsteilnehmern oder wissenschaftlich Arbeitenden zugänglich gemacht werden können. Dabei kommt es nicht darauf an, ob die Vorlage bereits elektronisch vorliegt oder ob Gedrucktes erst digitalisiert werden muss. Der Börsenverein hat gegen den Eingang dieses Ausnahmetatbestandes in die Gesetzesnovelle erheblichen Widerstand geleistet. Die Verleger befürchteten, dass Bibliotheken nunmehr sich absprechen würden, zugespitzt nur noch ein Exemplar käuflich zu erwerben, und die Informationsversorgung der Bibliotheksnutzer via Netz in Anwendung des § 52 a UrhG in allen Bibliotheken stattfindet. Schlagzeilen wie "Stellen Sie sich vor, Sie schreiben ein Buch und der Staat nimmt es Ihnen weg", sollten das Bundesjustizministerium und das Parlament im Gesetzgebungsprozess beeinflussen. Hier aber sprach man sich bewusst für das Privileg zugunsten der Bildung und Wissenschaft aus und stützte sich dabei auf die Empfehlung aus der EU-Urheberrechtsrichtlinie, die in Art. 5 Abs. 3 Buchst a die öffentliche Zugänglichmachung und Vervielfältigung zugunsten von Unterricht, Forschung und Wissenschaft ausdrücklich den Mitgliedsstaaten als Ausnahme freistellte, wenn damit kein mittelbarer oder unmittelbarer wirtschaftliche Zweck verfolgt wird. Um den Befürchtungen der Verlegerseite Rechnung zu tragen, wurde ein Kompromiss gefunden. Der Deutsche Bundestag, initiiert von dem Abgeordneten Tauss, schrieb erstmalig eine Befristung in das Urheberrechtsgesetz: § 52 a UrhG gilt bis zum 31.12.2006. Bis dahin soll festgestellt werden, welche Auswirkungen er tatsächlich hat.
  11. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.01
    0.007724044 = product of:
      0.03862022 = sum of:
        0.03862022 = weight(_text_:netz in 1159) [ClassicSimilarity], result of:
          0.03862022 = score(doc=1159,freq=2.0), product of:
            0.26690623 = queryWeight, product of:
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.050950415 = queryNorm
            0.14469583 = fieldWeight in 1159, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.2385488 = idf(docFreq=637, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1159)
      0.2 = coord(1/5)
    
    Content
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  12. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.01
    0.0069030784 = product of:
      0.034515392 = sum of:
        0.034515392 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
          0.034515392 = score(doc=1136,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.19345059 = fieldWeight in 1136, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1136)
      0.2 = coord(1/5)
    
    Date
    3. 5.1997 8:44:22
  13. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.01
    0.0055224625 = product of:
      0.027612312 = sum of:
        0.027612312 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
          0.027612312 = score(doc=2022,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.15476047 = fieldWeight in 2022, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.03125 = fieldNorm(doc=2022)
      0.2 = coord(1/5)
    
    Date
    31.12.2003 18:22:38
  14. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.01
    0.0055224625 = product of:
      0.027612312 = sum of:
        0.027612312 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
          0.027612312 = score(doc=3212,freq=2.0), product of:
            0.17841968 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.050950415 = queryNorm
            0.15476047 = fieldWeight in 3212, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.03125 = fieldNorm(doc=3212)
      0.2 = coord(1/5)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"