Search (16 results, page 1 of 1)

  • × theme_ss:"Rechtsfragen"
  • × type_ss:"a"
  • × year_i:[2000 TO 2010}
  1. Bredow, F. von; Kampffmeyer, U.: GDPdU - Datenzugriff und Prüfbarkeit digitaler Unterlagen : Ein Entwurf wird Realität (2001) 0.01
    0.0071163666 = product of:
      0.049814563 = sum of:
        0.049814563 = product of:
          0.09962913 = sum of:
            0.09962913 = weight(_text_:zugriff in 6941) [ClassicSimilarity], result of:
              0.09962913 = score(doc=6941,freq=2.0), product of:
                0.2160124 = queryWeight, product of:
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.03622214 = queryNorm
                0.46121946 = fieldWeight in 6941, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=6941)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Abstract
    Die Anpassung der deutschen Gesetzgebung an europäische Vorgaben wie die elektronische Signatur und die sich dramatisch verändernde Situation im Umfeld der digitalen Kommunikation hat auch für die elektronische Archivierung weitreichende Folgen. Die Grundlagen für neue Anforderungen zur Archivierung digitaler Geschäftsunterlagen finden sich bereits in den Änderungen von HGB AO, die im Zuge der Steuerreform im Jahr 2000 verabschiedet wurden. Hierzu wurde quasi als Ausführungsbestimmung die GDPdU geschaffen, in der die Verwendung der elektronischen Signatur verankert und der Zugriff der Finanzbehörden auf Datenbestände in den Unternehmen konkretisiert ist.
  2. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.00
    0.0044021104 = product of:
      0.03081477 = sum of:
        0.03081477 = product of:
          0.06162954 = sum of:
            0.06162954 = weight(_text_:zugriff in 569) [ClassicSimilarity], result of:
              0.06162954 = score(doc=569,freq=6.0), product of:
                0.2160124 = queryWeight, product of:
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.03622214 = queryNorm
                0.28530556 = fieldWeight in 569, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=569)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  3. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.004066495 = product of:
      0.028465465 = sum of:
        0.028465465 = product of:
          0.05693093 = sum of:
            0.05693093 = weight(_text_:zugriff in 5882) [ClassicSimilarity], result of:
              0.05693093 = score(doc=5882,freq=2.0), product of:
                0.2160124 = queryWeight, product of:
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.03622214 = queryNorm
                0.26355398 = fieldWeight in 5882, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.03125 = fieldNorm(doc=5882)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
  4. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.003594308 = product of:
      0.025160154 = sum of:
        0.025160154 = product of:
          0.05032031 = sum of:
            0.05032031 = weight(_text_:zugriff in 1159) [ClassicSimilarity], result of:
              0.05032031 = score(doc=1159,freq=4.0), product of:
                0.2160124 = queryWeight, product of:
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.03622214 = queryNorm
                0.23295102 = fieldWeight in 1159, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.963546 = idf(docFreq=308, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  5. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.00
    0.0028043431 = product of:
      0.0196304 = sum of:
        0.0196304 = product of:
          0.0392608 = sum of:
            0.0392608 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
              0.0392608 = score(doc=2833,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.30952093 = fieldWeight in 2833, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=2833)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  6. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.00
    0.0028043431 = product of:
      0.0196304 = sum of:
        0.0196304 = product of:
          0.0392608 = sum of:
            0.0392608 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.0392608 = score(doc=3016,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    22. 7.2009 13:25:52
  7. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.00
    0.0024538 = product of:
      0.0171766 = sum of:
        0.0171766 = product of:
          0.0343532 = sum of:
            0.0343532 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.0343532 = score(doc=1099,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  8. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.00
    0.0024538 = product of:
      0.0171766 = sum of:
        0.0171766 = product of:
          0.0343532 = sum of:
            0.0343532 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.0343532 = score(doc=4754,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    10.12.2005 11:22:13
  9. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.00
    0.0024538 = product of:
      0.0171766 = sum of:
        0.0171766 = product of:
          0.0343532 = sum of:
            0.0343532 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.0343532 = score(doc=1697,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    17. 3.2008 15:17:22
  10. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.00
    0.0017527144 = product of:
      0.0122690005 = sum of:
        0.0122690005 = product of:
          0.024538001 = sum of:
            0.024538001 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
              0.024538001 = score(doc=1136,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.19345059 = fieldWeight in 1136, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=1136)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    3. 5.1997 8:44:22
  11. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.00
    0.0014021716 = product of:
      0.0098152 = sum of:
        0.0098152 = product of:
          0.0196304 = sum of:
            0.0196304 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
              0.0196304 = score(doc=2022,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.15476047 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    31.12.2003 18:22:38
  12. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.00
    0.0014021716 = product of:
      0.0098152 = sum of:
        0.0098152 = product of:
          0.0196304 = sum of:
            0.0196304 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
              0.0196304 = score(doc=3212,freq=2.0), product of:
                0.12684377 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03622214 = queryNorm
                0.15476047 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"
  13. Dörr, M.: ¬Das elektronische Pflichtexemplar auf dem Weg zur gesetzlichen Regelung (2005) 0.00
    7.9397525E-4 = product of:
      0.0055578267 = sum of:
        0.0055578267 = product of:
          0.027789133 = sum of:
            0.027789133 = weight(_text_:system in 3854) [ClassicSimilarity], result of:
              0.027789133 = score(doc=3854,freq=2.0), product of:
                0.11408355 = queryWeight, product of:
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.03622214 = queryNorm
                0.2435858 = fieldWeight in 3854, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=3854)
          0.2 = coord(1/5)
      0.14285715 = coord(1/7)
    
    Abstract
    Die zunehmende Verbreitung und Bedeutung elektronischer Publikationen stellt das System der Archivierung und Überlieferungsbildung, das in Deutschland durch die gesetzliche Regelung der Pflichtablieferung auf Bund- und Länderebene gesichert war, vor eine neue Herausforderung. Der Beitrag gibt einen Überblick über die Aktivitäten Der Deutschen Bibliothek und der regionalen Pflichtexemplarbibliotheken für die Schaffung einer gesetzlichen Basis, die der veränderten Publikationslandschaft Rechnung trägt, und über den aktuellen Stand der entsprechenden Regelungen in Deutschland. Gleichzeitig werden offene Fragen angesprochen, die über die gesetzliche Regelung hinausgehen und für die Herausbildung einer neuen und tragfähigen Infrastruktur der Überlieferungsbildung notwendig sind.
  14. Sixtus, M.: Absturz im zweiten Level : Wenn in Computerspielen plötzlich Waffen versagen, könnte das an einem neuen Kopierschutz liegen - der bald auch DVD-Seher überraschen soll (2003) 0.00
    3.9698763E-4 = product of:
      0.0027789134 = sum of:
        0.0027789134 = product of:
          0.013894566 = sum of:
            0.013894566 = weight(_text_:system in 2970) [ClassicSimilarity], result of:
              0.013894566 = score(doc=2970,freq=2.0), product of:
                0.11408355 = queryWeight, product of:
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.03622214 = queryNorm
                0.1217929 = fieldWeight in 2970, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2970)
          0.2 = coord(1/5)
      0.14285715 = coord(1/7)
    
    Content
    "Sowjettruppen haben das kleine Eiland Nogova besetzt. Nur Widerstandskämpfer Victor Troska und seine Mannen sind in der Lage, den Eindringlingen Gegenwehr zu leis- ten. Die Szenerie des PC-Spiels Upmtion Flashpoint ist zu Zeiten des Kalten Kriegs angesiedelt und glänzt nicht unbedingt durch Originalität. Es sei denn, es liegt eine kopierte CD im Laufwerk. Denn neben bösen Russen, Explosivgeschossen und anderen genreüblichen Unannehmlichkeiten haben sparsame Fans des Ballerabenteuers mit ganz außergewöhnlichen Schwierigkeiten zu kämpfen: Urplötzlich versagen Waffen, Spielstände lassen sich auf einmal nicht' mehr speichern, und sich spurlos auflösende Ausrüs-tungsgegenstände vermiesen ihnen zunehmend das Vergnügen. "Fade" nennt die Computerspielindustrie ihren Trick. Er soll Kopierschutz und Marketingmasche zugleich sein. Zunächst ist es problemlos möglich, die Software zu vervielfältigen. Und anfangs laufen die Kopien perfekt. Aber mit zunehmender Spieldauer büßen sie mehr und mehr ihre Funktionalitäten ein, bis die genervten Bildschirmdaddler schließlich kapitulieren und das Originalspiel kaufen-das hoffen zumindest die Hersteller. Die britische Spieleschmiede Codemaster hat "Fade" entwickelt. Das Verfahren gehört mittlerweile zum Safedisc-Paket des Kopierschutzspezialisten Macrovision: Unternehmenssprecher Simon Mehlman äußert sich zurückhaltend: "Es ist durchaus begründet anzunehmen, dass der Vorgeschmack auf ein Spiel einen illegalen User dazu ermuntern kann, sich die Software zu kaufen. In erster Linie handelt es sich bei Fade und Safedisc aber um einen Schutz vor Raubkopien." Die Sicherung wird nicht, wie sonst bisher üblich, dem fertigen Spiel übergestülpt. "Unser System erlaubt es den Programmierern, Kopierschutz und AntiHack-Codes bereits während der Entwicklung des Spieles einzufügen "Unerwünschtes Raubkopieren zu verhindern wird damit tatsächlich zu einem kreativen Vorgang: Bereits in der Planungsphase können die Autoren überlegen; über welche Funktionen, die versagen, sich illegale Spieler wohl am meisten ärgern. Der Kopierschutz wird so zu einem Teil des Drehbuchs und - wenn man so will - zu einem Spiel im Spiel: Nicht nur kopierte Computergames haben sich die Leute von Macrovision vorgenommen: Im nächsten Schritt sollen auch Nutzer vervielfältigter Film-DVD Überraschungen der unangenehmen Art. erleben. Mit Hilfe eines ähnlichen Verfahrens namens Safe-DVD soll ein Spielfilm beispielsweise an einer besonders spannenden Stelle einfrierenoder einzelne Szenen nur in einer Endlosschleife zeigen. Nun ist das Erstellen. einer privaten Sicherheitskopie in Deutschland auch nach der Urheberrechtsnovelle egal - sofern dabei' nicht ein Kopierschutz umgangen wird. Laut Macrovision ist es allein Sache der Spielehersteller, den Käufern auf den eventuellen Einsatz von Fade aufmerksam zu machen. Wie kann der rechtmäßige Besitzer einer Software oder eines Films denn nun ein Backup seines Datenträgers herstellen, ohne dass plötzlich auch die legale Kopie an einem wundersamen Funktionsschwund leidet? Zu dieser Problematik möchte man sich im Hause Macrovision nicht äußern. Das muss nicht überraschen, haben sich die Kopierschützer mit ihrem originellen Vorgehen wohl unabsichtlich in eine rechtliche Grauzone gebracht. Erfahrungsgemäß dürften die ersten Tools, die in der Lage sind, Fade auszuhebeln, nicht lange auf sich warten lassen. Ob die Umgehung eines Kopierschutzes, der sich selbst als solcher nicht zu erkennen gibt, strafrechtlich relevant ist, darüber dürften wohl noch einige juristische Fachschriften verfasst werden. Kenner der Szene zweifeln indes auch an dem Erfolg einer Marketingstrategie, die auf der Selbstzerstörung des Produkts basiert. Sie verweisen stattdessen auf den Erfolg der Ego-Shooter Doom und Quake. Die Millionenseller kommen seit jeher gänzlich ohne Kopierschutz aus."
  15. Kuhlen, R.: Ins Steinzeitalter der Informationsversorgung : Scharfe Kritik an der gemeinsamen Stellungnahme von DBV und Börsenverein in Sachen Urheberrecht (2007) 0.00
    2.8356258E-4 = product of:
      0.001984938 = sum of:
        0.001984938 = product of:
          0.00992469 = sum of:
            0.00992469 = weight(_text_:system in 202) [ClassicSimilarity], result of:
              0.00992469 = score(doc=202,freq=2.0), product of:
                0.11408355 = queryWeight, product of:
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.03622214 = queryNorm
                0.08699492 = fieldWeight in 202, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=202)
          0.2 = coord(1/5)
      0.14285715 = coord(1/7)
    
    Content
    "Die »Göttinger Erklärung« des Aktionsbündnisses haben viele Bibliothekar/innen unterschrieben. Aber gewiss anerkennen auch alle anderen Unterzeichner die Bemühung der Bibliotheken, für Bildung und Wissenschaft akzeptable Nutzungsbedingungen bei der Bereitstellung auch elektronischer Dokumente durch Verhandlung zu erreichen. Wir alle sehen die schwierige Lage, in die die Bibliotheken (und damit Bildung und Wissenschaft) durch den aktuellen Regierungsentwurf zum Urheberrecht gebracht worden sind, vor allem durch den Normvorschlag in Paragraf 53a, durch welchen den Bibliotheken faktisch der elektronische Kopienversand (auch in grafischer Form) untersagt wird, wenn Verlage ein entsprechendes Marktangebot bereitstellen. Niemand kann wollen, dass die Bibliotheken sozusagen ins Steinzeitalter der Informationsversorgung zurückversetzt werden. Das zu verhindern, wird das wesentliche Ziel der Bibliothekarsvertreter des DBV gewesen sein. Die oben genannte Vereinbarung weist jedoch in die falsche Richtung und ist auch weder von der Zielsetzung noch in den Details verträglich zum Beispiel mit jüngsten Stellungnahmen der Bund-Länder-Kommission für Bildungsplanung und Forschungsförderung (BLK) oder der Deutschen Forschungsgemeinschaft (DFG), um nur diese Organisationen zu nennen, geschweige denn mit den Zielen des Aktionsbündnisses. Der grundlegende Fehler ist der, dass sich der DBV offenbar mit der in Paragraf 53a-RegE getroffenen Unterscheidung zwischen analogem und digitalem Versand von Dokumenten abgefunden hat, sodass es jetzt nur um Schadensbegrenzung ging - anstatt offensiv das Ziel einer voll-elektronischen Informationsversorgung für Bildung und Wissenschaft anzustreben. Die Schadensbegrenzung wird zugegebenermaßen ansatzweise erreicht, allerdings nur durch ein kompliziertes System von gesetzlichen und Zwangslizenzen, bei denen die Bedingungen der Vergütung noch gänzlich im Unklaren sind. Wie weit das Ganze überhaupt trägt, ist zweifelhaft, da der Börsenverein kaum für die den Markt beherrschenden internationalen (Zeitschriften-) Verlage sprechen kann.
  16. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.00
    2.2685008E-4 = product of:
      0.0015879505 = sum of:
        0.0015879505 = product of:
          0.007939752 = sum of:
            0.007939752 = weight(_text_:system in 1738) [ClassicSimilarity], result of:
              0.007939752 = score(doc=1738,freq=2.0), product of:
                0.11408355 = queryWeight, product of:
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.03622214 = queryNorm
                0.06959594 = fieldWeight in 1738, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.1495528 = idf(docFreq=5152, maxDocs=44218)
                  0.015625 = fieldNorm(doc=1738)
          0.2 = coord(1/5)
      0.14285715 = coord(1/7)
    
    Content
    "Herr Büssow, Sie haben nordrhein-westfälische Internetfirmen, die Surfern den Onlinezugang ermöglichen, angewiesen, bestimmte Webseiten zu sperren. Warum? - Büssow: Nach dem Mediendienste-Staatsvertrag sind wir verpflichtet, bei Angeboten einzugreifen, die das Strafgesetzbuch verbietet - Volksverhetzung etwa oder Diskriminierung von Minderheiten. Provider, die die Technik zum Anbieten von Seiten bereithalten, haben zwar eine stärkere Verantwortung als Firmen, die ihren Kunden den Weg ins Netz ermöglichen. Aber viele nationalsozialistischen Seiten liegen in den USA Dort sind sie erlaubt, weil sie unter das US-Recht auf freie Meinungsäußerung fallen. Bei uns sind sie strafbewehrt. In diesen Fällen bitten wir die Zugangsprovider, die Seiten zu sperren. - Das Bitten klingt so freundlich. - Büssow: Ja, erst einmal ist es auch freundlich. Viele Provider folgten uns zunächst. Dann kam der Eco-Verband und sagte, Zugangsanbieter hätten nur die Funktion von Briefträgern - und die seien nicht für den Inhalt von geschlossenen Briefen verantwortlich, sondern hätten nur den Transport vorzunehmen. Aber es handelt sich hier nicht um geschlossene Briefe. Manche halten uns vor, wir dürften im globalen Netz eine globale Kommunikation nicht verhindern. Das würde bedeuten, dass wir im Internet einen anderen Rechtszustand haben als offline. Wir müssten dann ins Strafgesetzbuch schreiben: Diese Bestimmung, Volksverhetzung etwa, gilt nicht im Internet. Das hat der Deutsche Bundestag bislang aber nicht getan. - Soll das Strafgesetzbuch nur offline gelten? - Tauss: Überhaupt nicht. Im Ziel bin ich mit Jürgen Büssow völlig einig: Selbstverständlich sind Kriminelle und Kriminalität zu bekämpfen, da, wo sie auftreten. Aber Jürgen Büssow bekämpft nicht den Rechtsradikalismus, sondern schlichtweg das Internet - und ich habe den Eindruck, aus einer großen Unkenntnis heraus. Was er technisch den Providern abverlangt, ist nicht machbar. Vor allem aber besteht für Sperrverfügungen gegen Zugangsprovider keine Rechtsgrundlage, weil sie dem Mediendienste-Staatsvertrag nicht unterliegen, wie mehrere Gutachten bestätigen. - Herr Büssow, verlangen Sie Unmögliches? Zumindest die von Ihnen mit initiierten Tests lassen die Filter ja schlecht aussehen. - Büssow: Als Ordnungsbehörde müssen wir kein bestimmtes Verfahren vorschlagen, wie etwas technisch möglich ist. Trotzdem haben wir uns in Gesprächen mit den Providern darauf eingelassen, ein System von drei Softwarefirmen zu prüfen. Die Universität Dortmund hat sich einverstanden erklärt, die Filter auf ihre Effektivität hin zu untersuchen: ob sie zu umständlich oder teuer sind. Bisher kam nicht heraus, dass es nicht machbar wäre. - Aber die Filter funktionieren auch noch nicht. Umgehen lassen sie sich ja ohnehin. - Büssow: Der Leiter des Rechenzentrums, ein Physiker, sagt: Wir können den Zugang zu bestimmten Seiten erheblich erschweren. Surfer müssen an Windowsrechnern zwölf Schritte unternehmen, um die Sperre zu umgehen. Das ist für durchschnittliche Nutzer viel Aufwand. Vier Provider in Deutschland decken 80 Prozent der User ab: T-Online, AOL, Freenet und Compuserve. Wenn nur die vier eine Selbstverpflichtung abgeben und diese Inhalte nicht mehr zugänglich machen, wäre das ein großer Fortschritt. Denn die Leute, die verbotene Seiten verbreiten wollen, kämen nicht mehr an die Mehrheit der Bevolkerung ran. -