Search (37 results, page 2 of 2)

  • × theme_ss:"Rechtsfragen"
  • × type_ss:"a"
  1. Compier, H.; Campbell, R.: ADONIS gathers momentum and faces some new problems (1995) 0.01
    0.011197394 = product of:
      0.055986967 = sum of:
        0.055986967 = weight(_text_:22 in 3295) [ClassicSimilarity], result of:
          0.055986967 = score(doc=3295,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.30952093 = fieldWeight in 3295, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=3295)
      0.2 = coord(1/5)
    
    Source
    Interlending and document supply. 23(1995) no.3, S.22-25
  2. Norman, S.: Copyright in the global information infrastructure (1995) 0.01
    0.011197394 = product of:
      0.055986967 = sum of:
        0.055986967 = weight(_text_:22 in 3394) [ClassicSimilarity], result of:
          0.055986967 = score(doc=3394,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.30952093 = fieldWeight in 3394, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=3394)
      0.2 = coord(1/5)
    
    Abstract
    Reports on the World Intellectual Property (WIPO) Symposium on Copyright in the Global Information Infrastructure, Mexico City, 22-24 May 1995, convened to discuss the issues relating to copyright legislation and how it fits or needs to adapt to the operation of the information superhighway of the future with particular reference to the protection of intellectual property of the information superhigway
  3. Oppenheim, C.: ¬An agenda for action to achieve the information society in the UK (1996) 0.01
    0.011197394 = product of:
      0.055986967 = sum of:
        0.055986967 = weight(_text_:22 in 7670) [ClassicSimilarity], result of:
          0.055986967 = score(doc=7670,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.30952093 = fieldWeight in 7670, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=7670)
      0.2 = coord(1/5)
    
    Source
    Journal of information science. 22(1996) no.6, S.407-421
  4. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.01
    0.011197394 = product of:
      0.055986967 = sum of:
        0.055986967 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
          0.055986967 = score(doc=2833,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.30952093 = fieldWeight in 2833, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=2833)
      0.2 = coord(1/5)
    
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  5. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.01
    0.011197394 = product of:
      0.055986967 = sum of:
        0.055986967 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
          0.055986967 = score(doc=3016,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.30952093 = fieldWeight in 3016, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0625 = fieldNorm(doc=3016)
      0.2 = coord(1/5)
    
    Date
    22. 7.2009 13:25:52
  6. Intellectual property and the National Information Infrastructure : the report of the Working Group on Intellectual Property Rights (1995) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 4548) [ClassicSimilarity], result of:
          0.048988596 = score(doc=4548,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 4548, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4548)
      0.2 = coord(1/5)
    
    Date
    22. 7.1996 19:53:48
  7. Schwartz, E.: Like a book on a wire (1993) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 582) [ClassicSimilarity], result of:
          0.048988596 = score(doc=582,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 582, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=582)
      0.2 = coord(1/5)
    
    Source
    Publishers weekly. 240(1993) no.47, 22 Nov., S.33-35,38
  8. Rees, J.: Information access versus document supply : the international visual arts information network project (1994) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 583) [ClassicSimilarity], result of:
          0.048988596 = score(doc=583,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 583, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=583)
      0.2 = coord(1/5)
    
    Source
    Interlending and document supply. 22(1994) no.1, S.20-24
  9. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
          0.048988596 = score(doc=1099,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 1099, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1099)
      0.2 = coord(1/5)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  10. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
          0.048988596 = score(doc=4754,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 4754, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4754)
      0.2 = coord(1/5)
    
    Date
    10.12.2005 11:22:13
  11. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.01
    0.009797719 = product of:
      0.048988596 = sum of:
        0.048988596 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
          0.048988596 = score(doc=1697,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.2708308 = fieldWeight in 1697, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1697)
      0.2 = coord(1/5)
    
    Date
    17. 3.2008 15:17:22
  12. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.01
    0.009715169 = product of:
      0.048575845 = sum of:
        0.048575845 = weight(_text_:cd in 1159) [ClassicSimilarity], result of:
          0.048575845 = score(doc=1159,freq=8.0), product of:
            0.21311972 = queryWeight, product of:
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.051653754 = queryNorm
            0.2279275 = fieldWeight in 1159, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1159)
      0.2 = coord(1/5)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  13. Sixtus, M.: Absturz im zweiten Level : Wenn in Computerspielen plötzlich Waffen versagen, könnte das an einem neuen Kopierschutz liegen - der bald auch DVD-Seher überraschen soll (2003) 0.01
    0.009617528 = product of:
      0.048087638 = sum of:
        0.048087638 = weight(_text_:cd in 2970) [ClassicSimilarity], result of:
          0.048087638 = score(doc=2970,freq=4.0), product of:
            0.21311972 = queryWeight, product of:
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.051653754 = queryNorm
            0.22563674 = fieldWeight in 2970, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.02734375 = fieldNorm(doc=2970)
      0.2 = coord(1/5)
    
    Content
    "Sowjettruppen haben das kleine Eiland Nogova besetzt. Nur Widerstandskämpfer Victor Troska und seine Mannen sind in der Lage, den Eindringlingen Gegenwehr zu leis- ten. Die Szenerie des PC-Spiels Upmtion Flashpoint ist zu Zeiten des Kalten Kriegs angesiedelt und glänzt nicht unbedingt durch Originalität. Es sei denn, es liegt eine kopierte CD im Laufwerk. Denn neben bösen Russen, Explosivgeschossen und anderen genreüblichen Unannehmlichkeiten haben sparsame Fans des Ballerabenteuers mit ganz außergewöhnlichen Schwierigkeiten zu kämpfen: Urplötzlich versagen Waffen, Spielstände lassen sich auf einmal nicht' mehr speichern, und sich spurlos auflösende Ausrüs-tungsgegenstände vermiesen ihnen zunehmend das Vergnügen. "Fade" nennt die Computerspielindustrie ihren Trick. Er soll Kopierschutz und Marketingmasche zugleich sein. Zunächst ist es problemlos möglich, die Software zu vervielfältigen. Und anfangs laufen die Kopien perfekt. Aber mit zunehmender Spieldauer büßen sie mehr und mehr ihre Funktionalitäten ein, bis die genervten Bildschirmdaddler schließlich kapitulieren und das Originalspiel kaufen-das hoffen zumindest die Hersteller. Die britische Spieleschmiede Codemaster hat "Fade" entwickelt. Das Verfahren gehört mittlerweile zum Safedisc-Paket des Kopierschutzspezialisten Macrovision: Unternehmenssprecher Simon Mehlman äußert sich zurückhaltend: "Es ist durchaus begründet anzunehmen, dass der Vorgeschmack auf ein Spiel einen illegalen User dazu ermuntern kann, sich die Software zu kaufen. In erster Linie handelt es sich bei Fade und Safedisc aber um einen Schutz vor Raubkopien." Die Sicherung wird nicht, wie sonst bisher üblich, dem fertigen Spiel übergestülpt. "Unser System erlaubt es den Programmierern, Kopierschutz und AntiHack-Codes bereits während der Entwicklung des Spieles einzufügen "Unerwünschtes Raubkopieren zu verhindern wird damit tatsächlich zu einem kreativen Vorgang: Bereits in der Planungsphase können die Autoren überlegen; über welche Funktionen, die versagen, sich illegale Spieler wohl am meisten ärgern. Der Kopierschutz wird so zu einem Teil des Drehbuchs und - wenn man so will - zu einem Spiel im Spiel: Nicht nur kopierte Computergames haben sich die Leute von Macrovision vorgenommen: Im nächsten Schritt sollen auch Nutzer vervielfältigter Film-DVD Überraschungen der unangenehmen Art. erleben. Mit Hilfe eines ähnlichen Verfahrens namens Safe-DVD soll ein Spielfilm beispielsweise an einer besonders spannenden Stelle einfrierenoder einzelne Szenen nur in einer Endlosschleife zeigen. Nun ist das Erstellen. einer privaten Sicherheitskopie in Deutschland auch nach der Urheberrechtsnovelle egal - sofern dabei' nicht ein Kopierschutz umgangen wird. Laut Macrovision ist es allein Sache der Spielehersteller, den Käufern auf den eventuellen Einsatz von Fade aufmerksam zu machen. Wie kann der rechtmäßige Besitzer einer Software oder eines Films denn nun ein Backup seines Datenträgers herstellen, ohne dass plötzlich auch die legale Kopie an einem wundersamen Funktionsschwund leidet? Zu dieser Problematik möchte man sich im Hause Macrovision nicht äußern. Das muss nicht überraschen, haben sich die Kopierschützer mit ihrem originellen Vorgehen wohl unabsichtlich in eine rechtliche Grauzone gebracht. Erfahrungsgemäß dürften die ersten Tools, die in der Lage sind, Fade auszuhebeln, nicht lange auf sich warten lassen. Ob die Umgehung eines Kopierschutzes, der sich selbst als solcher nicht zu erkennen gibt, strafrechtlich relevant ist, darüber dürften wohl noch einige juristische Fachschriften verfasst werden. Kenner der Szene zweifeln indes auch an dem Erfolg einer Marketingstrategie, die auf der Selbstzerstörung des Produkts basiert. Sie verweisen stattdessen auf den Erfolg der Ego-Shooter Doom und Quake. Die Millionenseller kommen seit jeher gänzlich ohne Kopierschutz aus."
    Footnote
    Falsche Fehler: Das Kopierschutzsystem Fade schaltet auf vervielfältigten CD bestimmte Funktionen ab. Technisch basiert es auf dem Konzept "falsche Fehler". Die Originaldiskwird mit virtuellen Fehlen ge brannt-die herkömmliche Brennprogramme während des Kopierens prompt automatisch beseitigen. Findet das Spiel später die vermeintlichen Datenfehler nicht vor, beginnt der unaufhaltsame Zerfallsvorgang - und zwar genau so langsam, dass den Raubkopierern noch genügend Zeit bleibt, sich mit der virtuellen Welt anzufreunden und sich in ihr zurechtzufinden,
  14. Mathiesen, K.: Human rights as a topic and guide for LIS research and practice (2015) 0.01
    0.008398045 = product of:
      0.041990224 = sum of:
        0.041990224 = weight(_text_:22 in 2119) [ClassicSimilarity], result of:
          0.041990224 = score(doc=2119,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.23214069 = fieldWeight in 2119, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.046875 = fieldNorm(doc=2119)
      0.2 = coord(1/5)
    
    Abstract
    In this global information age, accessing, disseminating, and controlling information is an increasingly important aspect of human life. Often, these interests are expressed in the language of human rights-for example, rights to expression, privacy, and intellectual property. As the discipline concerned with "facilitating the effective communication of desired information between human generator and human user" (Belkin, 1975, p. 22), library and information science (LIS) has a central role in facilitating communication about human rights and ensuring the respect for human rights in information services and systems. This paper surveys the literature at the intersection of LIS and human rights. To begin, an overview of human rights conventions and an introduction to human rights theory is provided. Then the intersections between LIS and human rights are considered. Three central areas of informational human rights-communication, privacy, and intellectual property-are discussed in detail. It is argued that communication rights in particular serve as a central linchpin in the system of human rights.
  15. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.01
    0.006998371 = product of:
      0.034991853 = sum of:
        0.034991853 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
          0.034991853 = score(doc=1136,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.19345059 = fieldWeight in 1136, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1136)
      0.2 = coord(1/5)
    
    Date
    3. 5.1997 8:44:22
  16. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.01
    0.005598697 = product of:
      0.027993483 = sum of:
        0.027993483 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
          0.027993483 = score(doc=2022,freq=2.0), product of:
            0.18088265 = queryWeight, product of:
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.051653754 = queryNorm
            0.15476047 = fieldWeight in 2022, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.5018296 = idf(docFreq=3622, maxDocs=44218)
              0.03125 = fieldNorm(doc=2022)
      0.2 = coord(1/5)
    
    Date
    31.12.2003 18:22:38
  17. Sietmann, R.: Kopierschutz knacken - ganz legal : Ausnahmen im Urheberrecht für die Deutsche Bibliothek (2005) 0.00
    0.0048575844 = product of:
      0.024287922 = sum of:
        0.024287922 = weight(_text_:cd in 3208) [ClassicSimilarity], result of:
          0.024287922 = score(doc=3208,freq=2.0), product of:
            0.21311972 = queryWeight, product of:
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.051653754 = queryNorm
            0.11396375 = fieldWeight in 3208, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.125929 = idf(docFreq=1940, maxDocs=44218)
              0.01953125 = fieldNorm(doc=3208)
      0.2 = coord(1/5)
    
    Content
    "Durch die Vereinbarung mit Der Deutschen Bibliotheksehen wir unsere Verpflichtung zur Einräumung der Schrankenbegünstigungen als erfüllt an", erklärt IFPI-Sprecher Hartmut Spiesecke. Wem das Urheberrecht die lizenzfreie Nutzung von Werken einräumt, der könne sich nun an die DDB wenden. Einen Missbrauch befürchtet er nicht, weder durch die Mehrfachnutzung der Kopien in Lehrmittelsammlungen der Schulen noch durch die auf vergriffene Werke beschränkte Privatkopie-Regelung. Dem steht schon die Gebührenordnung der DDB entgegen, derzufolge der Interessent für die Kopie eines digitalen Tonträgers fünf Euro pro angefangener Viertelstunde Spielzeit berappen muss, zuzüglich Materialkosten und fünf Euro für den Tagesausweis. "Wer für eine Kopie 30 bis 70 Euro zahlen muss, überlegt sich schon ganz genau, wofür er sie anfordert", schätzt Spiesecke die Lage ein. Zudem sei es kein Problem, die CD beim Brennen mit einer persönlichen Kennung zu versehen. "Da braucht man nur die Nutzungsnummer zu nehmen, um die unkontrollierte Verbreitung nachvollziehbar zu machen." Archive brauchen Originale Praktische Regelungen, wie die Produzenten ihre Pflichtstücke abliefern, ob ungeschützt oder mit Lizenzschlüsseln, enthält die Vereinbarung nicht. Notfalls muss die DDB den Kopierschutz also knacken - aber immerhin darf sie es jetzt. "Am einfachsten wäre es natürlich, wenn wir die Pflichtstücke ohne Kopierschutz bekämen", erklärt DDB-Sprecher Stephan Jockel; "das hieße aber, dass die Werkproduzenten für uns eine gesonderte kopierschutzfreie Version herstellen müssten." Besonders bei Tonträgern gilt das als zu aufwendig. Für die Mitglieder des Börsenvereins ist die Vereinbarung ohnehin weniger problematisch, da die allermeisten Verlage geschützte CDROMs parallel zur Printausgabe vertreiben. "Da gibt es den Anspruch auf Umgehung des Kopierschutzes nicht, weil der Inhalt ja über die Printausgabe zugänglich ist", erläutert Börsenverein-Justiziar Christian Sprang. "Bei den paar DVDs und e-Books, die ausschließlich als kopiergeschütztes Produkt auf den Markt kommen, werden die Verlage wohl eine ungeschützte Version abliefern." Als Archivbibliothek hat die DDB aber auch ein eigenes Interesse an der originalen Version, wie sie in den Verkehr kommt. "Für uns bildet das Original in seiner gesamten Erscheinungsform einschließlich der bedruckten Seite des Datenträgers, dem Booklet oder Cover eine Einheit des Werkes", betont Jockel; "deshalb verfilmen wir ja unsere Bestände auch nicht einfach zu einem Mikrofilmarchiv." Beim Umkodieren geht die Einheit des Werkes zwar ebenfalls verloren, sie stellt aber auch nur eine Notlösung gegen verfallende Datenträger, veraltende Datenformate oder unverfügbare Wiedergabegeräte dar. "Sonst würden wir das komplette Werk verlieren und nur noch die äußere Erscheinungsform behalten", beschreibt Jockel das Dilemma. "In diesen Fällen müssen wir deshalb parallel sammeln: einmal das Werk, das wir als Pflichtabgabe bekommen haben, und daneben den Daten strom, den herauszukopieren uns die Vereinbarung erlaubt".