Search (29 results, page 1 of 2)

  • × year_i:[2000 TO 2010}
  • × theme_ss:"Rechtsfragen"
  1. Yu, H.: Web accessibility and the law : recommendations for implementation (2002) 0.02
    0.017406443 = product of:
      0.078329 = sum of:
        0.05872617 = weight(_text_:applications in 4785) [ClassicSimilarity], result of:
          0.05872617 = score(doc=4785,freq=2.0), product of:
            0.17247584 = queryWeight, product of:
              4.4025097 = idf(docFreq=1471, maxDocs=44218)
              0.03917671 = queryNorm
            0.34048924 = fieldWeight in 4785, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              4.4025097 = idf(docFreq=1471, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4785)
        0.01960283 = weight(_text_:of in 4785) [ClassicSimilarity], result of:
          0.01960283 = score(doc=4785,freq=14.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.31997898 = fieldWeight in 4785, product of:
              3.7416575 = tf(freq=14.0), with freq of:
                14.0 = termFreq=14.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4785)
      0.22222222 = coord(2/9)
    
    Abstract
    The proliferation of information in electronic format does not guarantee its accessibility. The fact that many Web sites are not accessible to large segments of the disabled community has created a "digital divide". The accessibility barriers are systemic. In recent years, there has been a growing body of significant laws and standards concerning Web accessibility that impact people with disabilities. Ways of breaking down these barriers to a fuller accessibility implementation do exist, including education to raise awareness of Web accessibility, nationwide policy and guidelines for accessibility, and Web-based applications and tools to facilitate Web accessibility, to name a few.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452613.
  2. Guth, S.: Interoperability of DRM systems : exchanging and processing XML based rights expressions (2006) 0.02
    0.015047257 = product of:
      0.06771266 = sum of:
        0.018148692 = weight(_text_:of in 793) [ClassicSimilarity], result of:
          0.018148692 = score(doc=793,freq=12.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.29624295 = fieldWeight in 793, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=793)
        0.049563963 = weight(_text_:systems in 793) [ClassicSimilarity], result of:
          0.049563963 = score(doc=793,freq=6.0), product of:
            0.12039685 = queryWeight, product of:
              3.0731742 = idf(docFreq=5561, maxDocs=44218)
              0.03917671 = queryNorm
            0.41167158 = fieldWeight in 793, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              3.0731742 = idf(docFreq=5561, maxDocs=44218)
              0.0546875 = fieldNorm(doc=793)
      0.22222222 = coord(2/9)
    
    Abstract
    The study deals with the cutting-edge subject of electronic contracts which have the potential to automatically process and control the access rights for (electronic) goods. It shows the design and the implementation of a rights expression exchange framework. The framework allows DRM systems to exchange electronic contracts, formulated in a standardized rights expression language, and thus provides DRM system interoperability. The work introduces a methodology for the standardized composition, exchange and processing of electronic contracts or rights expressions.
    Content
    Inhalt: Digital Rights Management Systems - Rights Expression Languages (RELs) - Electronic Contracts - Design and Implementation of a Rights Expression Exchange Framework - Two case studies for the Exchange and Processing of XML-based Rights Expressions.
  3. Gerlach, J.H.; Kuo, F.-Y.B.; Lin, C.S.: Self sanction and regulative sanction against copyright infringement : a comparison between U.S. and China college students (2009) 0.01
    0.009921286 = product of:
      0.044645786 = sum of:
        0.010584532 = weight(_text_:of in 2956) [ClassicSimilarity], result of:
          0.010584532 = score(doc=2956,freq=8.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.17277241 = fieldWeight in 2956, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2956)
        0.034061253 = weight(_text_:software in 2956) [ClassicSimilarity], result of:
          0.034061253 = score(doc=2956,freq=2.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.21915624 = fieldWeight in 2956, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2956)
      0.22222222 = coord(2/9)
    
    Abstract
    Worldwide losses due to the copyright infringement of intellectual property such as PC software, music recordings, and motion pictures continue at epidemic proportions in emerging countries. This article develops a research model for analyzing individual ethical decision making that is influenced simultaneously by two chief forces: regulative sanction and self sanction. In particular, we report on the differences between 241 U.S. and 277 China college students' self-reported copyright infringement behaviors and attitudes. The analysis shows that the China subjects exhibit less concern about being prosecuted and penalized, but are equally responsive to social sanctions as U.S. subjects, strongly suggesting that stricter enforcement of copyright law in China will reduce copyright violations. However, the results show that self-regulatory efficacy is the primary determinant of copyright adherence for the U.S. subjects. For the China subjects, while self-regulatory efficacy is shown to significantly predict copyright infringement behaviors, it exists at lower levels and plays a lesser role in ethical decision making when compared to the U.S. subjects. Overall, the results indicate that normative and cultural-cognitive changes in China that go beyond regulative enforcement may be required if significant reductions in copyright infringement are to be expected.
    Source
    Journal of the American Society for Information Science and Technology. 60(2009) no.8, S.1687-1701
  4. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.008785326 = product of:
      0.039533965 = sum of:
        0.020956306 = weight(_text_:of in 4754) [ClassicSimilarity], result of:
          0.020956306 = score(doc=4754,freq=16.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.34207192 = fieldWeight in 4754, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4754)
        0.018577661 = product of:
          0.037155323 = sum of:
            0.037155323 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.037155323 = score(doc=4754,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Abstract
    Technological developments have changed the concepts of publication, reproduction and distribution. However, legislation, and in particular the Legal Deposit Law has not adjusted to these changes - it is very restrictive in the sense of protecting the rights of authors of electronic publications. National libraries and national archival institutions, being aware of their important role in preserving the written and spoken cultural heritage, try to find different legal ways to live up to these responsibilities. This paper presents some legal aspects of archiving Web pages, examines the harvesting of Web pages, provision of public access to pages, and their long-term preservation.
    Date
    10.12.2005 11:22:13
  5. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.01
    0.0074213347 = product of:
      0.033396006 = sum of:
        0.014818345 = weight(_text_:of in 1697) [ClassicSimilarity], result of:
          0.014818345 = score(doc=1697,freq=8.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.24188137 = fieldWeight in 1697, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=1697)
        0.018577661 = product of:
          0.037155323 = sum of:
            0.037155323 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.037155323 = score(doc=1697,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Date
    17. 3.2008 15:17:22
    Source
    Kompatibilität, Medien und Ethik in der Wissensorganisation - Compatibility, Media and Ethics in Knowledge Organization: Proceedings der 10. Tagung der Deutschen Sektion der Internationalen Gesellschaft für Wissensorganisation Wien, 3.-5. Juli 2006 - Proceedings of the 10th Conference of the German Section of the International Society of Knowledge Organization Vienna, 3-5 July 2006. Ed.: H.P. Ohly, S. Netscher u. K. Mitgutsch
  6. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.01
    0.007379255 = product of:
      0.033206645 = sum of:
        0.011975031 = weight(_text_:of in 2833) [ClassicSimilarity], result of:
          0.011975031 = score(doc=2833,freq=4.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.19546966 = fieldWeight in 2833, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0625 = fieldNorm(doc=2833)
        0.021231614 = product of:
          0.042463228 = sum of:
            0.042463228 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
              0.042463228 = score(doc=2833,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.30952093 = fieldWeight in 2833, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=2833)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Abstract
    The statutes themselves are not the only basis for deciding whether an intellectual property rights infringement has occurred. Ethical judgments can also influence judicial rulings. This column looks at three issues of intellectual property ethics: the nature of the property, written guidelines for behavior, and enforcement mechanisms. For most active infringers digital property seems unreal, the rules ambiguous, and the enforcement statistically unlikely.
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  7. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.01
    0.007362602 = product of:
      0.033131707 = sum of:
        0.023842877 = weight(_text_:software in 4609) [ClassicSimilarity], result of:
          0.023842877 = score(doc=4609,freq=2.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.15340936 = fieldWeight in 4609, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.02734375 = fieldNorm(doc=4609)
        0.009288831 = product of:
          0.018577661 = sum of:
            0.018577661 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.018577661 = score(doc=4609,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Content
    "Ab heute müsste kopiert und abgespeichert werden - eigentlich. Fast jede Webseite, samt Bildern, Texten und sogar Audiodateien soll die Deutsche Nationalbibliothek archivieren, im Auftrag der Bundesregierung. Das Kopieren und Abspeichern sollen die Bundes-Bibliothekare aber nicht übernehmen. Das sollen die Seitenbetreiber machen. Am Donnerstag wurde die Verordnung über die Pflichtablieferung von Medienwerken an die Deutsche Nationalbibliothek im Bundesgesetzblatt veröffentlicht - damit ist sie rechtskräftig. Auf den Seiten der Deutschen Nationalbibliothek ist auch nachzulesen, was da von nun an alles gesammelt werden soll: "Alle Darstellungen in Schrift, Bild und Ton, die in öffentlichen Netzen zugänglich gemacht werden." Mit anderen Worten: Die Nationalbibliothek möchte in regelmäßigen Abständen vollständige Kopien des deutschen Internets bekommen, einschließlich multimedialer Elemente. Ausgenommen sind lediglich "zeitlich begrenzte Vorabveröffentlichungen, reine Software- oder Anwendungstools und auch Fernseh- und Hörfunkproduktionen" Der Branchenverband Bitkom hatte schon im vergangenen Jahr gegen das Gesetz protestiert, der Widerstand verpuffte jedoch ohne Konsequenz. Deutsche Firmen werde die tatsächliche Umsetzung der Regelung 115 Millionen Euro jährlich kosten, schätzte der Verband damals. Was an Kosten auf den Steuerzahler zukommt, ist noch vollkommen unklar. Die Regelung ist das Ergebnis eines Gesetzes, das schon aus dem Jahr 2006 stammt: Dem Gesetz über die Deutsche Nationalbibliothek ( DNBG). Jetzt ist das Gesetz samt erklärender Verordnung da - aber wie das alles genau funktionieren soll, wer die riesigen Mengen Speicherplatz zur Verfügung stehen wird, das scheint noch niemand so recht zu wissen.
    Date
    24.10.2008 14:19:22
  8. Juraschko, B.: Digital Rights Management und Zwangslizenz (2006) 0.01
    0.005298417 = product of:
      0.047685754 = sum of:
        0.047685754 = weight(_text_:software in 5939) [ClassicSimilarity], result of:
          0.047685754 = score(doc=5939,freq=2.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.30681872 = fieldWeight in 5939, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.0546875 = fieldNorm(doc=5939)
      0.11111111 = coord(1/9)
    
    Abstract
    In den letzten Jahrzehnten ließ sich eine zunehmende Verbesserung der Kopiertechnik beobachten. Während analoge Kopien noch Qualitätsunterschiede zum Original aufwiesen, sind digitale Kopien und digitales Original ununterscheidbar geworden. Mitte der 1990er Jahre wurde diese Entwicklung erstmals zu einem ernsten Problem für die Musikindustrie. Zu diesem Zeitpunkt wurden die CDBrenner für Endverbraucher erschwinglich. Ende der 1990er Jahre erfuhren außerdem die so genannten Internet Tauschbörsen immer stärkeren Zulauf, da Internet-Benutzer dort kostenlos Dateien von der Festplatte anderer Benutzer kopieren können. Meist handelt es sich dabei um urheberrechtlich geschützte Musik, Filme oder Software. Dies führte zu einem immensen Anstieg privater Vervielfältigungen. Gleichzeitig geht der Bedarf an gewerblich hergestellten Kopien stärker zurück. Damit verlagert sich insgesamt der Schwerpunkt des Vervielfältigungsvorgangs aus dem gewerblichen in den dezentralen privaten Sektor.
  9. Sixtus, M.: Absturz im zweiten Level : Wenn in Computerspielen plötzlich Waffen versagen, könnte das an einem neuen Kopierschutz liegen - der bald auch DVD-Seher überraschen soll (2003) 0.00
    0.0045885644 = product of:
      0.041297078 = sum of:
        0.041297078 = weight(_text_:software in 2970) [ClassicSimilarity], result of:
          0.041297078 = score(doc=2970,freq=6.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.26571283 = fieldWeight in 2970, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.02734375 = fieldNorm(doc=2970)
      0.11111111 = coord(1/9)
    
    Content
    "Sowjettruppen haben das kleine Eiland Nogova besetzt. Nur Widerstandskämpfer Victor Troska und seine Mannen sind in der Lage, den Eindringlingen Gegenwehr zu leis- ten. Die Szenerie des PC-Spiels Upmtion Flashpoint ist zu Zeiten des Kalten Kriegs angesiedelt und glänzt nicht unbedingt durch Originalität. Es sei denn, es liegt eine kopierte CD im Laufwerk. Denn neben bösen Russen, Explosivgeschossen und anderen genreüblichen Unannehmlichkeiten haben sparsame Fans des Ballerabenteuers mit ganz außergewöhnlichen Schwierigkeiten zu kämpfen: Urplötzlich versagen Waffen, Spielstände lassen sich auf einmal nicht' mehr speichern, und sich spurlos auflösende Ausrüs-tungsgegenstände vermiesen ihnen zunehmend das Vergnügen. "Fade" nennt die Computerspielindustrie ihren Trick. Er soll Kopierschutz und Marketingmasche zugleich sein. Zunächst ist es problemlos möglich, die Software zu vervielfältigen. Und anfangs laufen die Kopien perfekt. Aber mit zunehmender Spieldauer büßen sie mehr und mehr ihre Funktionalitäten ein, bis die genervten Bildschirmdaddler schließlich kapitulieren und das Originalspiel kaufen-das hoffen zumindest die Hersteller. Die britische Spieleschmiede Codemaster hat "Fade" entwickelt. Das Verfahren gehört mittlerweile zum Safedisc-Paket des Kopierschutzspezialisten Macrovision: Unternehmenssprecher Simon Mehlman äußert sich zurückhaltend: "Es ist durchaus begründet anzunehmen, dass der Vorgeschmack auf ein Spiel einen illegalen User dazu ermuntern kann, sich die Software zu kaufen. In erster Linie handelt es sich bei Fade und Safedisc aber um einen Schutz vor Raubkopien." Die Sicherung wird nicht, wie sonst bisher üblich, dem fertigen Spiel übergestülpt. "Unser System erlaubt es den Programmierern, Kopierschutz und AntiHack-Codes bereits während der Entwicklung des Spieles einzufügen "Unerwünschtes Raubkopieren zu verhindern wird damit tatsächlich zu einem kreativen Vorgang: Bereits in der Planungsphase können die Autoren überlegen; über welche Funktionen, die versagen, sich illegale Spieler wohl am meisten ärgern. Der Kopierschutz wird so zu einem Teil des Drehbuchs und - wenn man so will - zu einem Spiel im Spiel: Nicht nur kopierte Computergames haben sich die Leute von Macrovision vorgenommen: Im nächsten Schritt sollen auch Nutzer vervielfältigter Film-DVD Überraschungen der unangenehmen Art. erleben. Mit Hilfe eines ähnlichen Verfahrens namens Safe-DVD soll ein Spielfilm beispielsweise an einer besonders spannenden Stelle einfrierenoder einzelne Szenen nur in einer Endlosschleife zeigen. Nun ist das Erstellen. einer privaten Sicherheitskopie in Deutschland auch nach der Urheberrechtsnovelle egal - sofern dabei' nicht ein Kopierschutz umgangen wird. Laut Macrovision ist es allein Sache der Spielehersteller, den Käufern auf den eventuellen Einsatz von Fade aufmerksam zu machen. Wie kann der rechtmäßige Besitzer einer Software oder eines Films denn nun ein Backup seines Datenträgers herstellen, ohne dass plötzlich auch die legale Kopie an einem wundersamen Funktionsschwund leidet? Zu dieser Problematik möchte man sich im Hause Macrovision nicht äußern. Das muss nicht überraschen, haben sich die Kopierschützer mit ihrem originellen Vorgehen wohl unabsichtlich in eine rechtliche Grauzone gebracht. Erfahrungsgemäß dürften die ersten Tools, die in der Lage sind, Fade auszuhebeln, nicht lange auf sich warten lassen. Ob die Umgehung eines Kopierschutzes, der sich selbst als solcher nicht zu erkennen gibt, strafrechtlich relevant ist, darüber dürften wohl noch einige juristische Fachschriften verfasst werden. Kenner der Szene zweifeln indes auch an dem Erfolg einer Marketingstrategie, die auf der Selbstzerstörung des Produkts basiert. Sie verweisen stattdessen auf den Erfolg der Ego-Shooter Doom und Quake. Die Millionenseller kommen seit jeher gänzlich ohne Kopierschutz aus."
  10. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.003277546 = product of:
      0.029497914 = sum of:
        0.029497914 = weight(_text_:software in 1159) [ClassicSimilarity], result of:
          0.029497914 = score(doc=1159,freq=6.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.18979488 = fieldWeight in 1159, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1159)
      0.11111111 = coord(1/9)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
  11. Fernández-Molina, J.C.; Peis, E.: ¬The moral rights of authors in the age of digital information (2001) 0.00
    0.0026033178 = product of:
      0.023429861 = sum of:
        0.023429861 = weight(_text_:of in 5582) [ClassicSimilarity], result of:
          0.023429861 = score(doc=5582,freq=20.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.38244802 = fieldWeight in 5582, product of:
              4.472136 = tf(freq=20.0), with freq of:
                20.0 = termFreq=20.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=5582)
      0.11111111 = coord(1/9)
    
    Abstract
    In addition to stipulating economic rights, the copyright laws of most nations grant authors a series of "moral rights." The development of digital information and the new possibilities for information processing and transmission have given added significance to moral rights. This article briefly explains the content and characteristics of moral rights, and assesses the most important aspects of legislation in this area. The basic problems of the digital environment with respect to moral rights are discussed, and some suggestions are made for the international harmonization of rules controlling these rights
    Source
    Journal of the American Society for Information Science and technology. 52(2001) no.2, S.109-117
  12. Noble, S.: Web access and the law : a public policy framework (2002) 0.00
    0.002469724 = product of:
      0.022227516 = sum of:
        0.022227516 = weight(_text_:of in 4784) [ClassicSimilarity], result of:
          0.022227516 = score(doc=4784,freq=18.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.36282203 = fieldWeight in 4784, product of:
              4.2426405 = tf(freq=18.0), with freq of:
                18.0 = termFreq=18.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4784)
      0.11111111 = coord(1/9)
    
    Abstract
    This article details the public policy framework that establishes the legal foundation for requiring access to Web-based information resources for people with disabilities. Particular areas of focus include: the application of the fair use doctrine to an understanding of disability access to digital information; the application of the Americans with Disabilities Act and Section 504 of the Rehabilitation Act to Web-based services; and the application of Section 508 of the Rehabilitation Act to Federal Web-based resources and the extent to which Section 508 may be applicable to states through linkage under the Assistive Technology Act.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452604.
  13. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.00
    0.0023590683 = product of:
      0.021231614 = sum of:
        0.021231614 = product of:
          0.042463228 = sum of:
            0.042463228 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.042463228 = score(doc=3016,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    22. 7.2009 13:25:52
  14. Lipinski, T.A.: ¬The myth of technological neutrality in copyright and the rights of institutional users : Recent legal challenges to the information organization as mediator and the impact of the DMCA, WIPO, and TEACH (2003) 0.00
    0.0022002053 = product of:
      0.019801848 = sum of:
        0.019801848 = weight(_text_:of in 2111) [ClassicSimilarity], result of:
          0.019801848 = score(doc=2111,freq=28.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.32322758 = fieldWeight in 2111, product of:
              5.2915025 = tf(freq=28.0), with freq of:
                28.0 = termFreq=28.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2111)
      0.11111111 = coord(1/9)
    
    Abstract
    This article discusses the accelerating trend of ownership rights in digital property, copyright, in specific. This trend is in contrast to the stated legislative purpose of copyright law to be neutral as to the technology that either owners employ to embody the copyrighted work or that others employ to facilitate access and use of the work. Recent legislative initiatives as well as interpretive court decisions have undermined this important concept. There is an ascendancy of digital ownership rights that threatens to undermine the concept of technological neutrality, which in essence guarantees that ownership and well as "use" rights apply equally to analog and digital environments. The result of this skewing is twofold: an unstable environment with respect to the access and use rights of individuals, institutions, and other users of copyrighted material, and the incentive of copyright owners to present works to the public in digital formats alone, where ownership rights are strongest. This article attempts to plot that digital ascendancy and demonstrate the undermining of neutrality principles.
    Source
    Journal of the American Society for Information Science and technology. 54(2003) no.9, S.824-835
  15. Maxwell, T.A.: Mapping information policy frames : the politics of the Digital Millennium Copyright Act (2004) 0.00
    0.0021169065 = product of:
      0.019052157 = sum of:
        0.019052157 = weight(_text_:of in 2063) [ClassicSimilarity], result of:
          0.019052157 = score(doc=2063,freq=18.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.3109903 = fieldWeight in 2063, product of:
              4.2426405 = tf(freq=18.0), with freq of:
                18.0 = termFreq=18.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.046875 = fieldNorm(doc=2063)
      0.11111111 = coord(1/9)
    
    Abstract
    Passage of the Digital Millennium Copyright Act (DMCA) was a significant milestone in congressional information policy legislation. However, the results were widely criticized in some circles as providing too much Power to certain stakeholder groups. This paper uses computerbased content analysis and a theoretical taxonomy of information policy values to analyze congressional hearing testimony. The results of document coding were then analyzed using a variety of statistical tools to map how different stakeholders framed issues in the debate and determine if congressional value statements about the legislation conformed more closely to certain stakeholders. Results of the analysis indicate that significant differences in the use of information policy terms occurred across stakeholders, and showed varying degrees of convergence between congressional or other stakeholders when framing information policy issues.
    Source
    Journal of the American Society for Information Science and technology. 55(2004) no.1, S.3-12
  16. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.00
    0.0020641845 = product of:
      0.018577661 = sum of:
        0.018577661 = product of:
          0.037155323 = sum of:
            0.037155323 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.037155323 = score(doc=1099,freq=2.0), product of:
                0.13719016 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03917671 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  17. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.00
    0.0018922918 = product of:
      0.017030627 = sum of:
        0.017030627 = weight(_text_:software in 569) [ClassicSimilarity], result of:
          0.017030627 = score(doc=569,freq=2.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.10957812 = fieldWeight in 569, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
      0.11111111 = coord(1/9)
    
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  18. Dekkers, M.: Dublin Core and the rights management issue (2000) 0.00
    0.0017284468 = product of:
      0.015556021 = sum of:
        0.015556021 = weight(_text_:of in 4453) [ClassicSimilarity], result of:
          0.015556021 = score(doc=4453,freq=12.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.25392252 = fieldWeight in 4453, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.046875 = fieldNorm(doc=4453)
      0.11111111 = coord(1/9)
    
    Abstract
    Management of rights in electronic resources on the Internet is a complex issue. this can be considered almost universal knowledge, as paraphrases of this statement can be found in many discussions on this subject. This being the case, it is not surprising that a definition, operational solution to the problem has yet to be found. In one of the world's leading metadata initiatives, the Dublin Core Metadata Initiative, discussions on this topic over several years have failed to reach a conclusion. Some people think the issue is simply too complex to handle, others that the provision of simple shortcuts to more detailed information should be sufficient. It could be argued that a solution to the issue is in fact out of scope for the Dublin Core element set, in so far as it aims only to establish a core set of descriptive metadata for resource discovery
  19. Strickland, L.S.: Spying and secret courts in America : new rules and new insights (2003) 0.00
    0.0016464829 = product of:
      0.014818345 = sum of:
        0.014818345 = weight(_text_:of in 7478) [ClassicSimilarity], result of:
          0.014818345 = score(doc=7478,freq=2.0), product of:
            0.061262865 = queryWeight, product of:
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.03917671 = queryNorm
            0.24188137 = fieldWeight in 7478, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              1.5637573 = idf(docFreq=25162, maxDocs=44218)
              0.109375 = fieldNorm(doc=7478)
      0.11111111 = coord(1/9)
    
    Source
    Bulletin of the American Society for Information Science. 29(2003) no.2, S.8-10
  20. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.00
    0.0015138335 = product of:
      0.013624501 = sum of:
        0.013624501 = weight(_text_:software in 1738) [ClassicSimilarity], result of:
          0.013624501 = score(doc=1738,freq=2.0), product of:
            0.15541996 = queryWeight, product of:
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.03917671 = queryNorm
            0.087662496 = fieldWeight in 1738, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.9671519 = idf(docFreq=2274, maxDocs=44218)
              0.015625 = fieldNorm(doc=1738)
      0.11111111 = coord(1/9)
    
    Content
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?