Search (15 results, page 1 of 1)

  • × year_i:[2000 TO 2010}
  • × theme_ss:"Rechtsfragen"
  1. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.05
    0.04944677 = product of:
      0.09889354 = sum of:
        0.09889354 = sum of:
          0.06416159 = weight(_text_:daten in 1136) [ClassicSimilarity], result of:
            0.06416159 = score(doc=1136,freq=2.0), product of:
              0.24402376 = queryWeight, product of:
                4.759573 = idf(docFreq=1029, maxDocs=44218)
                0.051270094 = queryNorm
              0.26293173 = fieldWeight in 1136, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                4.759573 = idf(docFreq=1029, maxDocs=44218)
                0.0390625 = fieldNorm(doc=1136)
          0.03473195 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
            0.03473195 = score(doc=1136,freq=2.0), product of:
              0.17953913 = queryWeight, product of:
                3.5018296 = idf(docFreq=3622, maxDocs=44218)
                0.051270094 = queryNorm
              0.19345059 = fieldWeight in 1136, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.5018296 = idf(docFreq=3622, maxDocs=44218)
                0.0390625 = fieldNorm(doc=1136)
      0.5 = coord(1/2)
    
    Content
    "Die Angst ist nicht unberechtigt: Da viele Informationen nur noch digital abrufbar und gespeichert sind, könnten sie in den nächsten Jahrhunderten vielleicht unwiderruflich verschwinden. Von unserer Epoche bliebe wenig übrig, wenn all diese Daten vergessen würden. Je nach Inhalt kann das gut oder schlecht sein. Auf immer und ewig gespeichert werden soll er trotzdem. So sieht das jedenfalls die Bundesregierung und hat ein Gesetz verabschiedet, das bei vielen Betroffenen für Fassungslosigkeit sorgt. Denn: Die "Verordnung über die Pflichtablieferung von Medienwerken an die Deutsche Nationalbibliothek" schreibt vor, dass jeder Betreiber einer Website diese als PDF-Dokument speichern und an die Nationalbibliothek zu senden hat. Dort wird das deutsche Internet dann sicher aufbewahrt. Immerhin: Ausgenommen sind Seiten, die nur private oder gewerbliche Zwecke haben. Seltsam, wie sehr der logistische Aufwand unterschätzt wird. Eine aberwitzige Flut von PDF-Webseiten wird über die Nationalbibliothek hereinbrechen, die kaum zu bewältigen ist. Ebenso hat sich wohl niemand darüber Gedanken gemacht, dass beispielsweise Videos oder Tondokumente auf Webseiten abrufbar, als PDF-Dateien aber nicht zu sichern sind. Also wird letztendlich doch nur Halbwissen gespeichert. Und warum ausgerechnet private Seiten - die oft informativ sind - von der Archivierung ausgenommen werden, ist auch unklar. Stellt sich die Frage, welche Seiten dann überhaupt noch für die Bibliothek vorgesehen sind. Es bleibt ohnehin abzuwarten, ob die neue Verordnung in der Praxis tatsächlich durchsetzbar ist."
    Date
    3. 5.1997 8:44:22
  2. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.03
    0.031758364 = product of:
      0.06351673 = sum of:
        0.06351673 = product of:
          0.12703346 = sum of:
            0.12703346 = weight(_text_:daten in 4876) [ClassicSimilarity], result of:
              0.12703346 = score(doc=4876,freq=4.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.52057827 = fieldWeight in 4876, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4876)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Abstract
    Der Schwerpunkt dieses Beitrages liegt auf dem Design von Infrastrukturen, welche es ermöglichen sollen, private Daten kontrolliert preiszugeben und auszutauschen. Zunächst wird daran erinnert, dass rechtliche und technische Maßnahmen zum Datenschutz stets auch dazu dienen, den Austausch von Daten zu ermöglichen. Die grundlegende Herausforderung besteht darin, der sozialen und politischen Bedeutung des Privaten Rechnung zu tragen. Privatheit wird aus der Perspektive der Informationsethik dabei als ein normatives, handlungsleitendes Konzept verstanden. Als Maßstab für die Gestaltung der entsprechenden Infrastrukturen wird auf Helen Nissenbaums Konzept der "privacy as contextual integrity" zurückgegriffen, um u. a. die Ansätze der "end-to-end information accountability" und des "Privacy Identity Management for Europe"- Projektes zu diskutieren.
  3. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.01
    0.013892779 = product of:
      0.027785558 = sum of:
        0.027785558 = product of:
          0.055571117 = sum of:
            0.055571117 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
              0.055571117 = score(doc=2833,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.30952093 = fieldWeight in 2833, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=2833)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  4. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.01
    0.013892779 = product of:
      0.027785558 = sum of:
        0.027785558 = product of:
          0.055571117 = sum of:
            0.055571117 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.055571117 = score(doc=3016,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    22. 7.2009 13:25:52
  5. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.01
    0.012156182 = product of:
      0.024312364 = sum of:
        0.024312364 = product of:
          0.048624728 = sum of:
            0.048624728 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.048624728 = score(doc=1099,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  6. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.012156182 = product of:
      0.024312364 = sum of:
        0.024312364 = product of:
          0.048624728 = sum of:
            0.048624728 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.048624728 = score(doc=4754,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    10.12.2005 11:22:13
  7. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.01
    0.012156182 = product of:
      0.024312364 = sum of:
        0.024312364 = product of:
          0.048624728 = sum of:
            0.048624728 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.048624728 = score(doc=1697,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    17. 3.2008 15:17:22
  8. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.01
    0.011342274 = product of:
      0.022684548 = sum of:
        0.022684548 = product of:
          0.045369096 = sum of:
            0.045369096 = weight(_text_:daten in 569) [ClassicSimilarity], result of:
              0.045369096 = score(doc=569,freq=4.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.18592082 = fieldWeight in 569, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=569)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  9. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.01
    0.011342274 = product of:
      0.022684548 = sum of:
        0.022684548 = product of:
          0.045369096 = sum of:
            0.045369096 = weight(_text_:daten in 1159) [ClassicSimilarity], result of:
              0.045369096 = score(doc=1159,freq=4.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.18592082 = fieldWeight in 1159, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  10. Beger, G.: Charta zum Verständnis von § 52a UrhG (2003) 0.01
    0.009624238 = product of:
      0.019248476 = sum of:
        0.019248476 = product of:
          0.038496953 = sum of:
            0.038496953 = weight(_text_:daten in 2037) [ClassicSimilarity], result of:
              0.038496953 = score(doc=2037,freq=2.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.15775904 = fieldWeight in 2037, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=2037)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Des weiteren befinden sich in der Charta Begriffsbestimmungen, da die Begründung zu § 52 a UrhG dazu nur wenige Aussagen macht: 1. Unterricht ist nicht nur der Schulunterricht, sondern auch die Vorlesung, das Seminar, ein Kurs. 2. Zugangsberechtigt im Rahmen des Unterrichts sind alle Teilnehmer an den o.g. Unterrichtsformen, unabhängig vom Ort, an dem sie sich befinden. 3. Zugangsberechtigt im Rahmen der wissenschaftlichen Forschung kann eine Person sein, aber auch ein Kreis von Personen, der an einem bestimmten Forschungsgebiet gemeinsam arbeitet. 4. Die Beschränkung auf Werkteile darf nicht durch die sukzessive Entnahme von Werkteilen aus dem immer gleichen Werk umgangen werden. 5. Werke geringen Umfangs sind auch vollständige Bilder, Fotos, Abbildungen. 6. Die Bestimmung der Zugänglichmachung an einen bestimmten Kreis von Personen ist durch technische Schutzmaßnahmen sicherzustellen. Diese können z.B. durch passwortgeschützte Zugangskontrollen realisiert werden. § 52 a UrhG ist vergütungs- und verwertungsgesellschaftspflichtig. Damit in den Genuss der Tantieme der konkrete Autor und der entsprechende Verlag kommt, sind alle Anwender aufgefordert, die konkreten Daten der genutzten Werke zu registrieren."
  11. Sperber, K. (Red.); Riegger, D. (Red.): Wider den Obrigkeitsstaat : Der Entwurf für ein Informationsfreiheitsgesetz möchte den Bürgern mehr Transparenz in Bundesbehörden und Ministerialbürokratie garantieren (2004) 0.01
    0.008020199 = product of:
      0.016040398 = sum of:
        0.016040398 = product of:
          0.032080796 = sum of:
            0.032080796 = weight(_text_:daten in 2172) [ClassicSimilarity], result of:
              0.032080796 = score(doc=2172,freq=2.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.13146587 = fieldWeight in 2172, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=2172)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Unter "Informationsfreiheit" versteht man das Prinzip, dass die Unterlagen und Daten öffentlicher Stellen im Regelfall für jeden Bürger zugänglich sind. Deutschland ist neben Luxemburg das letzte Land in der Europäischen Union, das diese Offenheit nicht praktiziert, sondern am obrigkeitsstaatlichen Prinzip des so genannten "Amtsgeheimnisses" festhält: Bei uns gilt bisher der Grundsatz, dass Informationen der Verwaltung nur im Ausnahmefall an interessierte Bürger weitergegeben werden, z. B. wenn die Antragsteller Akteneinsicht in eigener Sache begehren. Ein Informationsfreiheitsgesetz würde dagegen einen Informationsanspruch für jeden schaffen - unabhängig von der direkten Betroffenheit und sogar ohne dass ein solcher Antrag begründet werden müsste. Das Informationsfreiheitsgesetz (IFG) würde die Beweislast umkehren: Nicht mehr die Antragsteller müssten ihren Informationsanspruch begründen, sondern die Ämter oder Behörden müssten darlegen, warum sie im Ausnahmefall etwas nicht herausgeben können, weil z. B. der Datenschutz dem entgegensteht oder der Schutz von Betriebs- und Geschäftsgeheimnissen. - Keine zusätzliche Bürokratie - Bisher wurden Informationsfreiheitsgesetze in den Bundesländern Brandenburg, Berlin, Schleswig-Holstein und Nordrhein-Westfalen eingeführt. Die Erfahrungen dort zeigen, dass die meisten Bürger die Transparenzverpflichtung nutzen, um ganz nahe liegende Dinge aus ihrem Wohnumfeld oder Interessengebiet zu erfragen: So kann man per Akteneinsicht oder durch eine schriftliche Auskunft (Aktenkopien) z. B. in Erfahrung bringen, was die Brandschutzbegehung im Kindergarten um die Ecke ergeben hat, wie die jüngste Verkehrszählung ausgefallen ist, oder was bei der Lebensmittelkontrolle gefunden wurde. Die befürchtete "Antragsflut" und zusätzliche Bürokratie, die die Gegner der Informationsfreiheit gerne ins Feld führen, ist nirgendwo eingetreten. Im Gegenteil: Das Mehr an Demokratie, das mit einer bürgernahen offenen Verwaltung einhergeht, "wurde mit dem IFG "günstig eingekauft", so der Innenminister von Nordrhein-Westfalen, Fritz Behrens, über die Praxiserfahrungen auf Länderebene.
  12. Sietmann, R.: Kopierschutz knacken - ganz legal : Ausnahmen im Urheberrecht für die Deutsche Bibliothek (2005) 0.01
    0.008020199 = product of:
      0.016040398 = sum of:
        0.016040398 = product of:
          0.032080796 = sum of:
            0.032080796 = weight(_text_:daten in 3208) [ClassicSimilarity], result of:
              0.032080796 = score(doc=3208,freq=2.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.13146587 = fieldWeight in 3208, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=3208)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Durch die Vereinbarung mit Der Deutschen Bibliotheksehen wir unsere Verpflichtung zur Einräumung der Schrankenbegünstigungen als erfüllt an", erklärt IFPI-Sprecher Hartmut Spiesecke. Wem das Urheberrecht die lizenzfreie Nutzung von Werken einräumt, der könne sich nun an die DDB wenden. Einen Missbrauch befürchtet er nicht, weder durch die Mehrfachnutzung der Kopien in Lehrmittelsammlungen der Schulen noch durch die auf vergriffene Werke beschränkte Privatkopie-Regelung. Dem steht schon die Gebührenordnung der DDB entgegen, derzufolge der Interessent für die Kopie eines digitalen Tonträgers fünf Euro pro angefangener Viertelstunde Spielzeit berappen muss, zuzüglich Materialkosten und fünf Euro für den Tagesausweis. "Wer für eine Kopie 30 bis 70 Euro zahlen muss, überlegt sich schon ganz genau, wofür er sie anfordert", schätzt Spiesecke die Lage ein. Zudem sei es kein Problem, die CD beim Brennen mit einer persönlichen Kennung zu versehen. "Da braucht man nur die Nutzungsnummer zu nehmen, um die unkontrollierte Verbreitung nachvollziehbar zu machen." Archive brauchen Originale Praktische Regelungen, wie die Produzenten ihre Pflichtstücke abliefern, ob ungeschützt oder mit Lizenzschlüsseln, enthält die Vereinbarung nicht. Notfalls muss die DDB den Kopierschutz also knacken - aber immerhin darf sie es jetzt. "Am einfachsten wäre es natürlich, wenn wir die Pflichtstücke ohne Kopierschutz bekämen", erklärt DDB-Sprecher Stephan Jockel; "das hieße aber, dass die Werkproduzenten für uns eine gesonderte kopierschutzfreie Version herstellen müssten." Besonders bei Tonträgern gilt das als zu aufwendig. Für die Mitglieder des Börsenvereins ist die Vereinbarung ohnehin weniger problematisch, da die allermeisten Verlage geschützte CDROMs parallel zur Printausgabe vertreiben. "Da gibt es den Anspruch auf Umgehung des Kopierschutzes nicht, weil der Inhalt ja über die Printausgabe zugänglich ist", erläutert Börsenverein-Justiziar Christian Sprang. "Bei den paar DVDs und e-Books, die ausschließlich als kopiergeschütztes Produkt auf den Markt kommen, werden die Verlage wohl eine ungeschützte Version abliefern." Als Archivbibliothek hat die DDB aber auch ein eigenes Interesse an der originalen Version, wie sie in den Verkehr kommt. "Für uns bildet das Original in seiner gesamten Erscheinungsform einschließlich der bedruckten Seite des Datenträgers, dem Booklet oder Cover eine Einheit des Werkes", betont Jockel; "deshalb verfilmen wir ja unsere Bestände auch nicht einfach zu einem Mikrofilmarchiv." Beim Umkodieren geht die Einheit des Werkes zwar ebenfalls verloren, sie stellt aber auch nur eine Notlösung gegen verfallende Datenträger, veraltende Datenformate oder unverfügbare Wiedergabegeräte dar. "Sonst würden wir das komplette Werk verlieren und nur noch die äußere Erscheinungsform behalten", beschreibt Jockel das Dilemma. "In diesen Fällen müssen wir deshalb parallel sammeln: einmal das Werk, das wir als Pflichtabgabe bekommen haben, und daneben den Daten strom, den herauszukopieren uns die Vereinbarung erlaubt".
  13. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.01
    0.0069463896 = product of:
      0.013892779 = sum of:
        0.013892779 = product of:
          0.027785558 = sum of:
            0.027785558 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
              0.027785558 = score(doc=2022,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.15476047 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    31.12.2003 18:22:38
  14. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.01
    0.0069463896 = product of:
      0.013892779 = sum of:
        0.013892779 = product of:
          0.027785558 = sum of:
            0.027785558 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
              0.027785558 = score(doc=3212,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.15476047 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"
  15. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.01
    0.006078091 = product of:
      0.012156182 = sum of:
        0.012156182 = product of:
          0.024312364 = sum of:
            0.024312364 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.024312364 = score(doc=4609,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    24.10.2008 14:19:22