Search (39 results, page 2 of 2)

  • × theme_ss:"Rechtsfragen"
  1. Seadle, M.: Copyright in a networked world : ethics and infringement (2004) 0.01
    0.0061666453 = product of:
      0.024666581 = sum of:
        0.024666581 = product of:
          0.049333163 = sum of:
            0.049333163 = weight(_text_:22 in 2833) [ClassicSimilarity], result of:
              0.049333163 = score(doc=2833,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.30952093 = fieldWeight in 2833, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=2833)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Source
    Library hi tech. 22(2004) no.1, S.106-110
  2. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.01
    0.0061666453 = product of:
      0.024666581 = sum of:
        0.024666581 = product of:
          0.049333163 = sum of:
            0.049333163 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.049333163 = score(doc=3016,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    22. 7.2009 13:25:52
  3. Sixtus, M.: Absturz im zweiten Level : Wenn in Computerspielen plötzlich Waffen versagen, könnte das an einem neuen Kopierschutz liegen - der bald auch DVD-Seher überraschen soll (2003) 0.01
    0.005997293 = product of:
      0.023989173 = sum of:
        0.023989173 = product of:
          0.047978345 = sum of:
            0.047978345 = weight(_text_:software in 2970) [ClassicSimilarity], result of:
              0.047978345 = score(doc=2970,freq=6.0), product of:
                0.18056466 = queryWeight, product of:
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.045514934 = queryNorm
                0.26571283 = fieldWeight in 2970, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2970)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    "Sowjettruppen haben das kleine Eiland Nogova besetzt. Nur Widerstandskämpfer Victor Troska und seine Mannen sind in der Lage, den Eindringlingen Gegenwehr zu leis- ten. Die Szenerie des PC-Spiels Upmtion Flashpoint ist zu Zeiten des Kalten Kriegs angesiedelt und glänzt nicht unbedingt durch Originalität. Es sei denn, es liegt eine kopierte CD im Laufwerk. Denn neben bösen Russen, Explosivgeschossen und anderen genreüblichen Unannehmlichkeiten haben sparsame Fans des Ballerabenteuers mit ganz außergewöhnlichen Schwierigkeiten zu kämpfen: Urplötzlich versagen Waffen, Spielstände lassen sich auf einmal nicht' mehr speichern, und sich spurlos auflösende Ausrüs-tungsgegenstände vermiesen ihnen zunehmend das Vergnügen. "Fade" nennt die Computerspielindustrie ihren Trick. Er soll Kopierschutz und Marketingmasche zugleich sein. Zunächst ist es problemlos möglich, die Software zu vervielfältigen. Und anfangs laufen die Kopien perfekt. Aber mit zunehmender Spieldauer büßen sie mehr und mehr ihre Funktionalitäten ein, bis die genervten Bildschirmdaddler schließlich kapitulieren und das Originalspiel kaufen-das hoffen zumindest die Hersteller. Die britische Spieleschmiede Codemaster hat "Fade" entwickelt. Das Verfahren gehört mittlerweile zum Safedisc-Paket des Kopierschutzspezialisten Macrovision: Unternehmenssprecher Simon Mehlman äußert sich zurückhaltend: "Es ist durchaus begründet anzunehmen, dass der Vorgeschmack auf ein Spiel einen illegalen User dazu ermuntern kann, sich die Software zu kaufen. In erster Linie handelt es sich bei Fade und Safedisc aber um einen Schutz vor Raubkopien." Die Sicherung wird nicht, wie sonst bisher üblich, dem fertigen Spiel übergestülpt. "Unser System erlaubt es den Programmierern, Kopierschutz und AntiHack-Codes bereits während der Entwicklung des Spieles einzufügen "Unerwünschtes Raubkopieren zu verhindern wird damit tatsächlich zu einem kreativen Vorgang: Bereits in der Planungsphase können die Autoren überlegen; über welche Funktionen, die versagen, sich illegale Spieler wohl am meisten ärgern. Der Kopierschutz wird so zu einem Teil des Drehbuchs und - wenn man so will - zu einem Spiel im Spiel: Nicht nur kopierte Computergames haben sich die Leute von Macrovision vorgenommen: Im nächsten Schritt sollen auch Nutzer vervielfältigter Film-DVD Überraschungen der unangenehmen Art. erleben. Mit Hilfe eines ähnlichen Verfahrens namens Safe-DVD soll ein Spielfilm beispielsweise an einer besonders spannenden Stelle einfrierenoder einzelne Szenen nur in einer Endlosschleife zeigen. Nun ist das Erstellen. einer privaten Sicherheitskopie in Deutschland auch nach der Urheberrechtsnovelle egal - sofern dabei' nicht ein Kopierschutz umgangen wird. Laut Macrovision ist es allein Sache der Spielehersteller, den Käufern auf den eventuellen Einsatz von Fade aufmerksam zu machen. Wie kann der rechtmäßige Besitzer einer Software oder eines Films denn nun ein Backup seines Datenträgers herstellen, ohne dass plötzlich auch die legale Kopie an einem wundersamen Funktionsschwund leidet? Zu dieser Problematik möchte man sich im Hause Macrovision nicht äußern. Das muss nicht überraschen, haben sich die Kopierschützer mit ihrem originellen Vorgehen wohl unabsichtlich in eine rechtliche Grauzone gebracht. Erfahrungsgemäß dürften die ersten Tools, die in der Lage sind, Fade auszuhebeln, nicht lange auf sich warten lassen. Ob die Umgehung eines Kopierschutzes, der sich selbst als solcher nicht zu erkennen gibt, strafrechtlich relevant ist, darüber dürften wohl noch einige juristische Fachschriften verfasst werden. Kenner der Szene zweifeln indes auch an dem Erfolg einer Marketingstrategie, die auf der Selbstzerstörung des Produkts basiert. Sie verweisen stattdessen auf den Erfolg der Ego-Shooter Doom und Quake. Die Millionenseller kommen seit jeher gänzlich ohne Kopierschutz aus."
  4. Intellectual property and the National Information Infrastructure : the report of the Working Group on Intellectual Property Rights (1995) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 4548) [ClassicSimilarity], result of:
              0.04316652 = score(doc=4548,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 4548, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4548)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    22. 7.1996 19:53:48
  5. Schwartz, E.: Like a book on a wire (1993) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 582) [ClassicSimilarity], result of:
              0.04316652 = score(doc=582,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 582, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=582)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Source
    Publishers weekly. 240(1993) no.47, 22 Nov., S.33-35,38
  6. Rees, J.: Information access versus document supply : the international visual arts information network project (1994) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 583) [ClassicSimilarity], result of:
              0.04316652 = score(doc=583,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 583, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=583)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Source
    Interlending and document supply. 22(1994) no.1, S.20-24
  7. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.04316652 = score(doc=1099,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  8. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.04316652 = score(doc=4754,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    10.12.2005 11:22:13
  9. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.01
    0.005395815 = product of:
      0.02158326 = sum of:
        0.02158326 = product of:
          0.04316652 = sum of:
            0.04316652 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.04316652 = score(doc=1697,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    17. 3.2008 15:17:22
  10. Gerlach, J.H.; Kuo, F.-Y.B.; Lin, C.S.: Self sanction and regulative sanction against copyright infringement : a comparison between U.S. and China college students (2009) 0.00
    0.0049464838 = product of:
      0.019785935 = sum of:
        0.019785935 = product of:
          0.03957187 = sum of:
            0.03957187 = weight(_text_:software in 2956) [ClassicSimilarity], result of:
              0.03957187 = score(doc=2956,freq=2.0), product of:
                0.18056466 = queryWeight, product of:
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.045514934 = queryNorm
                0.21915624 = fieldWeight in 2956, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=2956)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    Worldwide losses due to the copyright infringement of intellectual property such as PC software, music recordings, and motion pictures continue at epidemic proportions in emerging countries. This article develops a research model for analyzing individual ethical decision making that is influenced simultaneously by two chief forces: regulative sanction and self sanction. In particular, we report on the differences between 241 U.S. and 277 China college students' self-reported copyright infringement behaviors and attitudes. The analysis shows that the China subjects exhibit less concern about being prosecuted and penalized, but are equally responsive to social sanctions as U.S. subjects, strongly suggesting that stricter enforcement of copyright law in China will reduce copyright violations. However, the results show that self-regulatory efficacy is the primary determinant of copyright adherence for the U.S. subjects. For the China subjects, while self-regulatory efficacy is shown to significantly predict copyright infringement behaviors, it exists at lower levels and plays a lesser role in ethical decision making when compared to the U.S. subjects. Overall, the results indicate that normative and cultural-cognitive changes in China that go beyond regulative enforcement may be required if significant reductions in copyright infringement are to be expected.
  11. Urheberrecht und digitale Technologie : Arbeitssitzung des Instituts für Urheber- und Medienrecht am 22. April 1994 (1994) 0.00
    0.0046249838 = product of:
      0.018499935 = sum of:
        0.018499935 = product of:
          0.03699987 = sum of:
            0.03699987 = weight(_text_:22 in 1542) [ClassicSimilarity], result of:
              0.03699987 = score(doc=1542,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.23214069 = fieldWeight in 1542, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=1542)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
  12. Mathiesen, K.: Human rights as a topic and guide for LIS research and practice (2015) 0.00
    0.0046249838 = product of:
      0.018499935 = sum of:
        0.018499935 = product of:
          0.03699987 = sum of:
            0.03699987 = weight(_text_:22 in 2119) [ClassicSimilarity], result of:
              0.03699987 = score(doc=2119,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.23214069 = fieldWeight in 2119, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=2119)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    In this global information age, accessing, disseminating, and controlling information is an increasingly important aspect of human life. Often, these interests are expressed in the language of human rights-for example, rights to expression, privacy, and intellectual property. As the discipline concerned with "facilitating the effective communication of desired information between human generator and human user" (Belkin, 1975, p. 22), library and information science (LIS) has a central role in facilitating communication about human rights and ensuring the respect for human rights in information services and systems. This paper surveys the literature at the intersection of LIS and human rights. To begin, an overview of human rights conventions and an introduction to human rights theory is provided. Then the intersections between LIS and human rights are considered. Three central areas of informational human rights-communication, privacy, and intellectual property-are discussed in detail. It is argued that communication rights in particular serve as a central linchpin in the system of human rights.
  13. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.004283781 = product of:
      0.017135125 = sum of:
        0.017135125 = product of:
          0.03427025 = sum of:
            0.03427025 = weight(_text_:software in 1159) [ClassicSimilarity], result of:
              0.03427025 = score(doc=1159,freq=6.0), product of:
                0.18056466 = queryWeight, product of:
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.045514934 = queryNorm
                0.18979488 = fieldWeight in 1159, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
  14. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.00
    0.0038541534 = product of:
      0.015416614 = sum of:
        0.015416614 = product of:
          0.030833228 = sum of:
            0.030833228 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
              0.030833228 = score(doc=1136,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.19345059 = fieldWeight in 1136, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=1136)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    3. 5.1997 8:44:22
  15. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.00
    0.0030833227 = product of:
      0.012333291 = sum of:
        0.012333291 = product of:
          0.024666581 = sum of:
            0.024666581 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
              0.024666581 = score(doc=2022,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.15476047 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    31.12.2003 18:22:38
  16. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.00
    0.0030833227 = product of:
      0.012333291 = sum of:
        0.012333291 = product of:
          0.024666581 = sum of:
            0.024666581 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
              0.024666581 = score(doc=3212,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.15476047 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"
  17. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.00
    0.0024732419 = product of:
      0.0098929675 = sum of:
        0.0098929675 = product of:
          0.019785935 = sum of:
            0.019785935 = weight(_text_:software in 569) [ClassicSimilarity], result of:
              0.019785935 = score(doc=569,freq=2.0), product of:
                0.18056466 = queryWeight, product of:
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.045514934 = queryNorm
                0.10957812 = fieldWeight in 569, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=569)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  18. Bull, H.P. u.a.: Zukunft der informationellen Selbstbestimmung (2016) 0.00
    0.0023124919 = product of:
      0.0092499675 = sum of:
        0.0092499675 = product of:
          0.018499935 = sum of:
            0.018499935 = weight(_text_:22 in 4165) [ClassicSimilarity], result of:
              0.018499935 = score(doc=4165,freq=2.0), product of:
                0.15938555 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.045514934 = queryNorm
                0.116070345 = fieldWeight in 4165, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=4165)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    22. 2.2018 12:13:57
  19. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.00
    0.0019785936 = product of:
      0.007914375 = sum of:
        0.007914375 = product of:
          0.01582875 = sum of:
            0.01582875 = weight(_text_:software in 1738) [ClassicSimilarity], result of:
              0.01582875 = score(doc=1738,freq=2.0), product of:
                0.18056466 = queryWeight, product of:
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.045514934 = queryNorm
                0.087662496 = fieldWeight in 1738, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.9671519 = idf(docFreq=2274, maxDocs=44218)
                  0.015625 = fieldNorm(doc=1738)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?

Languages

  • e 22
  • d 17

Types

  • a 35
  • m 3
  • el 1
  • s 1
  • More… Less…