Search (65 results, page 1 of 4)

  • × theme_ss:"Rechtsfragen"
  1. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.012029132 = product of:
      0.036087394 = sum of:
        0.025005683 = product of:
          0.050011367 = sum of:
            0.050011367 = weight(_text_:web in 4754) [ClassicSimilarity], result of:
              0.050011367 = score(doc=4754,freq=6.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.43716836 = fieldWeight in 4754, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
        0.01108171 = product of:
          0.03324513 = sum of:
            0.03324513 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.03324513 = score(doc=4754,freq=2.0), product of:
                0.1227524 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03505379 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.33333334 = coord(1/3)
      0.33333334 = coord(2/6)
    
    Abstract
    Technological developments have changed the concepts of publication, reproduction and distribution. However, legislation, and in particular the Legal Deposit Law has not adjusted to these changes - it is very restrictive in the sense of protecting the rights of authors of electronic publications. National libraries and national archival institutions, being aware of their important role in preserving the written and spoken cultural heritage, try to find different legal ways to live up to these responsibilities. This paper presents some legal aspects of archiving Web pages, examines the harvesting of Web pages, provision of public access to pages, and their long-term preservation.
    Date
    10.12.2005 11:22:13
  2. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.01
    0.010099827 = product of:
      0.030299481 = sum of:
        0.026305802 = product of:
          0.052611604 = sum of:
            0.052611604 = weight(_text_:seite in 1159) [ClassicSimilarity], result of:
              0.052611604 = score(doc=1159,freq=6.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.2679638 = fieldWeight in 1159, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
        0.00399368 = product of:
          0.011981039 = sum of:
            0.011981039 = weight(_text_:29 in 1159) [ClassicSimilarity], result of:
              0.011981039 = score(doc=1159,freq=2.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.097163305 = fieldWeight in 1159, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.33333334 = coord(1/3)
      0.33333334 = coord(2/6)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  3. Widmann, V.: ¬Die Sache mit der Menschenwürde und dem Wert des Lebens (2020) 0.01
    0.008100086 = product of:
      0.048600513 = sum of:
        0.048600513 = product of:
          0.09720103 = sum of:
            0.09720103 = weight(_text_:seite in 5377) [ClassicSimilarity], result of:
              0.09720103 = score(doc=5377,freq=2.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.49506867 = fieldWeight in 5377, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0625 = fieldNorm(doc=5377)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Source
    https://www.heise.de/tp/features/Die-Sache-mit-der-Menschenwuerde-und-dem-Wert-des-Lebens-4720866.html?seite=all
  4. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.01
    0.0074213385 = product of:
      0.04452803 = sum of:
        0.04452803 = product of:
          0.06679204 = sum of:
            0.033546906 = weight(_text_:29 in 1099) [ClassicSimilarity], result of:
              0.033546906 = score(doc=1099,freq=2.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.27205724 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
            0.03324513 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.03324513 = score(doc=1099,freq=2.0), product of:
                0.1227524 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03505379 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.6666667 = coord(2/3)
      0.16666667 = coord(1/6)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  5. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.01
    0.0067812484 = product of:
      0.04068749 = sum of:
        0.04068749 = sum of:
          0.01031217 = weight(_text_:web in 569) [ClassicSimilarity], result of:
            0.01031217 = score(doc=569,freq=2.0), product of:
              0.11439841 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.03505379 = queryNorm
              0.09014259 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
          0.03037532 = weight(_text_:seite in 569) [ClassicSimilarity], result of:
            0.03037532 = score(doc=569,freq=2.0), product of:
              0.19633847 = queryWeight, product of:
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.03505379 = queryNorm
              0.15470895 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
      0.16666667 = coord(1/6)
    
    Abstract
    Viele Internet-Nutzer übersehen, Dass Suchmaschinen häufig kein objektives Ranking und damit keine objektiven Informationen anbieten. Die Betreiber meinen, dass sie rechtlich unangreifbar sind. PC Professionell klärt über die aktuelle Rechtslage beim Suchen im Web auf
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  6. Yu, H.: Web accessibility and the law : recommendations for implementation (2002) 0.01
    0.0063661356 = product of:
      0.038196813 = sum of:
        0.038196813 = product of:
          0.07639363 = sum of:
            0.07639363 = weight(_text_:web in 4785) [ClassicSimilarity], result of:
              0.07639363 = score(doc=4785,freq=14.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.6677857 = fieldWeight in 4785, product of:
                  3.7416575 = tf(freq=14.0), with freq of:
                    14.0 = termFreq=14.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4785)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Abstract
    The proliferation of information in electronic format does not guarantee its accessibility. The fact that many Web sites are not accessible to large segments of the disabled community has created a "digital divide". The accessibility barriers are systemic. In recent years, there has been a growing body of significant laws and standards concerning Web accessibility that impact people with disabilities. Ways of breaking down these barriers to a fuller accessibility implementation do exist, including education to raise awareness of Web accessibility, nationwide policy and guidelines for accessibility, and Web-based applications and tools to facilitate Web accessibility, to name a few.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452613.
  7. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.01
    0.005727626 = product of:
      0.034365755 = sum of:
        0.034365755 = product of:
          0.06873151 = sum of:
            0.06873151 = weight(_text_:seite in 842) [ClassicSimilarity], result of:
              0.06873151 = score(doc=842,freq=4.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.35006642 = fieldWeight in 842, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=842)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  8. Noble, S.: Web access and the law : a public policy framework (2002) 0.01
    0.005380366 = product of:
      0.032282196 = sum of:
        0.032282196 = product of:
          0.06456439 = sum of:
            0.06456439 = weight(_text_:web in 4784) [ClassicSimilarity], result of:
              0.06456439 = score(doc=4784,freq=10.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.5643819 = fieldWeight in 4784, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4784)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Abstract
    This article details the public policy framework that establishes the legal foundation for requiring access to Web-based information resources for people with disabilities. Particular areas of focus include: the application of the fair use doctrine to an understanding of disability access to digital information; the application of the Americans with Disabilities Act and Section 504 of the Rehabilitation Act to Web-based services; and the application of Section 508 of the Rehabilitation Act to Federal Web-based resources and the extent to which Section 508 may be applicable to states through linkage under the Assistive Technology Act.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452604.
  9. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.01
    0.005380366 = product of:
      0.032282196 = sum of:
        0.032282196 = product of:
          0.06456439 = sum of:
            0.06456439 = weight(_text_:web in 4876) [ClassicSimilarity], result of:
              0.06456439 = score(doc=4876,freq=10.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.5643819 = fieldWeight in 4876, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4876)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Object
    Web 2.0
    Source
    Social Semantic Web: Web 2.0, was nun? Hrsg.: A. Blumauer u. T. Pellegrini
    Theme
    Semantic Web
  10. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.01
    0.0050116726 = product of:
      0.030070035 = sum of:
        0.030070035 = product of:
          0.06014007 = sum of:
            0.06014007 = weight(_text_:seite in 2167) [ClassicSimilarity], result of:
              0.06014007 = score(doc=2167,freq=4.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.30630812 = fieldWeight in 2167, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2167)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  11. Whitwell, S.C.A.: Internet public library : same metaphors, new service (1997) 0.00
    0.0047629876 = product of:
      0.028577924 = sum of:
        0.028577924 = product of:
          0.057155848 = sum of:
            0.057155848 = weight(_text_:web in 7661) [ClassicSimilarity], result of:
              0.057155848 = score(doc=7661,freq=6.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.49962097 = fieldWeight in 7661, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7661)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Abstract
    Describes the Internet Public Library (IPL), a Web service provided by staff at the University of Michigan School of Information which makes available a wide range of full text files arranged according to the DDC and which tries to replicate many of the features of a public library in a Web environemnt. Reports the views of the group behind the project on a range of issues to do with the IPL, the Web, copyright and other legal aspects of electronic information, and the future of libraries
  12. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.00
    0.0042957193 = product of:
      0.025774315 = sum of:
        0.025774315 = product of:
          0.05154863 = sum of:
            0.05154863 = weight(_text_:seite in 456) [ClassicSimilarity], result of:
              0.05154863 = score(doc=456,freq=4.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.26254982 = fieldWeight in 456, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  13. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.00
    0.004253125 = product of:
      0.012759374 = sum of:
        0.0072185188 = product of:
          0.0144370375 = sum of:
            0.0144370375 = weight(_text_:web in 4609) [ClassicSimilarity], result of:
              0.0144370375 = score(doc=4609,freq=2.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.12619963 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
        0.005540855 = product of:
          0.016622566 = sum of:
            0.016622566 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.016622566 = score(doc=4609,freq=2.0), product of:
                0.1227524 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03505379 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.33333334 = coord(1/3)
      0.33333334 = coord(2/6)
    
    Date
    24.10.2008 14:19:22
    Footnote
    Vgl. unter: http://www.spiegel.de/netzwelt/web/0,1518,586036,00.html.
  14. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.00
    0.004240765 = product of:
      0.025444588 = sum of:
        0.025444588 = product of:
          0.03816688 = sum of:
            0.019169662 = weight(_text_:29 in 3212) [ClassicSimilarity], result of:
              0.019169662 = score(doc=3212,freq=2.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.15546128 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
            0.018997218 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
              0.018997218 = score(doc=3212,freq=2.0), product of:
                0.1227524 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03505379 = queryNorm
                0.15476047 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
          0.6666667 = coord(2/3)
      0.16666667 = coord(1/6)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"
    Date
    19. 2.2005 19:29:26
  15. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.004050043 = product of:
      0.024300257 = sum of:
        0.024300257 = product of:
          0.048600513 = sum of:
            0.048600513 = weight(_text_:seite in 5882) [ClassicSimilarity], result of:
              0.048600513 = score(doc=5882,freq=2.0), product of:
                0.19633847 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03505379 = queryNorm
                0.24753433 = fieldWeight in 5882, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=5882)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
  16. Stubley, P.: Multimedia publishing (1994) 0.00
    0.0037652773 = product of:
      0.022591664 = sum of:
        0.022591664 = product of:
          0.06777499 = sum of:
            0.06777499 = weight(_text_:29 in 4777) [ClassicSimilarity], result of:
              0.06777499 = score(doc=4777,freq=4.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.5496386 = fieldWeight in 4777, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.078125 = fieldNorm(doc=4777)
          0.33333334 = coord(1/3)
      0.16666667 = coord(1/6)
    
    Date
    3. 8.1996 12:29:29
  17. Poscher, R.: ¬Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen (2012) 0.00
    0.003731406 = product of:
      0.022388436 = sum of:
        0.022388436 = product of:
          0.06716531 = sum of:
            0.06716531 = weight(_text_:22 in 3975) [ClassicSimilarity], result of:
              0.06716531 = score(doc=3975,freq=4.0), product of:
                0.1227524 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03505379 = queryNorm
                0.54716086 = fieldWeight in 3975, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=3975)
          0.33333334 = coord(1/3)
      0.16666667 = coord(1/6)
    
    Date
    22. 2.2018 12:06:44
    22. 2.2018 12:13:53
  18. Strickland, L.S.: Spying and secret courts in America : new rules and new insights (2003) 0.00
    0.0037274342 = product of:
      0.022364605 = sum of:
        0.022364605 = product of:
          0.06709381 = sum of:
            0.06709381 = weight(_text_:29 in 7478) [ClassicSimilarity], result of:
              0.06709381 = score(doc=7478,freq=2.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.5441145 = fieldWeight in 7478, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.109375 = fieldNorm(doc=7478)
          0.33333334 = coord(1/3)
      0.16666667 = coord(1/6)
    
    Source
    Bulletin of the American Society for Information Science. 29(2003) no.2, S.8-10
  19. Siegele, L.: Keine schamlosen Geschenke an die Copyright-Industrie : Die US-amerikanische Rechtsprofessorin Pamela Samuelson protestiert gegen eine Verschärfung des Urheberrechts (1996) 0.00
    0.00343739 = product of:
      0.02062434 = sum of:
        0.02062434 = product of:
          0.04124868 = sum of:
            0.04124868 = weight(_text_:web in 5967) [ClassicSimilarity], result of:
              0.04124868 = score(doc=5967,freq=2.0), product of:
                0.11439841 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03505379 = queryNorm
                0.36057037 = fieldWeight in 5967, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5967)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Footnote
    Vgl. zum Thema auch: http://www.sims.berkeley.edu/~pam; http://www.wipo.org; http://www.uspto.gov/web/ipnii/ipnii.txt; http://hotwired.com/wired/4.01/features/white.paper.html; http://www.igc.apc.org/nwu; http://www.ari.net/dfc
  20. Duhm, U.: Ruinierte ein richter das Netz? : Provider als Porno-Dealer verurteilt (1998) 0.00
    0.0031949438 = product of:
      0.019169662 = sum of:
        0.019169662 = product of:
          0.057508986 = sum of:
            0.057508986 = weight(_text_:29 in 1268) [ClassicSimilarity], result of:
              0.057508986 = score(doc=1268,freq=2.0), product of:
                0.12330827 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03505379 = queryNorm
                0.46638384 = fieldWeight in 1268, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.09375 = fieldNorm(doc=1268)
          0.33333334 = coord(1/3)
      0.16666667 = coord(1/6)
    
    Date
    1. 8.1997 14:03:29

Years

Languages

  • d 41
  • e 24

Types

  • a 58
  • m 5
  • el 4
  • s 2
  • More… Less…

Classifications