Search (27 results, page 1 of 2)

  • × language_ss:"d"
  • × theme_ss:"Rechtsfragen"
  1. Widmann, V.: ¬Die Sache mit der Menschenwürde und dem Wert des Lebens (2020) 0.00
    0.004529867 = product of:
      0.040768802 = sum of:
        0.040768802 = product of:
          0.081537604 = sum of:
            0.081537604 = weight(_text_:seite in 5377) [ClassicSimilarity], result of:
              0.081537604 = score(doc=5377,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.49506867 = fieldWeight in 5377, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0625 = fieldNorm(doc=5377)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Source
    https://www.heise.de/tp/features/Die-Sache-mit-der-Menschenwuerde-und-dem-Wert-des-Lebens-4720866.html?seite=all
  2. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.00
    0.003792324 = product of:
      0.034130916 = sum of:
        0.034130916 = sum of:
          0.008650418 = weight(_text_:web in 569) [ClassicSimilarity], result of:
            0.008650418 = score(doc=569,freq=2.0), product of:
              0.09596372 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.02940506 = queryNorm
              0.09014259 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
          0.0254805 = weight(_text_:seite in 569) [ClassicSimilarity], result of:
            0.0254805 = score(doc=569,freq=2.0), product of:
              0.16469958 = queryWeight, product of:
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.02940506 = queryNorm
              0.15470895 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
      0.11111111 = coord(1/9)
    
    Abstract
    Viele Internet-Nutzer übersehen, Dass Suchmaschinen häufig kein objektives Ranking und damit keine objektiven Informationen anbieten. Die Betreiber meinen, dass sie rechtlich unangreifbar sind. PC Professionell klärt über die aktuelle Rechtslage beim Suchen im Web auf
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  3. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.00
    0.0032030996 = product of:
      0.028827896 = sum of:
        0.028827896 = product of:
          0.057655793 = sum of:
            0.057655793 = weight(_text_:seite in 842) [ClassicSimilarity], result of:
              0.057655793 = score(doc=842,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.35006642 = fieldWeight in 842, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=842)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  4. Poscher, R.: ¬Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen (2012) 0.00
    0.00313011 = product of:
      0.02817099 = sum of:
        0.02817099 = product of:
          0.05634198 = sum of:
            0.05634198 = weight(_text_:22 in 3975) [ClassicSimilarity], result of:
              0.05634198 = score(doc=3975,freq=4.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.54716086 = fieldWeight in 3975, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=3975)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    22. 2.2018 12:06:44
    22. 2.2018 12:13:53
  5. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.00
    0.0030088993 = product of:
      0.027080093 = sum of:
        0.027080093 = product of:
          0.054160185 = sum of:
            0.054160185 = weight(_text_:web in 4876) [ClassicSimilarity], result of:
              0.054160185 = score(doc=4876,freq=10.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.5643819 = fieldWeight in 4876, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4876)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Object
    Web 2.0
    Source
    Social Semantic Web: Web 2.0, was nun? Hrsg.: A. Blumauer u. T. Pellegrini
    Theme
    Semantic Web
  6. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.00
    0.002894946 = product of:
      0.013027256 = sum of:
        0.0060552927 = product of:
          0.012110585 = sum of:
            0.012110585 = weight(_text_:web in 4609) [ClassicSimilarity], result of:
              0.012110585 = score(doc=4609,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.12619963 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
        0.006971964 = product of:
          0.013943928 = sum of:
            0.013943928 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.013943928 = score(doc=4609,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Date
    24.10.2008 14:19:22
    Footnote
    Vgl. unter: http://www.spiegel.de/netzwelt/web/0,1518,586036,00.html.
  7. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.00
    0.0028027121 = product of:
      0.02522441 = sum of:
        0.02522441 = product of:
          0.05044882 = sum of:
            0.05044882 = weight(_text_:seite in 2167) [ClassicSimilarity], result of:
              0.05044882 = score(doc=2167,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.30630812 = fieldWeight in 2167, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2167)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  8. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.0024518624 = product of:
      0.022066763 = sum of:
        0.022066763 = product of:
          0.044133525 = sum of:
            0.044133525 = weight(_text_:seite in 1159) [ClassicSimilarity], result of:
              0.044133525 = score(doc=1159,freq=6.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2679638 = fieldWeight in 1159, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  9. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.00
    0.002402325 = product of:
      0.021620924 = sum of:
        0.021620924 = product of:
          0.043241847 = sum of:
            0.043241847 = weight(_text_:seite in 456) [ClassicSimilarity], result of:
              0.043241847 = score(doc=456,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.26254982 = fieldWeight in 456, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  10. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.0022649334 = product of:
      0.020384401 = sum of:
        0.020384401 = product of:
          0.040768802 = sum of:
            0.040768802 = weight(_text_:seite in 5882) [ClassicSimilarity], result of:
              0.040768802 = score(doc=5882,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.24753433 = fieldWeight in 5882, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=5882)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
  11. Dreier, T.: Urheberrecht und digitale Werkverwertung : Die aktuelle Lage des Urheberrechts im Zeitalter von Internet und Multimedia (1997) 0.00
    0.002213322 = product of:
      0.019919898 = sum of:
        0.019919898 = product of:
          0.039839797 = sum of:
            0.039839797 = weight(_text_:22 in 5469) [ClassicSimilarity], result of:
              0.039839797 = score(doc=5469,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.38690117 = fieldWeight in 5469, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5469)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    1. 7.1997 21:02:22
  12. Siegele, L.: Keine schamlosen Geschenke an die Copyright-Industrie : Die US-amerikanische Rechtsprofessorin Pamela Samuelson protestiert gegen eine Verschärfung des Urheberrechts (1996) 0.00
    0.0019223152 = product of:
      0.017300837 = sum of:
        0.017300837 = product of:
          0.034601673 = sum of:
            0.034601673 = weight(_text_:web in 5967) [ClassicSimilarity], result of:
              0.034601673 = score(doc=5967,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.36057037 = fieldWeight in 5967, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5967)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Footnote
    Vgl. zum Thema auch: http://www.sims.berkeley.edu/~pam; http://www.wipo.org; http://www.uspto.gov/web/ipnii/ipnii.txt; http://hotwired.com/wired/4.01/features/white.paper.html; http://www.igc.apc.org/nwu; http://www.ari.net/dfc
  13. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.00
    0.0017706576 = product of:
      0.015935918 = sum of:
        0.015935918 = product of:
          0.031871837 = sum of:
            0.031871837 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.031871837 = score(doc=3016,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    22. 7.2009 13:25:52
  14. Rossi, M.: Informationsfreiheitsgesetz : Handkommentar (2006) 0.00
    0.0016987001 = product of:
      0.015288301 = sum of:
        0.015288301 = product of:
          0.030576602 = sum of:
            0.030576602 = weight(_text_:seite in 805) [ClassicSimilarity], result of:
              0.030576602 = score(doc=805,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.18565075 = fieldWeight in 805, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=805)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Footnote
    - Wichtig für Auskunftsbibliothekare Viel häufiger werden dagegen die Auskunftsbibliothekare mit dem Thema Informationsfreiheitsgesetz konfrontiert werden. Bibliotheken, auch und gerade die Öffentlichen Bibliotheken, werden von den Bürgern gern als allgemeine Anlaufstelle für alle möglichen Informationsbedürfnisse genutzt. Bei den politisch engagierten und interessierten Bürgern werden dabei Fragen aufkommen, die sich mit den Beständen der Bibliothek oder dem Internet nicht oder nur unbefriedigend beantworten lassen. Hier wäre es ein sehr guter Service der Bibliothek, den Bürger auf seine Rechte aus einem Informationsfreiheitsgesetz aufmerksam zu machen. Idealerweise hält die Bibliothek auch ein wenig Literatur zu dieser recht neuen juristischen Materie bereit. Mit Blick auf die Bedürfnisse der Bibliotheken sollen daher zwei aktuelle Kommentare vergleichend vorgestellt werden. Der Kommentar von Rossi wurde von einem fachlich einschlägig ausgewiesenen Wissenschaftler verfasst, der Kommentar von Berger/Roth/Scheel von Fachleuten aus dem politischen Bereich des Bundestages. In beiden Kommentaren geht es um das Informationsfreiheitsgesetz des Bundes (BGBl. 12005, Seite 2722). Das ist zu beachten. Entsprechend dem föderalen Aufbau Deutschlands ist der Bund und sind die einzelnen Bundesländer in Sachen Informationsfreiheit für ihre je eigenen Behörden zuständig. Daher gilt das Informationsfreiheitsgesetz des Bundes auch nur für Bundesbehörden. Für die Kommunen und die Behörden der Länder gilt das entsprechende Landesinformationsfreiheitsgesetz. Allerdings haben nicht alle Bundesländer Informationsfreiheitsgesetze erlassen. So gibt es etwa in Baden- Württemberg oder in Thüringen kein Informationsfreiheitsgesetz, in Berlin, Nordrhein-Westfalen oder Schleswig-Holstein aber doch. Auch wenn die vorzustellenden Kommentare nur das Informationsfreiheitsgesetz des Bundes behandeln, können sie dennoch für Rechtsfragen in den einzelnen Bundesländern herangezogen werden. Die jeweiligen Regelungen entsprechen sich vielfach. Es finden sich daher in beiden Kommentaren Hinweise auf die Rechtslage in den Ländern und im Anhang sogar die Gesetzestexte der Ländergesetze. Allerdings sind die neuesten Normen aus Bremen, Hamburg und Mecklenburg-Vorpommern noch nicht abgedruckt.
  15. Berger, S.; Roth, J; Scheel, C.: Informationsfreiheitsgesetz : Gesetz zur Regelung des Zugangs zu Informationen des Bundes (IFG) ; Kommentar (2006) 0.00
    0.0016987001 = product of:
      0.015288301 = sum of:
        0.015288301 = product of:
          0.030576602 = sum of:
            0.030576602 = weight(_text_:seite in 806) [ClassicSimilarity], result of:
              0.030576602 = score(doc=806,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.18565075 = fieldWeight in 806, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=806)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Footnote
    - Wichtig für Auskunftsbibliothekare Viel häufiger werden dagegen die Auskunftsbibliothekare mit dem Thema Informationsfreiheitsgesetz konfrontiert werden. Bibliotheken, auch und gerade die Öffentlichen Bibliotheken, werden von den Bürgern gern als allgemeine Anlaufstelle für alle möglichen Informationsbedürfnisse genutzt. Bei den politisch engagierten und interessierten Bürgern werden dabei Fragen aufkommen, die sich mit den Beständen der Bibliothek oder dem Internet nicht oder nur unbefriedigend beantworten lassen. Hier wäre es ein sehr guter Service der Bibliothek, den Bürger auf seine Rechte aus einem Informationsfreiheitsgesetz aufmerksam zu machen. Idealerweise hält die Bibliothek auch ein wenig Literatur zu dieser recht neuen juristischen Materie bereit. Mit Blick auf die Bedürfnisse der Bibliotheken sollen daher zwei aktuelle Kommentare vergleichend vorgestellt werden. Der Kommentar von Rossi wurde von einem fachlich einschlägig ausgewiesenen Wissenschaftler verfasst, der Kommentar von Berger/Roth/Scheel von Fachleuten aus dem politischen Bereich des Bundestages. In beiden Kommentaren geht es um das Informationsfreiheitsgesetz des Bundes (BGBl. 12005, Seite 2722). Das ist zu beachten. Entsprechend dem föderalen Aufbau Deutschlands ist der Bund und sind die einzelnen Bundesländer in Sachen Informationsfreiheit für ihre je eigenen Behörden zuständig. Daher gilt das Informationsfreiheitsgesetz des Bundes auch nur für Bundesbehörden. Für die Kommunen und die Behörden der Länder gilt das entsprechende Landesinformationsfreiheitsgesetz. Allerdings haben nicht alle Bundesländer Informationsfreiheitsgesetze erlassen. So gibt es etwa in Baden- Württemberg oder in Thüringen kein Informationsfreiheitsgesetz, in Berlin, Nordrhein-Westfalen oder Schleswig-Holstein aber doch. Auch wenn die vorzustellenden Kommentare nur das Informationsfreiheitsgesetz des Bundes behandeln, können sie dennoch für Rechtsfragen in den einzelnen Bundesländern herangezogen werden. Die jeweiligen Regelungen entsprechen sich vielfach. Es finden sich daher in beiden Kommentaren Hinweise auf die Rechtslage in den Ländern und im Anhang sogar die Gesetzestexte der Ländergesetze. Allerdings sind die neuesten Normen aus Bremen, Hamburg und Mecklenburg-Vorpommern noch nicht abgedruckt.
  16. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.00
    0.0015493254 = product of:
      0.013943928 = sum of:
        0.013943928 = product of:
          0.027887857 = sum of:
            0.027887857 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.027887857 = score(doc=1099,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  17. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.00
    0.0015493254 = product of:
      0.013943928 = sum of:
        0.013943928 = product of:
          0.027887857 = sum of:
            0.027887857 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.027887857 = score(doc=1697,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    17. 3.2008 15:17:22
  18. Kaufmann, N.C.: Kommt das Domainsterben? : Rechtsprechung gibt beschreibende Internet-Adressen zum Abschuss frei (2000) 0.00
    0.0015378521 = product of:
      0.013840669 = sum of:
        0.013840669 = product of:
          0.027681338 = sum of:
            0.027681338 = weight(_text_:web in 4278) [ClassicSimilarity], result of:
              0.027681338 = score(doc=4278,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2884563 = fieldWeight in 4278, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0625 = fieldNorm(doc=4278)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Betreiber von Domains im Internet können selten ruhig schlafen. Wenn ihnen nicht gerade wieder mal das Markenrecht zu schaffen macht, dann ist es das Wettbewerbsrecht. Ein jüngst gefälltes Urteil kann sogar dazu führen, dass es vielen eingeführten Web-Angeboten demnächst an den Kragen geht: Das Führen eines sprechenden Domainnamens wie 'Gebrauchtfahrrad.de' oder 'Erdnuesse.de' ohne individuelle Erweiterung gilt danach nämlich als rechtswidriger Wettbewerbsvorteil
  19. Nohr, H.: Big Data im Lichte der EU-Datenschutz-Grundverordnung (2017) 0.00
    0.0015378521 = product of:
      0.013840669 = sum of:
        0.013840669 = product of:
          0.027681338 = sum of:
            0.027681338 = weight(_text_:web in 4076) [ClassicSimilarity], result of:
              0.027681338 = score(doc=4076,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2884563 = fieldWeight in 4076, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0625 = fieldNorm(doc=4076)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    Vgl.: JurPC Web-Dok. 111/2017 - DOI 10.7328/jurpcb2017328111.
  20. Sietmann, R.: Kopierschutz knacken - ganz legal : Ausnahmen im Urheberrecht für die Deutsche Bibliothek (2005) 0.00
    0.0014155833 = product of:
      0.01274025 = sum of:
        0.01274025 = product of:
          0.0254805 = sum of:
            0.0254805 = weight(_text_:seite in 3208) [ClassicSimilarity], result of:
              0.0254805 = score(doc=3208,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.15470895 = fieldWeight in 3208, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=3208)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Durch die Vereinbarung mit Der Deutschen Bibliotheksehen wir unsere Verpflichtung zur Einräumung der Schrankenbegünstigungen als erfüllt an", erklärt IFPI-Sprecher Hartmut Spiesecke. Wem das Urheberrecht die lizenzfreie Nutzung von Werken einräumt, der könne sich nun an die DDB wenden. Einen Missbrauch befürchtet er nicht, weder durch die Mehrfachnutzung der Kopien in Lehrmittelsammlungen der Schulen noch durch die auf vergriffene Werke beschränkte Privatkopie-Regelung. Dem steht schon die Gebührenordnung der DDB entgegen, derzufolge der Interessent für die Kopie eines digitalen Tonträgers fünf Euro pro angefangener Viertelstunde Spielzeit berappen muss, zuzüglich Materialkosten und fünf Euro für den Tagesausweis. "Wer für eine Kopie 30 bis 70 Euro zahlen muss, überlegt sich schon ganz genau, wofür er sie anfordert", schätzt Spiesecke die Lage ein. Zudem sei es kein Problem, die CD beim Brennen mit einer persönlichen Kennung zu versehen. "Da braucht man nur die Nutzungsnummer zu nehmen, um die unkontrollierte Verbreitung nachvollziehbar zu machen." Archive brauchen Originale Praktische Regelungen, wie die Produzenten ihre Pflichtstücke abliefern, ob ungeschützt oder mit Lizenzschlüsseln, enthält die Vereinbarung nicht. Notfalls muss die DDB den Kopierschutz also knacken - aber immerhin darf sie es jetzt. "Am einfachsten wäre es natürlich, wenn wir die Pflichtstücke ohne Kopierschutz bekämen", erklärt DDB-Sprecher Stephan Jockel; "das hieße aber, dass die Werkproduzenten für uns eine gesonderte kopierschutzfreie Version herstellen müssten." Besonders bei Tonträgern gilt das als zu aufwendig. Für die Mitglieder des Börsenvereins ist die Vereinbarung ohnehin weniger problematisch, da die allermeisten Verlage geschützte CDROMs parallel zur Printausgabe vertreiben. "Da gibt es den Anspruch auf Umgehung des Kopierschutzes nicht, weil der Inhalt ja über die Printausgabe zugänglich ist", erläutert Börsenverein-Justiziar Christian Sprang. "Bei den paar DVDs und e-Books, die ausschließlich als kopiergeschütztes Produkt auf den Markt kommen, werden die Verlage wohl eine ungeschützte Version abliefern." Als Archivbibliothek hat die DDB aber auch ein eigenes Interesse an der originalen Version, wie sie in den Verkehr kommt. "Für uns bildet das Original in seiner gesamten Erscheinungsform einschließlich der bedruckten Seite des Datenträgers, dem Booklet oder Cover eine Einheit des Werkes", betont Jockel; "deshalb verfilmen wir ja unsere Bestände auch nicht einfach zu einem Mikrofilmarchiv." Beim Umkodieren geht die Einheit des Werkes zwar ebenfalls verloren, sie stellt aber auch nur eine Notlösung gegen verfallende Datenträger, veraltende Datenformate oder unverfügbare Wiedergabegeräte dar. "Sonst würden wir das komplette Werk verlieren und nur noch die äußere Erscheinungsform behalten", beschreibt Jockel das Dilemma. "In diesen Fällen müssen wir deshalb parallel sammeln: einmal das Werk, das wir als Pflichtabgabe bekommen haben, und daneben den Daten strom, den herauszukopieren uns die Vereinbarung erlaubt".

Years

Types

  • a 21
  • m 5
  • el 3
  • s 1
  • More… Less…

Classifications