Search (44 results, page 1 of 3)

  • × theme_ss:"Rechtsfragen"
  1. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.01
    0.007760017 = product of:
      0.034920078 = sum of:
        0.02097615 = product of:
          0.0419523 = sum of:
            0.0419523 = weight(_text_:web in 4754) [ClassicSimilarity], result of:
              0.0419523 = score(doc=4754,freq=6.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.43716836 = fieldWeight in 4754, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
        0.013943928 = product of:
          0.027887857 = sum of:
            0.027887857 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.027887857 = score(doc=4754,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Abstract
    Technological developments have changed the concepts of publication, reproduction and distribution. However, legislation, and in particular the Legal Deposit Law has not adjusted to these changes - it is very restrictive in the sense of protecting the rights of authors of electronic publications. National libraries and national archival institutions, being aware of their important role in preserving the written and spoken cultural heritage, try to find different legal ways to live up to these responsibilities. This paper presents some legal aspects of archiving Web pages, examines the harvesting of Web pages, provision of public access to pages, and their long-term preservation.
    Date
    10.12.2005 11:22:13
  2. Widmann, V.: ¬Die Sache mit der Menschenwürde und dem Wert des Lebens (2020) 0.00
    0.004529867 = product of:
      0.040768802 = sum of:
        0.040768802 = product of:
          0.081537604 = sum of:
            0.081537604 = weight(_text_:seite in 5377) [ClassicSimilarity], result of:
              0.081537604 = score(doc=5377,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.49506867 = fieldWeight in 5377, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0625 = fieldNorm(doc=5377)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Source
    https://www.heise.de/tp/features/Die-Sache-mit-der-Menschenwuerde-und-dem-Wert-des-Lebens-4720866.html?seite=all
  3. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.00
    0.003792324 = product of:
      0.034130916 = sum of:
        0.034130916 = sum of:
          0.008650418 = weight(_text_:web in 569) [ClassicSimilarity], result of:
            0.008650418 = score(doc=569,freq=2.0), product of:
              0.09596372 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.02940506 = queryNorm
              0.09014259 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
          0.0254805 = weight(_text_:seite in 569) [ClassicSimilarity], result of:
            0.0254805 = score(doc=569,freq=2.0), product of:
              0.16469958 = queryWeight, product of:
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.02940506 = queryNorm
              0.15470895 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                5.601063 = idf(docFreq=443, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
      0.11111111 = coord(1/9)
    
    Abstract
    Viele Internet-Nutzer übersehen, Dass Suchmaschinen häufig kein objektives Ranking und damit keine objektiven Informationen anbieten. Die Betreiber meinen, dass sie rechtlich unangreifbar sind. PC Professionell klärt über die aktuelle Rechtslage beim Suchen im Web auf
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  4. Yu, H.: Web accessibility and the law : recommendations for implementation (2002) 0.00
    0.0035601775 = product of:
      0.032041598 = sum of:
        0.032041598 = product of:
          0.064083196 = sum of:
            0.064083196 = weight(_text_:web in 4785) [ClassicSimilarity], result of:
              0.064083196 = score(doc=4785,freq=14.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.6677857 = fieldWeight in 4785, product of:
                  3.7416575 = tf(freq=14.0), with freq of:
                    14.0 = termFreq=14.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4785)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    The proliferation of information in electronic format does not guarantee its accessibility. The fact that many Web sites are not accessible to large segments of the disabled community has created a "digital divide". The accessibility barriers are systemic. In recent years, there has been a growing body of significant laws and standards concerning Web accessibility that impact people with disabilities. Ways of breaking down these barriers to a fuller accessibility implementation do exist, including education to raise awareness of Web accessibility, nationwide policy and guidelines for accessibility, and Web-based applications and tools to facilitate Web accessibility, to name a few.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452613.
  5. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.00
    0.0032030996 = product of:
      0.028827896 = sum of:
        0.028827896 = product of:
          0.057655793 = sum of:
            0.057655793 = weight(_text_:seite in 842) [ClassicSimilarity], result of:
              0.057655793 = score(doc=842,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.35006642 = fieldWeight in 842, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=842)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  6. Poscher, R.: ¬Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen (2012) 0.00
    0.00313011 = product of:
      0.02817099 = sum of:
        0.02817099 = product of:
          0.05634198 = sum of:
            0.05634198 = weight(_text_:22 in 3975) [ClassicSimilarity], result of:
              0.05634198 = score(doc=3975,freq=4.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.54716086 = fieldWeight in 3975, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=3975)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    22. 2.2018 12:06:44
    22. 2.2018 12:13:53
  7. Noble, S.: Web access and the law : a public policy framework (2002) 0.00
    0.0030088993 = product of:
      0.027080093 = sum of:
        0.027080093 = product of:
          0.054160185 = sum of:
            0.054160185 = weight(_text_:web in 4784) [ClassicSimilarity], result of:
              0.054160185 = score(doc=4784,freq=10.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.5643819 = fieldWeight in 4784, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4784)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    This article details the public policy framework that establishes the legal foundation for requiring access to Web-based information resources for people with disabilities. Particular areas of focus include: the application of the fair use doctrine to an understanding of disability access to digital information; the application of the Americans with Disabilities Act and Section 504 of the Rehabilitation Act to Web-based services; and the application of Section 508 of the Rehabilitation Act to Federal Web-based resources and the extent to which Section 508 may be applicable to states through linkage under the Assistive Technology Act.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452604.
  8. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.00
    0.0030088993 = product of:
      0.027080093 = sum of:
        0.027080093 = product of:
          0.054160185 = sum of:
            0.054160185 = weight(_text_:web in 4876) [ClassicSimilarity], result of:
              0.054160185 = score(doc=4876,freq=10.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.5643819 = fieldWeight in 4876, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4876)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Object
    Web 2.0
    Source
    Social Semantic Web: Web 2.0, was nun? Hrsg.: A. Blumauer u. T. Pellegrini
    Theme
    Semantic Web
  9. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.00
    0.002894946 = product of:
      0.013027256 = sum of:
        0.0060552927 = product of:
          0.012110585 = sum of:
            0.012110585 = weight(_text_:web in 4609) [ClassicSimilarity], result of:
              0.012110585 = score(doc=4609,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.12619963 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
        0.006971964 = product of:
          0.013943928 = sum of:
            0.013943928 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.013943928 = score(doc=4609,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
      0.22222222 = coord(2/9)
    
    Date
    24.10.2008 14:19:22
    Footnote
    Vgl. unter: http://www.spiegel.de/netzwelt/web/0,1518,586036,00.html.
  10. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.00
    0.0028027121 = product of:
      0.02522441 = sum of:
        0.02522441 = product of:
          0.05044882 = sum of:
            0.05044882 = weight(_text_:seite in 2167) [ClassicSimilarity], result of:
              0.05044882 = score(doc=2167,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.30630812 = fieldWeight in 2167, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2167)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  11. Whitwell, S.C.A.: Internet public library : same metaphors, new service (1997) 0.00
    0.002663638 = product of:
      0.023972742 = sum of:
        0.023972742 = product of:
          0.047945485 = sum of:
            0.047945485 = weight(_text_:web in 7661) [ClassicSimilarity], result of:
              0.047945485 = score(doc=7661,freq=6.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.49962097 = fieldWeight in 7661, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7661)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Describes the Internet Public Library (IPL), a Web service provided by staff at the University of Michigan School of Information which makes available a wide range of full text files arranged according to the DDC and which tries to replicate many of the features of a public library in a Web environemnt. Reports the views of the group behind the project on a range of issues to do with the IPL, the Web, copyright and other legal aspects of electronic information, and the future of libraries
  12. Flanagan, M.: Database licensing : a future view (1993) 0.00
    0.0026559862 = product of:
      0.023903877 = sum of:
        0.023903877 = product of:
          0.047807753 = sum of:
            0.047807753 = weight(_text_:22 in 4046) [ClassicSimilarity], result of:
              0.047807753 = score(doc=4046,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.46428138 = fieldWeight in 4046, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.09375 = fieldNorm(doc=4046)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Source
    Computers in libraries. 13(1993) no.1, S.21-22
  13. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.0024518624 = product of:
      0.022066763 = sum of:
        0.022066763 = product of:
          0.044133525 = sum of:
            0.044133525 = weight(_text_:seite in 1159) [ClassicSimilarity], result of:
              0.044133525 = score(doc=1159,freq=6.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.2679638 = fieldWeight in 1159, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  14. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.00
    0.002402325 = product of:
      0.021620924 = sum of:
        0.021620924 = product of:
          0.043241847 = sum of:
            0.043241847 = weight(_text_:seite in 456) [ClassicSimilarity], result of:
              0.043241847 = score(doc=456,freq=4.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.26254982 = fieldWeight in 456, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  15. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.0022649334 = product of:
      0.020384401 = sum of:
        0.020384401 = product of:
          0.040768802 = sum of:
            0.040768802 = weight(_text_:seite in 5882) [ClassicSimilarity], result of:
              0.040768802 = score(doc=5882,freq=2.0), product of:
                0.16469958 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02940506 = queryNorm
                0.24753433 = fieldWeight in 5882, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=5882)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
  16. Crown, G.: Copyright and the Internet (1995) 0.00
    0.002213322 = product of:
      0.019919898 = sum of:
        0.019919898 = product of:
          0.039839797 = sum of:
            0.039839797 = weight(_text_:22 in 4549) [ClassicSimilarity], result of:
              0.039839797 = score(doc=4549,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.38690117 = fieldWeight in 4549, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=4549)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    22. 7.1996 20:05:20
  17. Dreier, T.: Urheberrecht und digitale Werkverwertung : Die aktuelle Lage des Urheberrechts im Zeitalter von Internet und Multimedia (1997) 0.00
    0.002213322 = product of:
      0.019919898 = sum of:
        0.019919898 = product of:
          0.039839797 = sum of:
            0.039839797 = weight(_text_:22 in 5469) [ClassicSimilarity], result of:
              0.039839797 = score(doc=5469,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.38690117 = fieldWeight in 5469, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5469)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Date
    1. 7.1997 21:02:22
  18. Siegele, L.: Keine schamlosen Geschenke an die Copyright-Industrie : Die US-amerikanische Rechtsprofessorin Pamela Samuelson protestiert gegen eine Verschärfung des Urheberrechts (1996) 0.00
    0.0019223152 = product of:
      0.017300837 = sum of:
        0.017300837 = product of:
          0.034601673 = sum of:
            0.034601673 = weight(_text_:web in 5967) [ClassicSimilarity], result of:
              0.034601673 = score(doc=5967,freq=2.0), product of:
                0.09596372 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.02940506 = queryNorm
                0.36057037 = fieldWeight in 5967, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5967)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Footnote
    Vgl. zum Thema auch: http://www.sims.berkeley.edu/~pam; http://www.wipo.org; http://www.uspto.gov/web/ipnii/ipnii.txt; http://hotwired.com/wired/4.01/features/white.paper.html; http://www.igc.apc.org/nwu; http://www.ari.net/dfc
  19. White, A.: Electronic copying of a cuttings library : a case of fari dealing? (1993) 0.00
    0.0017706576 = product of:
      0.015935918 = sum of:
        0.015935918 = product of:
          0.031871837 = sum of:
            0.031871837 = weight(_text_:22 in 6638) [ClassicSimilarity], result of:
              0.031871837 = score(doc=6638,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.30952093 = fieldWeight in 6638, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=6638)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Source
    Information world review. 1993, no.85, S.21-22
  20. Oppenheim, C.: ¬The implications of copyright legislation for electronic access to journal collections (1994) 0.00
    0.0017706576 = product of:
      0.015935918 = sum of:
        0.015935918 = product of:
          0.031871837 = sum of:
            0.031871837 = weight(_text_:22 in 7245) [ClassicSimilarity], result of:
              0.031871837 = score(doc=7245,freq=2.0), product of:
                0.10297151 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02940506 = queryNorm
                0.30952093 = fieldWeight in 7245, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7245)
          0.5 = coord(1/2)
      0.11111111 = coord(1/9)
    
    Source
    Journal of document and text management. 2(1994) no.1, S.10-22

Years

Languages

  • d 27
  • e 17

Types

  • a 38
  • m 5
  • el 3
  • s 1
  • More… Less…

Classifications