Search (22 results, page 1 of 2)

  • × language_ss:"d"
  • × theme_ss:"Rechtsfragen"
  1. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.01
    0.013297281 = product of:
      0.09308097 = sum of:
        0.09308097 = weight(_text_:gestaltung in 4876) [ClassicSimilarity], result of:
          0.09308097 = score(doc=4876,freq=2.0), product of:
            0.2063226 = queryWeight, product of:
              5.8332562 = idf(docFreq=351, maxDocs=44218)
              0.035370056 = queryNorm
            0.45114288 = fieldWeight in 4876, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.8332562 = idf(docFreq=351, maxDocs=44218)
              0.0546875 = fieldNorm(doc=4876)
      0.14285715 = coord(1/7)
    
    Abstract
    Der Schwerpunkt dieses Beitrages liegt auf dem Design von Infrastrukturen, welche es ermöglichen sollen, private Daten kontrolliert preiszugeben und auszutauschen. Zunächst wird daran erinnert, dass rechtliche und technische Maßnahmen zum Datenschutz stets auch dazu dienen, den Austausch von Daten zu ermöglichen. Die grundlegende Herausforderung besteht darin, der sozialen und politischen Bedeutung des Privaten Rechnung zu tragen. Privatheit wird aus der Perspektive der Informationsethik dabei als ein normatives, handlungsleitendes Konzept verstanden. Als Maßstab für die Gestaltung der entsprechenden Infrastrukturen wird auf Helen Nissenbaums Konzept der "privacy as contextual integrity" zurückgegriffen, um u. a. die Ansätze der "end-to-end information accountability" und des "Privacy Identity Management for Europe"- Projektes zu diskutieren.
  2. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.01
    0.011687299 = product of:
      0.040905546 = sum of:
        0.0076623433 = product of:
          0.030649373 = sum of:
            0.030649373 = weight(_text_:seite in 569) [ClassicSimilarity], result of:
              0.030649373 = score(doc=569,freq=2.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.15470895 = fieldWeight in 569, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=569)
          0.25 = coord(1/4)
        0.0332432 = weight(_text_:gestaltung in 569) [ClassicSimilarity], result of:
          0.0332432 = score(doc=569,freq=2.0), product of:
            0.2063226 = queryWeight, product of:
              5.8332562 = idf(docFreq=351, maxDocs=44218)
              0.035370056 = queryNorm
            0.16112246 = fieldWeight in 569, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.8332562 = idf(docFreq=351, maxDocs=44218)
              0.01953125 = fieldNorm(doc=569)
      0.2857143 = coord(2/7)
    
    Content
    "Sucht ein Surfer unter den Stichworten "Computerzubehör Hannover" in Suchmaschinen nach Treffern, bietet sich alles andere als ein einheitliches Bild: Die verschiedenen Suchmaschinen wie Fireball, Google und andere bieten völlig unterschiedliche Rankings. Ein Grund sind sicher die unterschiedlichen Ranking-Methoden. Eigenartig wird es allerdings dann, wenn die Top-Platzierung ein Angebot belegt, das eigentlich relativ unbedeutend ist. Erscheint etwa bei der Eingabe der Suchbegriffe "Computerzubehör Hannover" ein Computer-Versand, der keine Filialgeschäfte unterhält - auch nicht in Hannover - liegt die Vermutung nahe: Beim Ranking wurde vom Anbieter getrickst. Zunehmend gehen auchmaschinen-Anbieter dazu über, ihren für den Nutzer kostenlosen Service durch Werbung zu finanzieren. Das ist durchaus legitim. Alles andere als legitim ist es jedoch, den Nutzer nicht darüber zu informieren, dass sich das auf Platz eins gelandete Unternehmen in die Liste eingekauft hat - und nicht deshalb den ersten Platz belegt, weil es der Anfrage des Nutzers am ehesten entspricht. Der Verkauf von Ranking-Plätzen ist nichts anderes als Werbung. Und Werbung muss - das ergibt sich aus dem Gesetz gegen unlauteren Wettbewerb (UWG) - als solche kenntlich gemacht werden. Betreiber von Suchmaschinen, die Ranking-Plätze verkaufen, verzichten durchweg auf einen entsprechenden Hinweis. Dieser müsste so deutlich angebracht sein, dass er für jeden Nutzer erkennbar ist. Ein versteckter Zusatz - beispielsweise nur in den allgemeinen Geschäftsbedingungen - reicht hierfür nicht aus. Entweder müsste der Listenplatz Nummer 1 ausdrücklich mit dem Wort "Werbung" überschrieben werden. Oder Platz eins wird optisch hervorgehoben und vor das Suchergebnis gesetzt. Ergibt sich aus der optischen Gestaltung zweifelsfrei, dass der Platz erkauft ist, kann der Hinweis "Werbung" entfallen. Versteckte Werbung ist jedoch nicht das einzige Suchmaschinen-Ärgernis. Das ewige Gedächtnis von Suchmaschinen ist ein weiteres Problem. Für den Nutzer ist es zwar hilfreich, über Suchmaschinen bereits aus dem Netz entfernte Inhalte ausfindig zu machen. So bietet etwa Google (www.google.de) eine Archivfunktion an. Wer bereits gelöschte Inhalte sucht, wird häufig noch "Im Archiv" fündig. So sind aber auch längst veraltete oder sonst im Internet nicht mehr gewünschte Informationen nach wie vor abrufbar. Der Archiv-Service ist deshalb rechtlich keineswegs unproblematisch: Die im Archiv des Suchmaschinenbetreibers gelagerten In formationen sind auf einem Server der Suchmaschine abgespeichert. Auf der UrsprungsWebsite befinden sich die Informationen nicht mehr. Der Suchmaschinen-Anbieter verschafft damit nicht nur einen Zugang zu fremden Informationen. Er wird auch als Host-Provider tätig, indem er DrittInformationen auf eigenen Servern abspeichert. Das ist zum Beispiel dann problematisch, wenn es sich um urheberrechtlich geschützte Inhalte handelt - längere Texte, Fotoaufnahmen oder Karikaturen. Selbst wenn das Material urheberrechtlich nicht geschützt ist, kann die dauerhafte Archivierung eine Rechtsverletzung des Website-Betreibers darstellen.
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  3. Poscher, R.: ¬Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen (2012) 0.00
    0.004840807 = product of:
      0.033885647 = sum of:
        0.033885647 = product of:
          0.06777129 = sum of:
            0.06777129 = weight(_text_:22 in 3975) [ClassicSimilarity], result of:
              0.06777129 = score(doc=3975,freq=4.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.54716086 = fieldWeight in 3975, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=3975)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    22. 2.2018 12:06:44
    22. 2.2018 12:13:53
  4. Widmann, V.: ¬Die Sache mit der Menschenwürde und dem Wert des Lebens (2020) 0.00
    0.0035027862 = product of:
      0.024519501 = sum of:
        0.024519501 = product of:
          0.098078005 = sum of:
            0.098078005 = weight(_text_:seite in 5377) [ClassicSimilarity], result of:
              0.098078005 = score(doc=5377,freq=2.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.49506867 = fieldWeight in 5377, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0625 = fieldNorm(doc=5377)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Source
    https://www.heise.de/tp/features/Die-Sache-mit-der-Menschenwuerde-und-dem-Wert-des-Lebens-4720866.html?seite=all
  5. Dreier, T.: Urheberrecht und digitale Werkverwertung : Die aktuelle Lage des Urheberrechts im Zeitalter von Internet und Multimedia (1997) 0.00
    0.0034229676 = product of:
      0.023960773 = sum of:
        0.023960773 = product of:
          0.047921546 = sum of:
            0.047921546 = weight(_text_:22 in 5469) [ClassicSimilarity], result of:
              0.047921546 = score(doc=5469,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.38690117 = fieldWeight in 5469, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=5469)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    1. 7.1997 21:02:22
  6. Haager, M.: ¬Die normative Kraft des Digitalisats : Google scannt massenweise Bücher und kümmert sich hinterher ums Urheberrecht (2009) 0.00
    0.002738374 = product of:
      0.019168617 = sum of:
        0.019168617 = product of:
          0.038337234 = sum of:
            0.038337234 = weight(_text_:22 in 3016) [ClassicSimilarity], result of:
              0.038337234 = score(doc=3016,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.30952093 = fieldWeight in 3016, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0625 = fieldNorm(doc=3016)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    22. 7.2009 13:25:52
  7. Klimpel, A.: Abzocker im Netz ignorieren : Geschäft mit Abmahnungen (2002) 0.00
    0.0024768438 = product of:
      0.017337905 = sum of:
        0.017337905 = product of:
          0.06935162 = sum of:
            0.06935162 = weight(_text_:seite in 842) [ClassicSimilarity], result of:
              0.06935162 = score(doc=842,freq=4.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.35006642 = fieldWeight in 842, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=842)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Content
    "Seit dem Start des neuen Teledienstegesetzes (TDG) zu Jahresbeginn stehen Handwerker mit Internetseite ebenso im Visier der Abzocker wie Familien, auf deren Homepage neben Kinderfotos ein kleiner Werbebutton prangt. Ursprünglich sollte das Instrument der Abmahnung aufwendige Klagen auf Unterlassung vermeiden helfen: Bei unlauterem Wettbewerb eines Konkurrenten kann dieser abgemahnt werden. Sieht der Mitbewerber sein Unrecht ein, zahlt er eine Gebühr an den Abmahner und verpflichtet sich, im Falle eines erneuten Verstoßes eine Strafe zu zahlen. "Im Prinzip eine gute Idee, nur sind einige Leute schnell auf die Idee gekommen, dass man damit Geld verdienen kann", sagt Rudolf Koch, Bundesrechtsreferent beim Verband Deutscher Makler für Grundbesitz (VDM). In einem Fall habe ein Anwalt mehr als 4300 Abmahnungen an einem Tag abgeschickt. Ein Friseur, der in seinem Webimpressum nicht die zuständige Standesvertretung angibt, verstößt ebenso gegen das TDG wie ein Altenheim, das ein Newsletterabonnement gegen Angabe des Namens anbietet. Dem TDG nach ist das ein Verstoß gegen die Datenschutzbestimmungen - und damit abmahnungsfähig. "98 Prozent derjenigen, die vom Gesetz betroffen sind, haben noch nie was davon gehört", schätzt der Juraprofessor Heinrich Wilms von der Universität Konstanz. Auch Hobbykicker und Kegelbrüder bleiben von den modernen Mahngebührjägern nicht verschont: Nur die wenigsten Freizeitsportler wissen, dass such sie ein Impressum auf die Website stellen müssen, wenn sie als eingetragener Verein online gehen. Ausgenommen von der Anbieterkennzeichnung sind nur rein private Webseiten - wobei es such hier Ausnahmen gibt: "Beispielsweise dann, wenn die Seite über einen Billiganbieter betrieben wird und dieser Werbebanner auf die Seite setzt", erklärt Koch. "Massenabmahnungen hat es früher schon gegeben, aber jetzt bekommen diese Leute Verstöße von einer Suchmaschine auf Knopfdruck ins Haus geliefert", klagt Koch. "Die Idee hinter dem Gesetz ist gut, die Umsetzung aber ist blödsinnig" Zu viele Angaben würden den Homepagebetreibern abverlangt, zudem sei der Kreis vom Gesetz Betroffener zu weit gefasst, kritisiert der Rechtsexperte und Sprecher der Initiative Abmahnungswelle.de. "Grausig nennt auch Wilms das Gesetz, das teils "abwegig viele Details" verlange. Nicht selten macht das Beispiel der Abzocker Schule: "Ein Unternehmen aus Hannover hat Betriebe derselben Branche wegen Impressumfehlern abgemahnt und je 75 Eure Gebühr verlangt - unter anderem von einer Münchner Firma. Die hat, jetzt eine eigene Karriere als Abmahner begonnen", berichtet Koch. Kleinen Unternehmen sei zu empfehlen, auf Abmahnungen von Mitbewerbern wegen Fehlern im Impressum gar nicht zu reagieren, sondern die-meist ausbleibende- Klage abzuwarten, sagt Juraprofessor Wilms. Bei Abmahnung durch einen Verband sollte ein Anwalt aufgesucht werden."
  8. Beger, G.: Gesetzentwurf zum Urheberrecht (2002) 0.00
    0.0023960774 = product of:
      0.01677254 = sum of:
        0.01677254 = product of:
          0.03354508 = sum of:
            0.03354508 = weight(_text_:22 in 1099) [ClassicSimilarity], result of:
              0.03354508 = score(doc=1099,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.2708308 = fieldWeight in 1099, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1099)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Abstract
    Nach Verabschiedung der EU-Richtlinie vom 22. Mai 2001 zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" (2001/29/EG) hat das Bundesjustizministerium im März 2002 einen "Entwurf eines Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft" vorgelegt. Dieser wurde - nach weiteren Anhörungen und Würdigung zahlreicher Stellungnahmen der betroffenen Interessengruppen - Ende Juli vom Bundeskabinett verabschiedet und als Regierungsentwurf in die Ausschüsse überwiesen. Es ist jedoch nicht mehr gelungen, das Gesetz vor Ablauf der Legislaturperiode in den Deutschen Bundestag zu bringen und nach Lesung zu beschließen. Somit muss das Gesetzgebungsverfahren nach Bundestagswahl, Regierungsbildung und Konstitution des Bundestags neu in Gang gesetzt werden. Ob es unter diesen Umständen möglich sein wird, mit dieser Gesetzesnovelle die EURichtlinie - wie gefordert - bis zum Jahresende 2002 umzusetzen, ist fraglich.
  9. Lengauer, E.: Analytische Rechtsethik im Kontext säkularer Begründungsdiskurse zur Würde biologischer Entitäten (2008) 0.00
    0.0023960774 = product of:
      0.01677254 = sum of:
        0.01677254 = product of:
          0.03354508 = sum of:
            0.03354508 = weight(_text_:22 in 1697) [ClassicSimilarity], result of:
              0.03354508 = score(doc=1697,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.2708308 = fieldWeight in 1697, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=1697)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    17. 3.2008 15:17:22
  10. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.00
    0.0021672384 = product of:
      0.015170667 = sum of:
        0.015170667 = product of:
          0.06068267 = sum of:
            0.06068267 = weight(_text_:seite in 2167) [ClassicSimilarity], result of:
              0.06068267 = score(doc=2167,freq=4.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.30630812 = fieldWeight in 2167, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2167)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  11. Urheberrecht und digitale Technologie : Arbeitssitzung des Instituts für Urheber- und Medienrecht am 22. April 1994 (1994) 0.00
    0.0020537805 = product of:
      0.014376462 = sum of:
        0.014376462 = product of:
          0.028752925 = sum of:
            0.028752925 = weight(_text_:22 in 1542) [ClassicSimilarity], result of:
              0.028752925 = score(doc=1542,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.23214069 = fieldWeight in 1542, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=1542)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
  12. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.00
    0.0018959387 = product of:
      0.01327157 = sum of:
        0.01327157 = product of:
          0.05308628 = sum of:
            0.05308628 = weight(_text_:seite in 1159) [ClassicSimilarity], result of:
              0.05308628 = score(doc=1159,freq=6.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.2679638 = fieldWeight in 1159, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Content
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  13. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.00
    0.0018576329 = product of:
      0.013003429 = sum of:
        0.013003429 = product of:
          0.052013718 = sum of:
            0.052013718 = weight(_text_:seite in 456) [ClassicSimilarity], result of:
              0.052013718 = score(doc=456,freq=4.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.26254982 = fieldWeight in 456, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
  14. Weber, K.; Drüeke, R.; Schulz, A.: Mobiler Wissenszugang : Digital Rights Management vs. Privacy (2006) 0.00
    0.0017513931 = product of:
      0.012259751 = sum of:
        0.012259751 = product of:
          0.049039003 = sum of:
            0.049039003 = weight(_text_:seite in 5882) [ClassicSimilarity], result of:
              0.049039003 = score(doc=5882,freq=2.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.24753433 = fieldWeight in 5882, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.03125 = fieldNorm(doc=5882)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Abstract
    Zurzeit findet auf dem Musik- und Filmmarkt eine Auseinandersetzung statt, die mit harten Bandagen ausgefochten wird: Auf der einen Seite finden sich die großen Musik- und Filmverlegerinnen, auf der anderen Nutzerinnen von illegalen Tauschbörsen im Internet. Es geht dabei um viel Geld, da die Nutzerinnen von Tauschbörsen die heruntergeladenen Musikstücke und Filme nicht bezahlen, sondern untereinander tauschen; den Rechteinhaberinnen entgehen daher erhebliche Umsätze und Gewinne. Um dies zu verhindern, stehen im Wesentlichen zwei Wege offen: Zum einen kann der Rechtsweg beschritten werden, in dem die Nutzerinnen illegaler Tauschbörsen straf- und zivilrechtlich verfolgt werden - tatsächlich geschieht dies bereits massiv. Zum anderen aber kann versucht werden, die illegale Vervielfältigung von Musik oder Filmen durch so genannte Digital Rights Management-Systeme (DRMS) zu unterbinden. Einfache DRM Systeme unterbinden nur die Kopie eines Musikstücks oder Films; komplexere Systeme sollen erlauben, bspw. die Nutzungsweise, den Nutzungsort bzw. das Gerät der Nutzung oder auch die Nutzungsdauer entsprechend den Vorgaben der Rechteinhaberinnen zu gestalten. Solche Kontrollmöglichkeiten können durchaus damit einhergehen, dass in die Privatsphäre der Benutzerinnen eingegriffen wird, indem Nutzungs- und Benutzerdaten aufgezeichnet und ausgewertet werden. Dies gilt dabei nicht nur für Musik und Filme, sondern für alle medialen Inhalte, die digital distribuiert und somit mit DRM Systemen geschützt werden können. Daher stellt sich die Frage nach der Legitimität des Einsatzes entsprechender Systeme nicht nur für den Unterhaltungssektor - hier eben vor allem für Musik und Filme -, sondern ebenso für den wissenschaftlichen Bereich, bspw. beim Zugriff auf Artikel in Fachzeitschriften. Die Frage "Sollte Wissen durch DRM-Systeme geschützt werden?" lässt sich nun nicht a priori beantworten. Entscheidend für eine Antwort ist, welche Hierarchie man für zu schützende Rechte einführt.
  15. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.00
    0.0017114838 = product of:
      0.011980386 = sum of:
        0.011980386 = product of:
          0.023960773 = sum of:
            0.023960773 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
              0.023960773 = score(doc=1136,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.19345059 = fieldWeight in 1136, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=1136)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    3. 5.1997 8:44:22
  16. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.00
    0.001369187 = product of:
      0.009584309 = sum of:
        0.009584309 = product of:
          0.019168617 = sum of:
            0.019168617 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
              0.019168617 = score(doc=2022,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.15476047 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    31.12.2003 18:22:38
  17. Vereinbarung über Vervielfältigung kopiergeschützter Werke (2005) 0.00
    0.001369187 = product of:
      0.009584309 = sum of:
        0.009584309 = product of:
          0.019168617 = sum of:
            0.019168617 = weight(_text_:22 in 3212) [ClassicSimilarity], result of:
              0.019168617 = score(doc=3212,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.15476047 = fieldWeight in 3212, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3212)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Content
    ""Zur Sammlung und Archivierung von Musikaufnahmen insbesondere für wissenschaftliche und kulturelle Zwecke darf Die Deutsche Bibliothek künftig auch kopiergeschützte Produkte kopieren", erklärt Gerd Gebhardt, Vorsitzender der deutschen Phonoverbände. Gleiches gilt auch für Werke aus Buchverlagen: "Nicht nur Bücher, sondern auch durch Rechtemanagementsysteme geschützte CD-ROMs oder eBooks dürfen von Der Deutschen Bibliothek nun zur Weitergabe an Berechtigte vervielfältigt werden", erklärt Wulf D. von Lucius, Vorsitzender des Urheberrechtsausschusses des Börsenvereins des Deutschen Buchhandels. Musikwirtschaft und Buchbranche haben zu diesem Zweck eine Vereinbarung mit Der Deutschen Bibliothek getroffen. Hiermit sind die berechtigten Interessen Der Deutschen Bibliothek und einzelner Nutzer, aber auch die Interessen der Rechteinhaber und Verwerter gesichert. Der Verbreitung von Kopien wird zunehmend mit Kopierschutz- und Digital Rights Management Systemen begegnet. Von dem im Urheberrechtsgesetz festgesetzten Verbot der Umgehung solcher technischer Schutzmaßnahmen ist auch Die Deutsche Bibliothek in ihrem Sammel-, Bereitstellungs- und Archivierungsauftrag als Nationalbibliothek betroffen. Um eine Langzeitarchivierung der von der Nationalbibliothek zu sammelnden Veröffentlichungen gewährleisten zu können, müssen die Medien in regelmäßigen Abständen an die aktuellen Datenformate, Betriebssysteme und Datenträger angepasst werden. Das Urheberrechtsgesetz sieht so genannte Schrankenregelungen vor, nach denen der Zugang zu urheberrechtlich geschützten Werken zu bestimmten Zwecken, wie zum Beispiel für wissenschaftliche und kulturelle Nutzungen, zulässig ist. Die letzte Novelle des Gesetzes, deren einschlägige Regelungen im September 2004 in Kraft getreten sind, sieht hierfür ausdrücklich die Möglichkeit von Vereinbarungen zwischen Verbänden vor, um diese Nutzungen auch von kopiergeschützten Medien zu ermöglichen. Als erste Branchen haben nun die Musikwirtschaft und die Buchbranche diese Möglichkeit genutzt und mit Der Deutschen Bibliothek eine vertragliche Vereinbarung geschlossen. "Die jetzt geschlossene Vereinbarung erlaubt Der Deutschen Bibliothek eine rationelle Erfüllung ihres gesetzlichen Auftrages und schafft Klarheit für den Umgang mit geschützten Medien wie Tonträgern und CD-ROMs im Verhältnis zu den Nutzern der Einrichtungen. Damit wird Rechtssicherheit für die Arbeit Der Deutschen Bibliothek geschaffen.", erklärt Elisabeth Niggemann, Generaldirektorin Der Deutschen Bibliothek. Nach der geschlossenen Vereinbarung darf Die Deutsche Bibliothek Vervielfältigungen für die eigene Archivierung, für den wissenschaftlichen Gebrauch von Nutzern, für Sammlungen für den Schul- oder Unterrichtsgebrauch, für Unterricht und Forschung sowie von vergriffenen Werken anfertigen. Um Missbrauch zu vermeiden, wird Die Deutsche Bibliothek das Interesse von Nutzern zur Anfertigung einer solchen gebührenpflichtigen Vervielfältigung prüfen und die Kopien möglichst mit personalisierten digitalen Wasserzeichen versehen. Ansprechpartner. Stephan Jockel, Pressesprecher, Die Deutsche Bibliothek. Tel.: 069 / 15 25 10 05, Claudia Paul, Referentin Presse und Information, Börsenverein des Deutschen Buchhandels. Tel.: 069 / 1306 293, Dr. Hartmut Spiesecke, Leiter der Presse- und Öffentlichkeitsarbeit, Bundesverband der Phonographischen Wirtschaft. Tel.: 030 / 59 00 38 22"
  18. Rossi, M.: Informationsfreiheitsgesetz : Handkommentar (2006) 0.00
    0.0013135447 = product of:
      0.009194813 = sum of:
        0.009194813 = product of:
          0.03677925 = sum of:
            0.03677925 = weight(_text_:seite in 805) [ClassicSimilarity], result of:
              0.03677925 = score(doc=805,freq=2.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.18565075 = fieldWeight in 805, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=805)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Footnote
    - Wichtig für Auskunftsbibliothekare Viel häufiger werden dagegen die Auskunftsbibliothekare mit dem Thema Informationsfreiheitsgesetz konfrontiert werden. Bibliotheken, auch und gerade die Öffentlichen Bibliotheken, werden von den Bürgern gern als allgemeine Anlaufstelle für alle möglichen Informationsbedürfnisse genutzt. Bei den politisch engagierten und interessierten Bürgern werden dabei Fragen aufkommen, die sich mit den Beständen der Bibliothek oder dem Internet nicht oder nur unbefriedigend beantworten lassen. Hier wäre es ein sehr guter Service der Bibliothek, den Bürger auf seine Rechte aus einem Informationsfreiheitsgesetz aufmerksam zu machen. Idealerweise hält die Bibliothek auch ein wenig Literatur zu dieser recht neuen juristischen Materie bereit. Mit Blick auf die Bedürfnisse der Bibliotheken sollen daher zwei aktuelle Kommentare vergleichend vorgestellt werden. Der Kommentar von Rossi wurde von einem fachlich einschlägig ausgewiesenen Wissenschaftler verfasst, der Kommentar von Berger/Roth/Scheel von Fachleuten aus dem politischen Bereich des Bundestages. In beiden Kommentaren geht es um das Informationsfreiheitsgesetz des Bundes (BGBl. 12005, Seite 2722). Das ist zu beachten. Entsprechend dem föderalen Aufbau Deutschlands ist der Bund und sind die einzelnen Bundesländer in Sachen Informationsfreiheit für ihre je eigenen Behörden zuständig. Daher gilt das Informationsfreiheitsgesetz des Bundes auch nur für Bundesbehörden. Für die Kommunen und die Behörden der Länder gilt das entsprechende Landesinformationsfreiheitsgesetz. Allerdings haben nicht alle Bundesländer Informationsfreiheitsgesetze erlassen. So gibt es etwa in Baden- Württemberg oder in Thüringen kein Informationsfreiheitsgesetz, in Berlin, Nordrhein-Westfalen oder Schleswig-Holstein aber doch. Auch wenn die vorzustellenden Kommentare nur das Informationsfreiheitsgesetz des Bundes behandeln, können sie dennoch für Rechtsfragen in den einzelnen Bundesländern herangezogen werden. Die jeweiligen Regelungen entsprechen sich vielfach. Es finden sich daher in beiden Kommentaren Hinweise auf die Rechtslage in den Ländern und im Anhang sogar die Gesetzestexte der Ländergesetze. Allerdings sind die neuesten Normen aus Bremen, Hamburg und Mecklenburg-Vorpommern noch nicht abgedruckt.
  19. Berger, S.; Roth, J; Scheel, C.: Informationsfreiheitsgesetz : Gesetz zur Regelung des Zugangs zu Informationen des Bundes (IFG) ; Kommentar (2006) 0.00
    0.0013135447 = product of:
      0.009194813 = sum of:
        0.009194813 = product of:
          0.03677925 = sum of:
            0.03677925 = weight(_text_:seite in 806) [ClassicSimilarity], result of:
              0.03677925 = score(doc=806,freq=2.0), product of:
                0.1981099 = queryWeight, product of:
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.035370056 = queryNorm
                0.18565075 = fieldWeight in 806, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.601063 = idf(docFreq=443, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=806)
          0.25 = coord(1/4)
      0.14285715 = coord(1/7)
    
    Footnote
    - Wichtig für Auskunftsbibliothekare Viel häufiger werden dagegen die Auskunftsbibliothekare mit dem Thema Informationsfreiheitsgesetz konfrontiert werden. Bibliotheken, auch und gerade die Öffentlichen Bibliotheken, werden von den Bürgern gern als allgemeine Anlaufstelle für alle möglichen Informationsbedürfnisse genutzt. Bei den politisch engagierten und interessierten Bürgern werden dabei Fragen aufkommen, die sich mit den Beständen der Bibliothek oder dem Internet nicht oder nur unbefriedigend beantworten lassen. Hier wäre es ein sehr guter Service der Bibliothek, den Bürger auf seine Rechte aus einem Informationsfreiheitsgesetz aufmerksam zu machen. Idealerweise hält die Bibliothek auch ein wenig Literatur zu dieser recht neuen juristischen Materie bereit. Mit Blick auf die Bedürfnisse der Bibliotheken sollen daher zwei aktuelle Kommentare vergleichend vorgestellt werden. Der Kommentar von Rossi wurde von einem fachlich einschlägig ausgewiesenen Wissenschaftler verfasst, der Kommentar von Berger/Roth/Scheel von Fachleuten aus dem politischen Bereich des Bundestages. In beiden Kommentaren geht es um das Informationsfreiheitsgesetz des Bundes (BGBl. 12005, Seite 2722). Das ist zu beachten. Entsprechend dem föderalen Aufbau Deutschlands ist der Bund und sind die einzelnen Bundesländer in Sachen Informationsfreiheit für ihre je eigenen Behörden zuständig. Daher gilt das Informationsfreiheitsgesetz des Bundes auch nur für Bundesbehörden. Für die Kommunen und die Behörden der Länder gilt das entsprechende Landesinformationsfreiheitsgesetz. Allerdings haben nicht alle Bundesländer Informationsfreiheitsgesetze erlassen. So gibt es etwa in Baden- Württemberg oder in Thüringen kein Informationsfreiheitsgesetz, in Berlin, Nordrhein-Westfalen oder Schleswig-Holstein aber doch. Auch wenn die vorzustellenden Kommentare nur das Informationsfreiheitsgesetz des Bundes behandeln, können sie dennoch für Rechtsfragen in den einzelnen Bundesländern herangezogen werden. Die jeweiligen Regelungen entsprechen sich vielfach. Es finden sich daher in beiden Kommentaren Hinweise auf die Rechtslage in den Ländern und im Anhang sogar die Gesetzestexte der Ländergesetze. Allerdings sind die neuesten Normen aus Bremen, Hamburg und Mecklenburg-Vorpommern noch nicht abgedruckt.
  20. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.00
    0.0011980387 = product of:
      0.00838627 = sum of:
        0.00838627 = product of:
          0.01677254 = sum of:
            0.01677254 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.01677254 = score(doc=4609,freq=2.0), product of:
                0.12385991 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.035370056 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.5 = coord(1/2)
      0.14285715 = coord(1/7)
    
    Date
    24.10.2008 14:19:22

Years

Types

Classifications