Search (80 results, page 1 of 4)

  • × theme_ss:"Rechtsfragen"
  1. cis: Nationalbibliothek will das deutsche Internet kopieren (2008) 0.04
    0.04003802 = product of:
      0.08007604 = sum of:
        0.07656015 = sum of:
          0.015268105 = weight(_text_:web in 4609) [ClassicSimilarity], result of:
            0.015268105 = score(doc=4609,freq=2.0), product of:
              0.12098375 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.03707166 = queryNorm
              0.12619963 = fieldWeight in 4609, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.02734375 = fieldNorm(doc=4609)
          0.06129204 = weight(_text_:seiten in 4609) [ClassicSimilarity], result of:
            0.06129204 = score(doc=4609,freq=4.0), product of:
              0.20383513 = queryWeight, product of:
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.03707166 = queryNorm
              0.3006942 = fieldWeight in 4609, product of:
                2.0 = tf(freq=4.0), with freq of:
                  4.0 = termFreq=4.0
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.02734375 = fieldNorm(doc=4609)
        0.0035158885 = product of:
          0.017579442 = sum of:
            0.017579442 = weight(_text_:22 in 4609) [ClassicSimilarity], result of:
              0.017579442 = score(doc=4609,freq=2.0), product of:
                0.12981863 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03707166 = queryNorm
                0.1354154 = fieldWeight in 4609, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=4609)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Content
    "Ab heute müsste kopiert und abgespeichert werden - eigentlich. Fast jede Webseite, samt Bildern, Texten und sogar Audiodateien soll die Deutsche Nationalbibliothek archivieren, im Auftrag der Bundesregierung. Das Kopieren und Abspeichern sollen die Bundes-Bibliothekare aber nicht übernehmen. Das sollen die Seitenbetreiber machen. Am Donnerstag wurde die Verordnung über die Pflichtablieferung von Medienwerken an die Deutsche Nationalbibliothek im Bundesgesetzblatt veröffentlicht - damit ist sie rechtskräftig. Auf den Seiten der Deutschen Nationalbibliothek ist auch nachzulesen, was da von nun an alles gesammelt werden soll: "Alle Darstellungen in Schrift, Bild und Ton, die in öffentlichen Netzen zugänglich gemacht werden." Mit anderen Worten: Die Nationalbibliothek möchte in regelmäßigen Abständen vollständige Kopien des deutschen Internets bekommen, einschließlich multimedialer Elemente. Ausgenommen sind lediglich "zeitlich begrenzte Vorabveröffentlichungen, reine Software- oder Anwendungstools und auch Fernseh- und Hörfunkproduktionen" Der Branchenverband Bitkom hatte schon im vergangenen Jahr gegen das Gesetz protestiert, der Widerstand verpuffte jedoch ohne Konsequenz. Deutsche Firmen werde die tatsächliche Umsetzung der Regelung 115 Millionen Euro jährlich kosten, schätzte der Verband damals. Was an Kosten auf den Steuerzahler zukommt, ist noch vollkommen unklar. Die Regelung ist das Ergebnis eines Gesetzes, das schon aus dem Jahr 2006 stammt: Dem Gesetz über die Deutsche Nationalbibliothek ( DNBG). Jetzt ist das Gesetz samt erklärender Verordnung da - aber wie das alles genau funktionieren soll, wer die riesigen Mengen Speicherplatz zur Verfügung stehen wird, das scheint noch niemand so recht zu wissen.
    Ablieferung als PDF oder Zip-Archiv Geschehen soll die Ablieferung am liebsten in PDF-Form, über ein Webformular. Bei Bedarf, nämlich "wenn Ihre Netzpublikation aus mehreren Dateien besteht, z. B. einer oder mehreren HTML-Seiten mit Bildern", darf man sie auch auch als Zip-Archiv abgeben. Wie es sich mit privaten Webseiten genau verhält, ist derzeit nicht ganz klar. "Lediglich privaten Zwecken dienende Websites" sind beispielsweise freigestellt - aber was genau ist im Netz lediglich privat? Ein Blog? Auch, wenn darin das Weltgeschehen oder die deutsche Politik kommentiert wird? Auch dann, wenn neben den Blog-Einträgen Google-Anzeigen erscheinen? Da es sich um eine Pflichtabgabe handelt, ist sie, zumindest theoretisch, auch strafbewehrt. Nach einer Abmahnung kann es heise.de zufolge bis zu 10.000 Euro Strafe kosten, wenn man seine Netz-Inhalte nicht bei der DNB abliefert. Eine Erklärseite der DNB schränkt allerdings ein: "Die Entwicklung geeigneter Verfahren für den Massenbetrieb der Sammlung, Erschließung und Archivierung von Netzpublikationen erfolgt stufenweise." Im Klartext: Man weiß bei der DNB selbst noch nicht so genau, wie das alles funktionieren und organisiert werden soll. So lange das nicht abschließend geklärt ist, wird die Bibliothek "keine Ordnungswidrigkeitsverfahren anstrengen". Außerdem werde man "abzuliefernde Netzpublikationen gegebenenfalls nicht gleich übernehmen, sondern vormerken und erst anfordern, wenn der Stand der Technik und der Absprachen dies zulässt." Zudem hat die Bibliothek das Recht, von der Übernahme von Inhalten abzusehen, unter anderem dann, wenn "technische Verfahren die Sammlung und Archivierung nicht oder nur mit beträchtlichem Aufwand erlauben". Bleibt abzuwarten, wie weit die Nationalbibliothek diese Ausnahmen ausdehnen wird - sonst kommt ein Speicherplatzbedarf auf die Einrichtung zu, der den Steuerzahler beträchtliche Summen kosten dürfte."
    Date
    24.10.2008 14:19:22
    Footnote
    Vgl. unter: http://www.spiegel.de/netzwelt/web/0,1518,586036,00.html.
  2. Mathieu, C.: Internet-Inhalte sollen in die Bibliothek wandern : Webmaster werden verpflichtet, ihre Seiten als PDF-Datei zur Speicherung einzuschicken (2008) 0.03
    0.033468504 = product of:
      0.06693701 = sum of:
        0.06191431 = product of:
          0.12382862 = sum of:
            0.12382862 = weight(_text_:seiten in 1136) [ClassicSimilarity], result of:
              0.12382862 = score(doc=1136,freq=8.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.607494 = fieldWeight in 1136, product of:
                  2.828427 = tf(freq=8.0), with freq of:
                    8.0 = termFreq=8.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=1136)
          0.5 = coord(1/2)
        0.0050226985 = product of:
          0.025113491 = sum of:
            0.025113491 = weight(_text_:22 in 1136) [ClassicSimilarity], result of:
              0.025113491 = score(doc=1136,freq=2.0), product of:
                0.12981863 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03707166 = queryNorm
                0.19345059 = fieldWeight in 1136, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=1136)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Content
    "Die Angst ist nicht unberechtigt: Da viele Informationen nur noch digital abrufbar und gespeichert sind, könnten sie in den nächsten Jahrhunderten vielleicht unwiderruflich verschwinden. Von unserer Epoche bliebe wenig übrig, wenn all diese Daten vergessen würden. Je nach Inhalt kann das gut oder schlecht sein. Auf immer und ewig gespeichert werden soll er trotzdem. So sieht das jedenfalls die Bundesregierung und hat ein Gesetz verabschiedet, das bei vielen Betroffenen für Fassungslosigkeit sorgt. Denn: Die "Verordnung über die Pflichtablieferung von Medienwerken an die Deutsche Nationalbibliothek" schreibt vor, dass jeder Betreiber einer Website diese als PDF-Dokument speichern und an die Nationalbibliothek zu senden hat. Dort wird das deutsche Internet dann sicher aufbewahrt. Immerhin: Ausgenommen sind Seiten, die nur private oder gewerbliche Zwecke haben. Seltsam, wie sehr der logistische Aufwand unterschätzt wird. Eine aberwitzige Flut von PDF-Webseiten wird über die Nationalbibliothek hereinbrechen, die kaum zu bewältigen ist. Ebenso hat sich wohl niemand darüber Gedanken gemacht, dass beispielsweise Videos oder Tondokumente auf Webseiten abrufbar, als PDF-Dateien aber nicht zu sichern sind. Also wird letztendlich doch nur Halbwissen gespeichert. Und warum ausgerechnet private Seiten - die oft informativ sind - von der Archivierung ausgenommen werden, ist auch unklar. Stellt sich die Frage, welche Seiten dann überhaupt noch für die Bibliothek vorgesehen sind. Es bleibt ohnehin abzuwarten, ob die neue Verordnung in der Praxis tatsächlich durchsetzbar ist."
    Date
    3. 5.1997 8:44:22
  3. Lischka, K.: US-Richter misstrauen Internet-Filtern : Jugendschutz contra freie Meinungsäußerung: In Amerika entscheidet wieder mal die Justiz über staatliche Vorgaben (2002) 0.03
    0.026148306 = product of:
      0.052296612 = sum of:
        0.049142964 = product of:
          0.09828593 = sum of:
            0.09828593 = weight(_text_:seiten in 456) [ClassicSimilarity], result of:
              0.09828593 = score(doc=456,freq=14.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.48218346 = fieldWeight in 456, product of:
                  3.7416575 = tf(freq=14.0), with freq of:
                    14.0 = termFreq=14.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.5 = coord(1/2)
        0.0031536487 = product of:
          0.015768243 = sum of:
            0.015768243 = weight(_text_:28 in 456) [ClassicSimilarity], result of:
              0.015768243 = score(doc=456,freq=2.0), product of:
                0.13280044 = queryWeight, product of:
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.03707166 = queryNorm
                0.11873637 = fieldWeight in 456, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=456)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Content
    "Was haben die finnische Botschaft in Rumänien, eine dänische Organisation gegen die Todesstrafe in den USA und die schottische Zeitung 'Aberdeen Independent" gemeinsam? Ihre Internet-Seiten gefährden jugendliche Nutzer mit pornografishen Inhalten. So sieht es zumindest das Filterprogramm "N2H2 Internet Filtering 2.0". Diese und 6.774 weitere zu Unrecht blockierte Seiten präsentiert die "American Civil Liberties Union (ACLU)" als Beweis in einem Prozess um den sog. Children's Internet Protection Act (CIPA). Verhandelt wird dabei eine Frage von internationaler Bedeutung: Ab wann gefährdet Jugendschutz im Internet die freie Meinungsäußerung? In Deutschland rückt die Filter-Problematik ins öffentliche Bewusstsein, seit die Düsseldorfer Bezirksregierung von Zugangs-Providern eine Blockade bestimmter Internet-Seiten fordert (siehe Netzwerk-Seite vom 12. März) - und dagegen Protest laut wird, wie am Wochenende mit einer Demonstration in der nordrheinwestfälischen Landeshauptstadt. ln den Vereinigten Staaten befassen sich Bürgerrechtsgruppen und Gerichte bereits seit Mitte der neunziger Jahre mit Online-Filtern. Zwei Gesetze, die Minderjährige vor Pornografie im Netz schützen sollten, haben US-Gerichte bereits für verfassungswidrig erklärt beziehungsweise wegen Verfassungsbedenken vorerst gestoppt: 1996 den "Connmunications Decency Act" und 1998 den "Child Online Protection Ast". ln beiden Fällen war das wesentliche Argument gegen Zwangsfilterung die lneffektivität der Programme. Da auch Internetseiten über Empfängnisverhütung, Aids, die Diskriminierung Homosexueller oder gar die Cartoonfigur Snoopy gesperrt wurden, sahen die Gerichte die vom ersten Verfassungszusatz garantierte Meinungsfreiheit gefährdet. Es scheint wahrscheinlich, dass deshalb auch der jetzt verhandelte "Children's Internet Protestion Act" keinen Bestand haben wird. Das lassen die Äußerungen der Richter während der Verhandlung erwarten. Ihr Urteil werden sie Anfang Mai verkünden. Anders als die beiden früheren Gesetze gehört der CIPA nicht zum Strafrecht. Das Gesetz sieht vor, dass vom Jahr 2003 an Bibliotheken nur dann mit Bundesgeld unterstützt werden, wenn sie minderjährige Surfer von jugendgefährdenden Seiten fern halten. Ob das allerdings möglich ist, zweifelt Harvey Bartle, einer der drei Richter, an: "Ich denke, jedermann würde mir zustimmen, dass wir wahrscheinlich nicht hier sitzen würden, wenn es eine Technologie gäbe, die einfach Obszönitäten, Kinderpornografie und jugendgefährdende Inhalte ausschließen könnte." Solche Filter existieren nicht. Arbeiten die Programme mit von Menschen erstellten Listen, blockieren sie nicht einmal annähernd genügend Seiten. Allerdings kann man gute Entscheidungen erwarten. Denn Menschen verstehen anders als Computer, dass Aufklärungsangebote über Empfängnisverhütung durchaus für Minderjährige zugänglich sein sollten. Freilich sind schon solche Einsätzungen in den Vereinigten Staaten umstritten, wo es unterschiedliche Ansichten etwa über die Zulässigkeit von vorehelichem Sex gibt: Gerade deshalb ist das Schwelgen der meisten Hersteller von Filtersoftware übenden Inhalt ihrer Listen, deren Zustandekommen und die zu Grunde liegenden Wertvorstellungen beängstigend. Richter Bartle fragte einen als Zeugen geladenen Bibliothekar, der Filterprogramme einsetzt: "Sie delegieren die Verantwortung an ein außenstehendes Unternehmen? Wie kontrollieren sie, was der Hersteller der Filtersoftware tut?" Andere Filter arbeiten mit automatischer Texterkennnng. Die genaue Arbeitsweise halten die Produzenten geheim, allerdings dürfte die Suche nach Reizworten dabei eine bedeutende Rollenspielen. Damit ist wohl zu erklären, dass das Programm Cyberpatrol die Internet-Seite zum Buch "Peepshow: Media and Politics in an Age of Scandal" vier angesehener Publizisten blockiert hat. Der Sprachwissenschaftler Geoffrey Nunberg sagte vor Gerietet, eine präzise Analyse des Sinnzusammenhangs liege "weit jenseits der Möglichkeiten heutiger Technologie".
    Bei der Entscheidung des Gerichts dürfte es kaum bedeutend sein, wie hoch der Anteil zu Unrecht blockierter Seiten ist. Als der Anwalt des Justizministeriums vor Gericht argumentierte, der liege bei nur sechs Prozent, entgegnete der vorsit-zende Richter Edward Becker: "Und wie hoch ist der absolute Anteil geschützter freier Meinungsäußerung in diesen sechs Prozent? Wir reden hier über vielleicht Zehntausende von Seiten." Auf die Entscheidung des Gerichts - es ist im Gesetz als erste Instanz für juristische Auseinandersetzungen vorgesehen - wird in jedem Fall eine Berufung vor dem Obersten Gerichtshof folgen. Die haben sowohl die ACLU als auch das Justizministerium angekündigt. Ob das Gesetz für verfassungswidrig erklärt wird, ist weniger sicher wie bei den zwei Vorgängern, da es den Einsatz von Filterprogrammen nicht zwingend vorschreibt, sondern lediglich zur Voraussetzung für finanzielle Unterstützung macht. Auf das Geld sind allerdings viele der 40 000 US-Bibliotheken angewiesen. Die Entscheidung, ob der CIPA mit der US-Verfassung zu vereinbaren ist, wird jedoch die zentrale Frage nicht beantworten: Wie kann Jugendschutz im Internet garantiert werden, ohne in Zensur umzuschlagen? Zahlreiche Lösungsvorschläge hat schon vor zwei Jahren die vom USKongress berufene COPA-Rommission gemacht. In ihrem Bericht sind Filterprogramme lediglich ein - keineswegs zentrales - Instrument. Die Information der Eltern sollte an erster, Stelle stehen, da keine Technologie perfekt ist. Wenn Eltern sich nicht mit den Interessen und Internet-Sitzungen ihrer Rinder beschäftigen, nützen Filterprogramme wenig. Die Kommission schlug auch zahlreiche technische Lösungen vor: Ein Selbstklassifizierungssystem für Anbieter von Internet-Inhalten beispielsweise, die Einfüh-rung neuer Top-Level-Domains wie .xxx und .kids, die Verbreitung von Verfahren zur Altersprüfung, die Schaffung von Kommissionen, die Inhalte empfehlen und damit so genannte Greenspaces für Kinder schaffen. Seit Jahren stehen diese Ideen im Raum. Statt sie zu diskutieren, wähnt . man sich - nicht nur in den Vereinigten Staaten - in der falschen Sicherheit der Filterprogramme."
    Date
    19. 4.2002 11:28:01
  4. Himmelsbach, G.: Suchmaschinen : Rechtliche Grauzone (2002) 0.02
    0.024616463 = product of:
      0.09846585 = sum of:
        0.09846585 = sum of:
          0.010905789 = weight(_text_:web in 569) [ClassicSimilarity], result of:
            0.010905789 = score(doc=569,freq=2.0), product of:
              0.12098375 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.03707166 = queryNorm
              0.09014259 = fieldWeight in 569, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
          0.087560065 = weight(_text_:seiten in 569) [ClassicSimilarity], result of:
            0.087560065 = score(doc=569,freq=16.0), product of:
              0.20383513 = queryWeight, product of:
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.03707166 = queryNorm
              0.42956316 = fieldWeight in 569, product of:
                4.0 = tf(freq=16.0), with freq of:
                  16.0 = termFreq=16.0
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.01953125 = fieldNorm(doc=569)
      0.25 = coord(1/4)
    
    Abstract
    Viele Internet-Nutzer übersehen, Dass Suchmaschinen häufig kein objektives Ranking und damit keine objektiven Informationen anbieten. Die Betreiber meinen, dass sie rechtlich unangreifbar sind. PC Professionell klärt über die aktuelle Rechtslage beim Suchen im Web auf
    Content
    Denn wer Inhalte aus dem Netz nimmt, gibt damit zu erkennen, dass er diese Inhalte eben nicht mehr über das Netz verbreitet haben möchte. Die Aufnahme von Inhalten auf die eigene Website bedeutet keinesfalls, dass diese Inhalte von jedem in andere Internet-Angebote integriert werden können. Die Archive von Suchmaschinen nutzen jedoch diese Informationen weiterhin, indem sie sie verfügbar halten. Es kann deshalb jeder, der bereits von ihm entfernte Inhalte in Suchmaschinen-Archiven entdeckt, diese Daten sperren lassen. Suchmaschinen ermöglichen nicht nur den Zugriff auf bereits gelöschte Inhalte. Aufgelistet werden auch Webseiten, die nach dem Willen der Betreiber gar nicht aufgelistet werden sollen. So sind zahlreiche Seiten von sicheren Servern, die mit SSL arbeiten, über Suchmaschinen verfügbar. Unproblematisch ist das, solange nur Seiten angezeigt werden, auf die jeder Nutzer auch ohne Eingabe eines Kennworts Zugriff hat. Sobald jedoch HTTPS-Seiten angezeigt werden, die nur über ein Kennwort erreichbar sind, schießen die Suchmaschinen über das Ziel, nur erlaubte Seiten anzuzeigen, weit hinaus. Die Suchmaschinen werden so zu einem Sicherheitsrisiko für die Betreiber von Sites. Sie bieten gerade Personen einen Zugriff auf die Seiten, vor denen diese geschützt werden sollen. Damit noch nicht genug: In die Datei robots.txt können die Internet-Programmierer diejenigen Inhalte aufnehmen, die nicht durch eine Suchmaschine gelistet werden sollen. Solche "Disallow-Sei-ten" werden trotzdem oft von Suchmaschinen aufgelistet. Es ist jedoch alleine die Entscheidung des Internet-Anbieters, ob seine Seite in einer bestimmten Suchmaschine gelistet wird. Es wünschen eben nicht alle Internet-Anbieter, dass auf ihre Seiten über Suchmaschinen-Treffer zugegriffen werden kann. Das müssen auch die Betreiber von Suchmaschinen respektieren. Jeder Betreiber einer Website entscheidet alleine, wem und über welche technischen Hilfsmittel er seine Inhalte anderen zugänglich machen möchte. Listet ein Suchmaschinen-Betreiber Seiten, die nicht gelistet werden sollen, muss er diese Seiten aus dem Ranking herausnehmen. Es kommt dabei nicht darauf an, ob es sich um eine RoboterSuchmaschine handelt, die automatisch das Netz durchpflügt, oder die Suchergebnisse manuell von einer Redaktion zusammengestellt werden. In beiden Fällen hat es der Betreiber der Suchmaschine in der Hand, die Rechte der Website-Betreiber zu wahren: Auch bei einem Robot kann die Software so programmiert werden, dass bestimmte Inhalte nicht mehr angezeigt werden. Zu den Inhalten, die entfernt oder gesperrt werden müssen, gehören auch Daten, deren Verbreitung in das Persönlichkeitsrecht von Dritten eingreift. Suchmaschinen sind überhaupt ein nicht unerhebliches Sicherheitsrisiko: Jeder Eintrag in ein Gästebuch, Beitrag in einem Forum, Anmerkung zu einer Website wird unerbittlich aufgelistet - und ermöglicht es in Sekunden, ein Persönlichkeitsprofil zu erstellen.
  5. Whitwell, S.C.A.: Internet public library : same metaphors, new service (1997) 0.02
    0.01931637 = product of:
      0.03863274 = sum of:
        0.03022301 = product of:
          0.06044602 = sum of:
            0.06044602 = weight(_text_:web in 7661) [ClassicSimilarity], result of:
              0.06044602 = score(doc=7661,freq=6.0), product of:
                0.12098375 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03707166 = queryNorm
                0.49962097 = fieldWeight in 7661, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7661)
          0.5 = coord(1/2)
        0.00840973 = product of:
          0.042048648 = sum of:
            0.042048648 = weight(_text_:28 in 7661) [ClassicSimilarity], result of:
              0.042048648 = score(doc=7661,freq=2.0), product of:
                0.13280044 = queryWeight, product of:
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.03707166 = queryNorm
                0.31663033 = fieldWeight in 7661, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.0625 = fieldNorm(doc=7661)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Abstract
    Describes the Internet Public Library (IPL), a Web service provided by staff at the University of Michigan School of Information which makes available a wide range of full text files arranged according to the DDC and which tries to replicate many of the features of a public library in a Web environemnt. Reports the views of the group behind the project on a range of issues to do with the IPL, the Web, copyright and other legal aspects of electronic information, and the future of libraries
    Source
    American libraries. 28(1997) no.2, S.56-59
  6. Büssow, J.; Tauss, J.; Scheithauer, I.; Bayer, M.: ¬Ein Kampf gegen den Rechtsextrimismus - oder gegen das Internet? : Der Düsseldorfer Regierungspräsident Jürgen Büssow und der Medienexperte Jörg Tauss (beide SPD) streiten über Sperren und Filter für das Web (2002) 0.02
    0.018562146 = product of:
      0.07424858 = sum of:
        0.07424858 = sum of:
          0.008724631 = weight(_text_:web in 1738) [ClassicSimilarity], result of:
            0.008724631 = score(doc=1738,freq=2.0), product of:
              0.12098375 = queryWeight, product of:
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.03707166 = queryNorm
              0.07211407 = fieldWeight in 1738, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.2635105 = idf(docFreq=4597, maxDocs=44218)
                0.015625 = fieldNorm(doc=1738)
          0.06552395 = weight(_text_:seiten in 1738) [ClassicSimilarity], result of:
            0.06552395 = score(doc=1738,freq=14.0), product of:
              0.20383513 = queryWeight, product of:
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.03707166 = queryNorm
              0.32145563 = fieldWeight in 1738, product of:
                3.7416575 = tf(freq=14.0), with freq of:
                  14.0 = termFreq=14.0
                5.4984083 = idf(docFreq=491, maxDocs=44218)
                0.015625 = fieldNorm(doc=1738)
      0.25 = coord(1/4)
    
    Content
    "Herr Büssow, Sie haben nordrhein-westfälische Internetfirmen, die Surfern den Onlinezugang ermöglichen, angewiesen, bestimmte Webseiten zu sperren. Warum? - Büssow: Nach dem Mediendienste-Staatsvertrag sind wir verpflichtet, bei Angeboten einzugreifen, die das Strafgesetzbuch verbietet - Volksverhetzung etwa oder Diskriminierung von Minderheiten. Provider, die die Technik zum Anbieten von Seiten bereithalten, haben zwar eine stärkere Verantwortung als Firmen, die ihren Kunden den Weg ins Netz ermöglichen. Aber viele nationalsozialistischen Seiten liegen in den USA Dort sind sie erlaubt, weil sie unter das US-Recht auf freie Meinungsäußerung fallen. Bei uns sind sie strafbewehrt. In diesen Fällen bitten wir die Zugangsprovider, die Seiten zu sperren. - Das Bitten klingt so freundlich. - Büssow: Ja, erst einmal ist es auch freundlich. Viele Provider folgten uns zunächst. Dann kam der Eco-Verband und sagte, Zugangsanbieter hätten nur die Funktion von Briefträgern - und die seien nicht für den Inhalt von geschlossenen Briefen verantwortlich, sondern hätten nur den Transport vorzunehmen. Aber es handelt sich hier nicht um geschlossene Briefe. Manche halten uns vor, wir dürften im globalen Netz eine globale Kommunikation nicht verhindern. Das würde bedeuten, dass wir im Internet einen anderen Rechtszustand haben als offline. Wir müssten dann ins Strafgesetzbuch schreiben: Diese Bestimmung, Volksverhetzung etwa, gilt nicht im Internet. Das hat der Deutsche Bundestag bislang aber nicht getan. - Soll das Strafgesetzbuch nur offline gelten? - Tauss: Überhaupt nicht. Im Ziel bin ich mit Jürgen Büssow völlig einig: Selbstverständlich sind Kriminelle und Kriminalität zu bekämpfen, da, wo sie auftreten. Aber Jürgen Büssow bekämpft nicht den Rechtsradikalismus, sondern schlichtweg das Internet - und ich habe den Eindruck, aus einer großen Unkenntnis heraus. Was er technisch den Providern abverlangt, ist nicht machbar. Vor allem aber besteht für Sperrverfügungen gegen Zugangsprovider keine Rechtsgrundlage, weil sie dem Mediendienste-Staatsvertrag nicht unterliegen, wie mehrere Gutachten bestätigen. - Herr Büssow, verlangen Sie Unmögliches? Zumindest die von Ihnen mit initiierten Tests lassen die Filter ja schlecht aussehen. - Büssow: Als Ordnungsbehörde müssen wir kein bestimmtes Verfahren vorschlagen, wie etwas technisch möglich ist. Trotzdem haben wir uns in Gesprächen mit den Providern darauf eingelassen, ein System von drei Softwarefirmen zu prüfen. Die Universität Dortmund hat sich einverstanden erklärt, die Filter auf ihre Effektivität hin zu untersuchen: ob sie zu umständlich oder teuer sind. Bisher kam nicht heraus, dass es nicht machbar wäre. - Aber die Filter funktionieren auch noch nicht. Umgehen lassen sie sich ja ohnehin. - Büssow: Der Leiter des Rechenzentrums, ein Physiker, sagt: Wir können den Zugang zu bestimmten Seiten erheblich erschweren. Surfer müssen an Windowsrechnern zwölf Schritte unternehmen, um die Sperre zu umgehen. Das ist für durchschnittliche Nutzer viel Aufwand. Vier Provider in Deutschland decken 80 Prozent der User ab: T-Online, AOL, Freenet und Compuserve. Wenn nur die vier eine Selbstverpflichtung abgeben und diese Inhalte nicht mehr zugänglich machen, wäre das ein großer Fortschritt. Denn die Leute, die verbotene Seiten verbreiten wollen, kämen nicht mehr an die Mehrheit der Bevolkerung ran. -
    Tauss: Die kommen schon jetzt nicht an die große Mehrheit der Bevölkerung ran, weil die große Mehrheit der Bevölkerung sich für diesen Mist nicht interessiert. Ich muss doch Nazi-Angebote bewusst suchen. Und, wenn ich sie suche, werde ich auch tech sche Tricks anwenden. Die Umgehung Ihrer DNS-Sperre ist automatisierbar, dann bekomme ich den Zugang ganz einfach. Im Übrigen sind Filter schon deshalb nicht sinnvoll, weil sie dazu führen, dass die bekämpften Angebote aufviele andere Server kopiert werden. Jürgen Büssows gute Absicht wird so konterkariert. Selbst wenn wir die Chance hätten, die eine oder andere Naziseite auszusortieren: Ich hätte große Bedenken, ob man eine solche Technik einsetzen soll. Andere Teile der Welt warten nur darauf. Denn mit der gleichen Software lässt sich gegen Demokratie und Freiheit vorgehen. Wenn auch andere Länder anfangen, ihre nationale Rechtsordnung auf das Netz zu übertragen, kann man sich vorstellen, was geschieht: Irak würde pro-westliche Einflüsse bekämpfen, oder Milosevic hätte in Jugoslawien das Internet, das wesentlich zur Demokratisierung des Landes beigetragen hat, unterbunden. Ich hoffe, dass die Technik, die Herr Büssow sich wünscht, nie funktioniert, selbst wenn sie manchmal hilfreich wäre. Überhaupt: Wer sagt wem, welche Seiten gesperrt werden? - Büssow: Unsere Verfügungen sind transparent und verwaltungsgerichtlich überprüfbar. Deshalb stimmen Ihre Beispiele nicht mit Irak oder China; dort gibt es nämlich keine Verwaltungsgerichte. - Herr Büssow, Sie haben eine Entwicklung initiiert, an deren Ende eine Filterlösung steht. Raten Sie dann den Providern: Benutzt die Technik, und damit ist die Internetwelt wieder in Ordnung? - Büssow: Die Provider können auch andere Sperrtechniken verwenden. Für uns ist entscheidend, dass illegale Inhalte, selbst wenn sie aus dem Ausland kommen, gestoppt werden können. Der Nachweis der Sperrmöglichkeit ist auch wichtig für die gerichtliche Auseinandersetzung, die wir anstreben. Der eigentliche Punkt ist für mich: Gibt es eine Verantwortlichkeit der Zugangsprovider, wenn sie illegale Inhalte zugänglich machen, oder nicht? Die FirstAmendment-Regeln der US-Verfassung schützen Nazi-Seiten in den USA, aber nicht bei uns. Wenn wir sagen, wir wollen diesen Schutz auch, müssten wir dem USRecht folgen - und unsere Verfassung in Sachen Meinungsfreiheit ändern. - Gibt es die Verantwortung der Zugangsprovider, von der Jürgen Büssow spricht? - Tauss: Die Provider wirken schon jetzt konstruktiv mit. Wenn die Polizei zu ihnen kommt und sagt "Wir müssen eine Straftat verfolgen", dann ist das selbstverständlich möglich. - Büssow: Aber ist nicht die staatliche Gemeinschaft verpflichtet, sich vor die angegriffenen Menschen zu stellen? Das können Ausländer sein, Homosexuelle, Kinder - im Sinne von Jugendschutz und Kinderpornografie -, oder es können jüdische Gemeinden sein oder Angehörige jüdischen Glaubens in Deutschland. Ich akzeptiere nicht die Auffassung aus der Netzszene, es gäbe online ein Recht auf Hassseiten, egal wie ehrabschneidend sie sind. Die Verletzung der Betroffenen müsse man eben in Kauf nehmen; das Weh sei nun mal ein Abbild der Welt. - Tauss: Es ist eine grobe Unterstellung zu sagen, man wolle nichts gegen solche Leute tun. Wir können die Täter ergreifen. Sie machen sich aut Bundesgerichtshof im Ausland nach deutschem Recht strafbar: Wenn sie hierher zurückkommen, können . sie gefasst werden; das ist völlig klar. - Der Bundestag hat ein neues Bundesjugendschutzgesetz verabschiedet, die Länder arbeiten an einem neuen Staatsvertrag zum Medienschutz - und dort geht es um das Prinzip der Selbstregulierung und vielleicht der regulierten Selbstregulierung. Kann das funktionieren?
  7. Kavcic-Colic, A.: Archiving the Web : some legal aspects (2003) 0.02
    0.016738456 = product of:
      0.03347691 = sum of:
        0.026445134 = product of:
          0.052890267 = sum of:
            0.052890267 = weight(_text_:web in 4754) [ClassicSimilarity], result of:
              0.052890267 = score(doc=4754,freq=6.0), product of:
                0.12098375 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03707166 = queryNorm
                0.43716836 = fieldWeight in 4754, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.5 = coord(1/2)
        0.007031777 = product of:
          0.035158884 = sum of:
            0.035158884 = weight(_text_:22 in 4754) [ClassicSimilarity], result of:
              0.035158884 = score(doc=4754,freq=2.0), product of:
                0.12981863 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03707166 = queryNorm
                0.2708308 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4754)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Abstract
    Technological developments have changed the concepts of publication, reproduction and distribution. However, legislation, and in particular the Legal Deposit Law has not adjusted to these changes - it is very restrictive in the sense of protecting the rights of authors of electronic publications. National libraries and national archival institutions, being aware of their important role in preserving the written and spoken cultural heritage, try to find different legal ways to live up to these responsibilities. This paper presents some legal aspects of archiving Web pages, examines the harvesting of Web pages, provision of public access to pages, and their long-term preservation.
    Date
    10.12.2005 11:22:13
  8. Bull, H.P. u.a.: Zukunft der informationellen Selbstbestimmung (2016) 0.02
    0.01534174 = product of:
      0.03068348 = sum of:
        0.018574294 = product of:
          0.037148587 = sum of:
            0.037148587 = weight(_text_:seiten in 4165) [ClassicSimilarity], result of:
              0.037148587 = score(doc=4165,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.1822482 = fieldWeight in 4165, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=4165)
          0.5 = coord(1/2)
        0.0121091865 = product of:
          0.030272966 = sum of:
            0.015204873 = weight(_text_:29 in 4165) [ClassicSimilarity], result of:
              0.015204873 = score(doc=4165,freq=2.0), product of:
                0.13040651 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03707166 = queryNorm
                0.11659596 = fieldWeight in 4165, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=4165)
            0.015068093 = weight(_text_:22 in 4165) [ClassicSimilarity], result of:
              0.015068093 = score(doc=4165,freq=2.0), product of:
                0.12981863 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03707166 = queryNorm
                0.116070345 = fieldWeight in 4165, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=4165)
          0.4 = coord(2/5)
      0.5 = coord(2/4)
    
    Abstract
    Wie wird sich die Privatsphäre im Zeitalter digitaler Vernetzung effektiv schützen lassen? Was können Staat und Recht leisten und wo müssen die Bürger als Datensubjekte selbst agieren? Wie lassen sich Innovationen fördern und Daten zum Allgemeinwohl nutzen, ohne dass dabei die Grundrechte der Datensubjekte leiden? Viele Fragen zum Datenschutz sind noch ungeklärt, verlangen aber nach fachübergreifenden Debatten. Diesem Bedürfnis stellt sich die unabhängige Stiftung Datenschutz als Herausgeberin mit Band 1 der neuen Schriftenreihe DatenDebatten, in dem es um die Zukunft der informationellen Selbstbestimmung geht. Band 1 der DatenDebatten führt Utopien und Dystopien zum Datenschutz zusammen und wirft einen spannenden Blick auf die kommende Entwicklung des Schutzes der Privatsphäre. Möglich wurde das durch namhafte Autoren verschiedener Disziplinen und Professionen. Unter ihnen sind u.a. - Peter Schaar (Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz und ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit), - Prof. Dr. Hans Peter Bull (emeritierter Professor für Öffentliches Recht und Verwaltungswissenschaften und erster Bundesbeauftragter für den Datenschutz) sowie - Sabine Leutheusser-Schnarrenberger (frühere Bundesjustizministerin). Als gemeinnützige Einrichtung des Bundes beleuchtet die Stiftung Datenschutz die Aspekte des Datenschutzes neutral und frei von gewerblichen oder behördlichen Interessen. Datenschutz ist nicht nur Recht und Technik. Die neue Reihe DatenDebatten gibt der Diskussion um die Zukunft der Daten auf dem Weg zu einem Datenrecht deshalb einen größeren Rahmen. Die Schriftenreihe DatenDebatten richtet sich an Personen aus Wissenschaft, Politik, Wirtschaft, Aufsicht und Beratung, die sich mit Datenschutz und seinen Grundlagen befassen. (2016-01-29)
    Date
    22. 2.2018 12:13:57
    Footnote
    Rez. in: BvD-NEWS Sonderausgabe 2016 unter: https://www.stiftungdatenschutz.org/fileadmin/Redaktion/PDF/BvD-Sondernews-2016_Buchvorstellung.pdf (Rudi Kramer): "In der Reihe DatenDebatten erschien im April der Band 1 zur Zukunft der informationellen Selbstbestimmung, herausgegeben durch die Stiftung Datenschutz. Auf über 170 Seiten werden durch verschiedene Autoren unterschiedliche Aspekte beleuchtet und dargestellt. Die Zusammenstellung der Autoren umfasst bekannte Namen, die man entweder aus dem Umfeld der Stiftung Datenschutz wahrgenommen hat, oder weil man sie aus der politischen Diskussion zum Thema kennt, sie als früherer Leiter einer Aufsichtsbehörde in Erinnerung blieben, sie wissenschaftlich das Thema erschließen oder sie sich journalistisch auch auf diesem Gebiet spezialisiert haben. Bei der Fülle des Spektrums der Autoren und deren Themen sei eines vorweggenommen: Sie sind nicht alle einer Meinung und man wird gelegentlich mit Gedanken konfrontiert, denen man sich stellen sollte, weil sie nicht dem allgemeinen Datenschutz-Mainstream-Verständnis (oder gar den eigenen Erwartungen) entsprechen. Die Beiträge wiederholen nicht die Geschichte des Datenschutzes, sondern wollen einen Beitrag liefern für einen Diskurs zwischen rechtlichen Grundlagen, gelebter Realität und Möglichkeiten, wie mit beidem in der Zukunft umgegangen werden kann. Auch wenn die DS-GVO nicht einmal in den Erwägungsgründen den Begriff der informationellen Selbstbestimmung heranzieht, sondern bei ihrer Berechtigungs- und Wertebasis in Erwägungsgrund 1 auf Art. 8 der Charta der Grundrechte der Europäischen Union verweist, sollte die Diskussion über das, was wir von einer informationellen Selbstbestimmung erwarten, nicht beendet werden.
  9. Beger, G.: ¬Der Zweite Korb zur Reform des Urheberrechts (2003) 0.01
    0.014391942 = product of:
      0.028783884 = sum of:
        0.024765724 = product of:
          0.04953145 = sum of:
            0.04953145 = weight(_text_:seiten in 2022) [ClassicSimilarity], result of:
              0.04953145 = score(doc=2022,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.2429976 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.5 = coord(1/2)
        0.0040181587 = product of:
          0.020090792 = sum of:
            0.020090792 = weight(_text_:22 in 2022) [ClassicSimilarity], result of:
              0.020090792 = score(doc=2022,freq=2.0), product of:
                0.12981863 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03707166 = queryNorm
                0.15476047 = fieldWeight in 2022, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.03125 = fieldNorm(doc=2022)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Abstract
    Mit Verkündung im Bundesgesetzblatt trat am 13. September 2003 die Urheberrechtsnovelle in Umsetzung der EU-Urheberrechtsrichtlinie in der Informationsgesellschaft in Kraft. Seitdem gelten die neuen Rechte der öffentlichen Zugänglichmachung (§ 19 a UrhG) und das Recht der Schutzmaßnahmen (§ 95 a UrhG) sowie die entsprechenden Ausnahmetatbestände, der umstrittene § 52 a UrhG (öffentliche Zugänglichmachung im Rahmen des Unterrichts und der Wissenschaft) sowie § 95 b UrhG (Durchsetzung der Schranken bei technischer Maßnahme)'. Eine Reihe von Erwartungen blieben offen, wie die Durchsetzung der Privatkopie, der elektronische Pressespiegel, die sog. On the Spot Consultation in Bibliotheken und das Ranking von Vergütungssystemen, von der pauschalen Tantieme, wie die Vergütung für die Privatkopie mittels Geräteabgabe, bis zur Einzellizenzierung mittels DRM. Diese sollen im sog. Zweiten Korb zur Modernisierung des Urheberrechts in der Inforrnationsgesellschaft behandelt werden. Am 16. September lud die Bundesjustizministerin, Frau Brigitte Zypries, gemeinsam mit dem Institut für Urheber- und Medienrecht nach München zu einem Symposium ein und ließ insgesamt 20 Interessenvertreter zu Wort kommen.' Die Wortmeldungen werden in Kürze in einem Sonderheft der Fachzeitschrift ZUM nachzulesen sein. Zugleich wurden alle am Urheberrecht interessierten Kreise aufgefordert bis Ende Oktober ihre Erwartungen an den 2. Korb in schriftlichen Stellungnahmen dem BMJ zuzuleiten. Zur Hilfestellung gab es einen Fragenkatalogs mit an die Hand. In diesem waren alle Forderungen aus Stellungnahmen zur ersten Novelle, die nicht berücksichtigt wurden, aufgelistet. Völlig neu aber ist das Herangehen an die Erarbeitung des neuen Referentenentwurfs. Die unterschiedlichen Interessenvertreter werden in Arbeitsgruppen, 11 an der Zahl, bis März den Regelungsbedarf diskutieren und formulieren. Der Start dazu wurde am 16. Oktober im BMJ gegeben. Eine Arbeitsgruppe trägt den Titel "Schranken des Urheberrechts" und darin sind auch die bibliothekarischen Interessenverbände vertreten. Hier wird es darum gehen, die in der offiziellen Stellungnahme des Deutschen Bibliotheksverbands vorgetragenen Erwartungen einzubringen. Nachdem die Bibliotheksverbände und der Börsenverein sich auch außerhalb der Berufsöffentlichkeit um den Eingang des § 52 a UrhG in das Urheberrechtsgesetz vehement gestritten haben, soll dies beim 2. Korb vermieden werden. Beide Seiten wollen nunmehr im Vorfeld der parlamentarischen Behandlung ihre gegenseitigen Erwartungen offen miteinander diskutieren. Dazu wird im Dezember ein Treffen mit Vertretern des Börsenvereins und des Deutschen Bibliotheksverbands in Berlin stattfinden. Im Folgenden sei die Stellungnahme der Rechtskommission des Deutschen Bibliotheksverbandes e.V. zu den Erwartungen an den Zweiten Korb der Urheberrechtsnovelle in der Informationsgesellschaft anhand des Fragenkatalogs des BMJ und des weitergehenden Regelungsbedarf aus Sicht der Bibliotheksarbeit vorgestellt. Da die Stellungnahme für das Referat Urheber- und Verlagsrecht beim BMJ geschrieben wurde, fehlt es an Einführungen in die Themen. Zum besseren Verständnis sind deshalb Erläuterungen (kursiv gesetzt) eingefügt.
    Date
    31.12.2003 18:22:38
  10. Lischka, K.: Verlorene Seiten : Das amerikanische Urheberrecht bremst kritische Netzangebote - Beispiel Google (2002) 0.01
    0.013270116 = product of:
      0.053080466 = sum of:
        0.053080466 = product of:
          0.10616093 = sum of:
            0.10616093 = weight(_text_:seiten in 2167) [ClassicSimilarity], result of:
              0.10616093 = score(doc=2167,freq=12.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.52081764 = fieldWeight in 2167, product of:
                  3.4641016 = tf(freq=12.0), with freq of:
                    12.0 = termFreq=12.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.02734375 = fieldNorm(doc=2167)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    "Dass eine Kirche mit Hilfe des Urheberrechts die Verbreitung ihrer Lehren verhindert, ist ungewöhnlich. Aber es ist ja auch umstritten, ob die "Church of Scientology" sich zu Recht als solche bezeichnet - oder nicht doch ein "weltweit tätiger Wirtschaftskonzern" ist, wovon beispielsweise das Bayerische Innenministerium überzeugt ist. Solchen Kritikern liefert Scientology jetzt neue Argumente: Die Organisation hat Links zu der Seite xenu.net des norwegischen Scientology-Gegners Andreas Heldal-Lund aus der Suchmaschine Google entfernen lassen - ganz legal, und doch ohne die Entscheidung eines Gerichts. Am B. März forderte die Anwaltskanzlei Moxon & Kobrin aus Los Angeles per Mail die US-Niederlassung von Google auf, 126 Internetseiten aus dem Suchindex zu entfernen. Ein Anhang zählte die einzelnen Seiten und die dort verwendeten, urheberrechtlich geschützten Inhalte auf, Dazu gehören 26 Fotos aus Scientology-Magazinen, viel wichtiger aber sind die 85 aufgeführten Texte. Andreas Heldal-Lund zitiert auf seiner Seite beispielsweise aus angeblich internen Scientology-Dokumenten, die eine "dead agenting" genannte Technik beschreiben, die Kritiker gezielt diskreditieren soll. Die E-Mail an Google bestreitet den Wahrheitsgehalt von Heldal-Lunds Ausführungen nicht. Stattdessen verweisen die Anwälte darauf, dass ihre Klienten - das "Religious Technology Center" und "Bridge Publications" - das Urheberrecht an den Unterlagen besitzen und einer Veröffentlichung nicht zugestimmt hätten. Auch würden 54 eingetragene Warenzeichen Scientologys - dazu gehören Begriffe wie Scientology, Dianetics und Hubbard - ohne Genehmigung verwendet. Der Suchdienst Google reagierte am 20. März. In einer E-Mail erfuhr Heldal-Lund, dass alle in der Nachricht der Kanzlei angegebenen Seiten aus dem Suchindex entfernt wurden. Mit anderen Worten: Wer am 20. März bei einer der größten und renommiertesten Suchmaschinen nach kritischen Informationen zu Scientology recherchierte, erfuhr nichts von einem der umfangreichsten Angebote. Heldal-Lund machte den Vorgang am 21. März in einem Internet-Diskussionsforum öffentlich. Ein Proteststurm brach los. Vermutlich nach der Kritik entschloss sich Google, zumindest die wichtigste der betroffenen Seiten, www.xenu.net, wieder in den Index aufzunehmen. Andere Seiten "mit detaillierten Informationen bleiben ausgeschlossen. So zeigt sich, wie schwierig es ist, zu unterscheiden zwischen legitimer Verfolgung von Urheberrechtsverstößen und mit Hilfe des Urheberrechts angestrebter Zensur. Heldal-Lund gibt selbst zu, urheberrechtlich geschütztes Material 'zu verwenden. Allerdings sieht er sich im Recht, weil seiner Meinung nach "Scientology mit Hilfe: des Urheberrechts Informationen über die Lehren des Gründers vor der Öffentlichkeit zurückhält". Die Rechtmäßigkeit der Argumentation ist nie vor Gericht überprüft worden. Ein Gericht war überhaupt nicht nötig, um die Seiten aus dem Suchindex von Google zu entfernen. Der Grund dafür: Ein ServiceProvider wie Google haftet laut dem US amerikanischen Digital Millennium Copyright Act (DMCA) nicht für Inhalte, die er ohne sein Wissen zur Verfügung stellt. Wenn aber jemand einen Provider darauf hinweist, dass er geschützte Inhalte verfügbar macht, steht das Unternehmen vor einer schwierigen Entscheidung: Entweder sperrt es die Inhalte. Dann kann es nicht haftbar gemacht werden, wenn ein Gericht später eine Urheberrechtsverletzung feststellt. Oder der Anbieter wartet ab, bis der Rechte-Inhaber gegen jemanden wie Heldal-Lund vorgeht. Stellt dann jedoch das Gericht eine Verletzung des Urheberrechts fest, ist auch der Service-Provider haftbar, da er zuvor schon um eine Entfernung der problematischen Inhalte ersucht wurde. Das deutsche Informations- und Kommunikationsdienstegesetz sieht ebenso wie die E-Commerce-Richtlinie der Europäischen Gemeinschaft ein ähnliches "notice and take down"-Verfahren vor. Die Entscheidung liegt letztlich beim Service-Provider. Es hat sich bereits in anderen Fällen gezeigt, dass die lieber kritische Inhalte sperren als etwaige Haftungs-Risiken einzugehen.
  11. Müller, I.: Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft : Vorläufige "Endstation" der EU Info-Richtlinie Heureka (2001) 0.01
    0.012389246 = product of:
      0.049556985 = sum of:
        0.049556985 = product of:
          0.123892464 = sum of:
            0.06307297 = weight(_text_:28 in 4754) [ClassicSimilarity], result of:
              0.06307297 = score(doc=4754,freq=2.0), product of:
                0.13280044 = queryWeight, product of:
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.03707166 = queryNorm
                0.4749455 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.09375 = fieldNorm(doc=4754)
            0.06081949 = weight(_text_:29 in 4754) [ClassicSimilarity], result of:
              0.06081949 = score(doc=4754,freq=2.0), product of:
                0.13040651 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03707166 = queryNorm
                0.46638384 = fieldWeight in 4754, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.09375 = fieldNorm(doc=4754)
          0.4 = coord(2/5)
      0.25 = coord(1/4)
    
    Content
    Richtlinie 2001/29/EG
    Date
    3.12.2001 12:28:31
  12. Müller, I.: Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft : Stationen im Entstehungsprozess einer EU-Richtlinie (2001) 0.01
    0.012389246 = product of:
      0.049556985 = sum of:
        0.049556985 = product of:
          0.123892464 = sum of:
            0.06307297 = weight(_text_:28 in 6868) [ClassicSimilarity], result of:
              0.06307297 = score(doc=6868,freq=2.0), product of:
                0.13280044 = queryWeight, product of:
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.03707166 = queryNorm
                0.4749455 = fieldWeight in 6868, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.09375 = fieldNorm(doc=6868)
            0.06081949 = weight(_text_:29 in 6868) [ClassicSimilarity], result of:
              0.06081949 = score(doc=6868,freq=2.0), product of:
                0.13040651 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03707166 = queryNorm
                0.46638384 = fieldWeight in 6868, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.09375 = fieldNorm(doc=6868)
          0.4 = coord(2/5)
      0.25 = coord(1/4)
    
    Content
    Richtlinie 2001/29/EG
    Date
    3.12.2001 12:28:13
  13. Steinhauer, E.W.: Zur Frage der Haftung von Universitätsmitarbeitern bei Verlust oder Beschädigung von Büchern (2004) 0.01
    0.010835004 = product of:
      0.043340016 = sum of:
        0.043340016 = product of:
          0.08668003 = sum of:
            0.08668003 = weight(_text_:seiten in 2435) [ClassicSimilarity], result of:
              0.08668003 = score(doc=2435,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.4252458 = fieldWeight in 2435, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=2435)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    1. Problemstellung Universitätsbibliotheken sind öffentliche wissenschaftliche Bibliotheken. Sie stehen nach Maßgabe ihrer Benutzungsordnung zwar allen interessierten Bürgern offen, sind aber in besonderer Weise Forschung und Lehre ihrer Hochschule verpflichtet. Das äußert sich in partnerschaftlicher Zusammenarbeit zwischen Bibliothek und Wissenschaftlern bei der Erwerbung von Büchern oder bei der Durchführung von Schulungsveranstaltungen. Wird der Wissenschaftler aber als säumiger Leser auffällig oder hat er gar einen Schadensfall am Bibliotheksgut verursacht, kann diese Situation für beide Seiten mitunter sehr unangenehm werden. Nicht immer ist klar, ob und in welcher Höhe Schadensersatz zu leisten ist. Im vorliegenden Beitrag soll es um das Problem der Haftung für Verlust oder Beschädigung von Büchern und anderem Bibliotheksgut durch Angehörige des wissenschaftlichen Personals der Hochschule gehen.
  14. Gross, V.: Aspekte geistigen Eigentums in der Wissensgesellschaft (2010) 0.01
    0.010835004 = product of:
      0.043340016 = sum of:
        0.043340016 = product of:
          0.08668003 = sum of:
            0.08668003 = weight(_text_:seiten in 3640) [ClassicSimilarity], result of:
              0.08668003 = score(doc=3640,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.4252458 = fieldWeight in 3640, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=3640)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    Vor dem Hintergrund der Entwicklung der Informations- und Kommunikationstechnologien hat sich eine so genannte digitale Ökonomie konstituiert. Die damit einhergehende 'Entmaterialisierung' der Ökonomie und die Entstehung eines digitalen Warenuniversums erfährt allerdings verschiedene Interpretationen. Von den einen als Bedrohung traditioneller Geschäftsmodelle begriffen, ist es den anderen Anknüpfungspunkt in erster Linie technikinduzierter Emanzipationsvorstellungen. Das geistige Eigentum wird in diesem Zusammenhang zu einem Konfliktfeld zwischen restriktiver Sicherung exklusiver Eigentumsrechte und Verteidigung der 'Wissens-Allmende'. Beide Positionen werden summarisch vorgestellt und als zwei Seiten eines dem geistigen Eigentum grundsätzlich inhärenten Widerspruchs identifiziert. Die 'Wissensgesellschaft' bezeichnet hierbei den politökonomischen Rahmen dieser Auseinandersetzung um Verwertungsmöglichkeit des Wissens und seiner Verfügbarkeit als entscheidendem Produktionsfaktor.
  15. Yu, H.: Web accessibility and the law : recommendations for implementation (2002) 0.01
    0.0100989025 = product of:
      0.04039561 = sum of:
        0.04039561 = product of:
          0.08079122 = sum of:
            0.08079122 = weight(_text_:web in 4785) [ClassicSimilarity], result of:
              0.08079122 = score(doc=4785,freq=14.0), product of:
                0.12098375 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03707166 = queryNorm
                0.6677857 = fieldWeight in 4785, product of:
                  3.7416575 = tf(freq=14.0), with freq of:
                    14.0 = termFreq=14.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4785)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    The proliferation of information in electronic format does not guarantee its accessibility. The fact that many Web sites are not accessible to large segments of the disabled community has created a "digital divide". The accessibility barriers are systemic. In recent years, there has been a growing body of significant laws and standards concerning Web accessibility that impact people with disabilities. Ways of breaking down these barriers to a fuller accessibility implementation do exist, including education to raise awareness of Web accessibility, nationwide policy and guidelines for accessibility, and Web-based applications and tools to facilitate Web accessibility, to name a few.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452613.
  16. Philapitsch, F.: Kopieren und Digitalisieren im Bibliotheksbereich : ein urheberrechtlicher Überblick (2009) 0.01
    0.009287147 = product of:
      0.037148587 = sum of:
        0.037148587 = product of:
          0.074297175 = sum of:
            0.074297175 = weight(_text_:seiten in 3070) [ClassicSimilarity], result of:
              0.074297175 = score(doc=3070,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.3644964 = fieldWeight in 3070, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.046875 = fieldNorm(doc=3070)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    Dem aufmerksamen Mitglied der Informationsgesellschaft ist nicht entgangen, dass beinahe jede Tätigkeit im Zusammenhang mit der Verwaltung und Nutzung von Wissen urheberrechtlich "aufgeladen" ist. Im Tross der Digitalisierung und Vernetzung ist die Unsicherheit im Umgang mit rechtlichen Fragen auch in die Arbeitswelt der Bibliothekarinnen eingezogen. Nutzungen die bisher gang und gäbe waren haftet nun der Nimbus des möglicherweise Illegalen an. In diesem Beitrag sollen mit der Vervielfältigung und der Digitalisierung die häufigsten urheberrechtlich relevanten Tätigkeiten im Bibliotheksbereich vor dem Hintergrund des Urheberrechts dargestellt und bewertet werden; es wird skizziert, welche Freiheiten das Urheberrecht den Bibliotheken bietet und wo diese Freiheiten ihre Grenzen haben. In Bibliotheken wird nicht nur gesammelt, katalogisiert, entliehen und gelesen - die häufigste Tätigkeit in einer Bibliothek ist die Vervielfältigung. Die Arten dieser Nutzungshandlung sind ... vielfältig. Ob ein ganzes Buch digitalisiert wird, ob eine Inkunabel abfotografiert und das so erzeugte Abbild den Benutzern statt des wertvollen Originals zur Verfügung gestellt wird, ob ein Bibliotheksbenutzer mehrere Seiten aus einem Nachschlagwerk kopiert, kopieren lässt, oder sich diese Kopie nicht nur anfertigen sondern auch postalisch zusenden lässt - alle diese Tätigkeiten stellen urheberrechtlich relevante Handlungen dar.
  17. Lehmann, H.: Letzte Chance! Jetzt kopieren! : Das bringt die neue Rechtslage (2002) 0.01
    0.0090063615 = product of:
      0.018012723 = sum of:
        0.015478577 = product of:
          0.030957155 = sum of:
            0.030957155 = weight(_text_:seiten in 1159) [ClassicSimilarity], result of:
              0.030957155 = score(doc=1159,freq=2.0), product of:
                0.20383513 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.03707166 = queryNorm
                0.1518735 = fieldWeight in 1159, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.5 = coord(1/2)
        0.0025341455 = product of:
          0.012670727 = sum of:
            0.012670727 = weight(_text_:29 in 1159) [ClassicSimilarity], result of:
              0.012670727 = score(doc=1159,freq=2.0), product of:
                0.13040651 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03707166 = queryNorm
                0.097163305 = fieldWeight in 1159, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1159)
          0.2 = coord(1/5)
      0.5 = coord(2/4)
    
    Content
    "Am 22.6.2001 trat, von vielen kaum wahrgenommen, die für die digitale Welt einschneidende EU-Richtlinie 2001/29/EG über die "Urheberrechte in der Informationsgesellschaft" in Kraft. Diese Richtlinie muss von allen EU-Staaten bis zum 22.12.2002 in nationales Recht umgesetzt werden. Ist das geschehen, steht die Privatkopie wahrscheinlich vor dem Aus. Denn diese Richtlinie verlangt im Artikel 6, dass die Mitgliedsstaaten einen ange messenen Rechtsschutz schaffen, der ein Umgehen von wirksamen technischen Maßnahmen verhindert und unter Strafe stellt. Unter wirksamen technischen Maßnahmen ist, einfach ausgedrückt, der Kopierschutz auf digitalen Datenträgern zu verstehen, der dann weder umgangen noch beseitigt werden darf. Was ist aber mit der bisher für den privaten Gebrauch zugelassenen Privatkopie von Software oder MusikCDs? Zwar gibt es kopiergeschützte Datenträger bereits längere Zeit, doch findige Tüftler und Programmierer heizten durch Kopierprogramme wie beispielsweise "CIoneCD" oder den simplen Filzstift-Trick das Wettrüsten an der digitalen Verschlüsselungsfront immer wieder an; sehr zum verständlichen Leidwesen der Urheberrechteverwalter und der Urheberrechteeigentümer. Jeder neue Kopierschutz erwies sich nach einiger Zeit als Makulatur. Eine Privatkopie ließ - sich erstellen. Alte Rechtslage Bisher war es durchaus legal, von rechtmäßig erworbenen Musik-CDs oder von nicht durch Lizenzbestimmungen geschützer Software eine für den Privatgebrauch bestimmte Kopie anzufertigen. Grundlage für diese Regelung war bis heute § 53 I UrhG. Diese Regelung wurde damit begründet, dass der Urheber in den betreffenden Bereichen kaum Kontrollmöglichkeiten von Privatkopien besitzt und man den privaten Bereich von einer Überwachung freihalten wollte. Die Kopie war ja nicht ganz umsonst, wie oft behauptet wird. In §§ 54 ff UrhG wird die so genannte Urheberabgabe bestimmt, die beispielsweise von der Verwertungsgesellschaften wie die GEMA von Herstellern und Importeuren auf Geräte und Medien erhoben wird. Diese musste dann letztendlich der Käufer und Benutzer beim Erwerb von diesen Produkten bezahlen. Sie brauchten also bei Kopien nach dem oben genannten Paragraphen kein schlechtes Gewissen haben. In der bisherigen Rechtssprechung war man der Auffassung, dass jeder zu einer Kopie berechtigt ist, der rechtmäßig in den Besitz eines Werkstücks gelangt ist. Auch die rechtmäßig erworbene CD eines Freundes konnten Sie für den privaten Gebrauch kopieren. Selbst Dritte konnten unentgeltlich Kopien anfertigen, wenn Sie selbst nicht hardwaretechnisch dazu in der Lage waren. Über die Anzahl von Kopien einer Musik-CD für den privaten Gebrauch gab es keine generellen Festlegungen. Maßgeblich ist das Erfordernis für den persönlichen Gebrauch. Bei der privaten Nutzung sind sicher mehr als zwei oder drei Kopien von Musik-CDs schwer zu rechtfertigen. Übrigens: Kopien von bereits kopierten CDs sind immer strafbar und nicht erlaubt. Daneben mussten bei bestimmter Software die Lizenzbestimmungen beachtet werden. Außerdem gilt das Verbot aus § 53 VI UrhG: "Die Verfielfälti- - gungsstücke dürfen weder verbreitet noch zu öffentlichen Wiedergaben benutzt werden." - Geplante Maßnahmen - Was wird sich in Zukunft ändern? Die neue EURichtlinie verbietet es, Kopierschutzmaßnahmen und ähnliche Mechanismen zu umgehen. Dabei spielt es keine Rolle mehr, ob der Zugriff auf ein geschütztes Werk legal oder illegal ist. Geschützt ist danach die technische Maßnahme, die im normalen Betrieb dazu bestimmt ist, ein geschütztes Werk vor nicht von den Urhebern genehmigten Handlungen zu bewahren. Was ist jedoch eine wirksame technische Maßnahme? Wo liegt die Messlatte zwischen Schutzsystemen, die mit relativ einfachen Mitteln zu umgehen sind und Maßnahmen, die nur mit erheblichen Aufwand zu knacken sind? Zur Zeit wird in den Ausschüssen noch über klare Rechtsvorschriften diskutiert. Zum Thema finden Sie in diesem Artikel ein Statement der Elaborate Bytes AG und einen Kasten mit interessanten Rechtsaspekten unseres Anwalts Christian Czirnich. - Knacken bis nichts mehr geht -
    In den Artikeln der folgenden Seiten bieten wir Ihnen noch einmal alles, was das Kopiererherz begehrt. Im Workshop ab Seite 40 erklären wir, wie Sie Programm- und Musik-CDs mit dem Programm CIoneCD ohne Probleme kopieren. Damit Sie gleich Ioslegen können, haben wir das Programm CIoneCD auf unserer CD1 unter "Kopiertools" für Sie bereitgestellt. Mit dieser DemoVersion können Sie 21 Tage arbeiten. Wir zeigen Ihnen Schritt für Schritt, wie Sie zum optimalen Kopierergebnis gelangen. Beim Kopieren wird in einschlägigen Kopier- oder Brennprogrammen oft mit Abkürzungen oder Fachbegriffen gearbeitet. Da ist oft von Macrovision, Rippen oder Disc-at-Once die Rede. Im "Einmaleins der Knack-Profis" im Kasten rechts finden Sie wichtige Begriffe und Abkürzungen zum Kopieren erklärt. Was für die CD gilt ist ebenso kein Problem bei einer DVD. In unserem DVD-Workshop ab Seite 44 zeigen wir Ihnen, wie Sie eine gekaufte DVD auf die Festplatte kopieren. Ist der Film erst einmal auf der Festplatte, ist es möglich, den Kopierschutz zu umgehen sowie Ländercods auszuschalten. Danach sind es wenige Schritte, um den Film auf eine oder mehrere CD-Rohlinge brennen. Wir verraten Ihnen im Workshop außerdem wichtige Internet-Adressen, von denen Sie sich die Tools zum Workshop herunterladen können. Die Links finden Sie im Text in blauer Farbe gedruckt. Wenn Sie den Workshop nachvollziehen wollen, ist es ratsam, sich zuvor die benötigten Tools aus dem Netz zu holen. Bleibt noch ein Problem: Oft befinden sich vertrauliche oder persönliche Daten auf dem PC oder es ist notwendig bestimmte Tabellen oder Excel-Zellen vor unbefugtem Zugriff zu schützen. MS Office bietet dafür die Möglichkeit, solche relevanten Daten mit Passwörtern zu schützen. Oft bleiben Dateien lange Zeit ungenutzt. Was können Sie tun, wenn Sie ein persönliches Passwort einer Excel-, Word- oder ZIP-Datei vergessen oder verlegt haben? Die PCgo hilft bei der Wiederherstellung der persönlichen Passwörter ab Seite 46. Beachten Sie aber unbedingt, dass es nur erlaubt ist, eigene Dateipasswörter wieder herzustellen. Sie machen sich strafbar, wenn Sie Passwörter von fremden Dateien aktivieren. Also, kopieren Sie, solange die alte Rechtslage noch gilt. Die Umsetzung der EU-Richtlinie wird zur Zeit in diversen Ausschüssen vorbereitet und ist in Deutschland noch nicht rechtskräftig. Aber spätestens zur Jahreswende kann schon ein anderer Wind wehen. Wir halten Sie in jeder Hinsicht auf dem Laufenden.
  18. Noble, S.: Web access and the law : a public policy framework (2002) 0.01
    0.00853513 = product of:
      0.03414052 = sum of:
        0.03414052 = product of:
          0.06828104 = sum of:
            0.06828104 = weight(_text_:web in 4784) [ClassicSimilarity], result of:
              0.06828104 = score(doc=4784,freq=10.0), product of:
                0.12098375 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03707166 = queryNorm
                0.5643819 = fieldWeight in 4784, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4784)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Abstract
    This article details the public policy framework that establishes the legal foundation for requiring access to Web-based information resources for people with disabilities. Particular areas of focus include: the application of the fair use doctrine to an understanding of disability access to digital information; the application of the Americans with Disabilities Act and Section 504 of the Rehabilitation Act to Web-based services; and the application of Section 508 of the Rehabilitation Act to Federal Web-based resources and the extent to which Section 508 may be applicable to states through linkage under the Assistive Technology Act.
    Content
    Part of a Special Issue: Accessibility of web-based information resources for people with disabilities: part 2. Vgl. auch unter: http://www.emeraldinsight.com/10.1108/07378830210452604.
  19. Nagenborg, M..: Privacy im Social Semantic Web (2009) 0.01
    0.00853513 = product of:
      0.03414052 = sum of:
        0.03414052 = product of:
          0.06828104 = sum of:
            0.06828104 = weight(_text_:web in 4876) [ClassicSimilarity], result of:
              0.06828104 = score(doc=4876,freq=10.0), product of:
                0.12098375 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03707166 = queryNorm
                0.5643819 = fieldWeight in 4876, product of:
                  3.1622777 = tf(freq=10.0), with freq of:
                    10.0 = termFreq=10.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4876)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Object
    Web 2.0
    Source
    Social Semantic Web: Web 2.0, was nun? Hrsg.: A. Blumauer u. T. Pellegrini
    Theme
    Semantic Web
  20. Verch, U.: Alles was Recht ist : das Buchpreisbindungsgesetz (2022) 0.01
    0.0072270604 = product of:
      0.028908242 = sum of:
        0.028908242 = product of:
          0.0722706 = sum of:
            0.03679257 = weight(_text_:28 in 4843) [ClassicSimilarity], result of:
              0.03679257 = score(doc=4843,freq=2.0), product of:
                0.13280044 = queryWeight, product of:
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.03707166 = queryNorm
                0.27705154 = fieldWeight in 4843, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5822632 = idf(docFreq=3342, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4843)
            0.035478037 = weight(_text_:29 in 4843) [ClassicSimilarity], result of:
              0.035478037 = score(doc=4843,freq=2.0), product of:
                0.13040651 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.03707166 = queryNorm
                0.27205724 = fieldWeight in 4843, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=4843)
          0.4 = coord(2/5)
      0.25 = coord(1/4)
    
    Date
    28. 1.2022 11:05:29

Years

Languages

  • d 50
  • e 30

Types

  • a 69
  • m 8
  • el 3
  • s 3
  • More… Less…