Literaturverzeichnis...IX
|
|
- Minna Fuchs
- vor 8 Jahren
- Abrufe
Transkript
1 I Inhaltsverzeichnis Seitenzahl Literaturverzeichnis...IX Abkürzungsverzeichnis...XXXIII Teil 1 - Einführung A. Bedeutung und Einordnung des Forschungsgegenstands B. Die Geschichte des Internet C. Die technischen und organisatorischen Grundlagen des Internet I. Die Datenübertragung im Internet Die Netzstruktur Die Regeln der Datenübertragung TCP/IP als wichtigstes Protokoll Das Domain Name System (DNS) II. Zugang des privaten Nutzers zum Internet D. Die wichtigsten Bereiche / Dienste des Internet I. World Wide Web (WWW) II III. File Transfer Protocol (FTP) IV. Newsgroups / UseNet V. Internet Relay Chat (IRC) VI. Instant Messaging (am Beispiel von ICQ) E. Überblick über die verschiedenen Daten, die Gegenstand von strafbaren Handlungen i.s.d. 106 ff. UrhG sind I. Software II. Musik in CD-Qualität III. Kinofilme / Videofilme IV. (Licht-)Bilder V. Schriftwerke VI. Fonts VII. Ton- bzw. Klangdateien ( Sounds oder Samples ) VIII. Kompositionen IX. Sonstige Daten mit Werkcharakter F. Methodik I. Dokumenten-Inhaltsanalyse II. Distanzierte, verdeckte Beobachtung III. Befragungen...030
2 II Teil 2 - Internet-Softwarepiraterie A. Beschreibung und Struktur der sogenannten Warez-Szene I. Welche Software wird über das Internet verbreitet? Exkurs Software und Lizenzmodelle: Kostenpflichtige Software Shareware Freeware Public Domain Software II. Historische Betrachtung III. Tätigkeit von Warez-Gruppen IV. Die Mitglieder der Gruppen / Arbeitsteilung innerhalb der Gruppen Supplier Cracker Exkurs Der Begriff des Hackers: a) Haupttätigkeit des Crackers b) Verschiedene Arten des Kopierschutzes und ihre Umgehung (1) Seriennummern (2) Registrierungscodes ( RegCodes oder Keys ) (3) Trial-Versionen mit zeitlicher Nutzungsbeschränkung (4) Trial-Versionen mit Einschränkung der Funktionen (5) CD-Abfragen (6) Dongles ( Hardware Locks oder Keys ) (7) Online-Registrierung und Online-Updates (8) Mischformen (z.b. Online-Dongles ) (9) Hardwaregestützte Software c) Weitere Tätigkeiten des Crackers (1) Debugging (2) Implementieren von neuen Programmoptionen (Features) (3) Schreiben von Cracking-Programmen, Tutorials und Crackmes (Beta-)Tester Packager Leader Kuriere Serveradministratoren (Siteops) Coder V. Szenemitglieder ohne Gruppenzugehörigkeit Leecher...059
3 III 2. Trader Profit-Pirates (Warez-Sellers) Betreiber von Release-Info-Seiten ( Dupecheck-Sites ) VI. Kommunikationswege der Warez-Szene IRC Instant Messaging Systeme UseNet VII. Wege der illegalen Softwaredistribution FTP UseNet IRC Instant Messaging Systeme Peer-to-Peer-Filesharing-Systeme (P2P-Systeme) VIII. Phänomenologische Betrachtung der Warez-Szene Subkulturelle Besonderheiten Täterkreis Tätermotivation B. Bedeutung und Schaden I. Angaben über Fälle von (Internet-)Softwarepiraterie und über den Schaden Angaben der Business Software Alliance (BSA) Angaben der Software Publishers Association (SPA) Angaben von Microsoft Deutschland Angaben aus der Polizeilichen Kriminalstatistik (PKS) II. Interpretation der Angaben C. Bekämpfung und Überwachung von Online-Softwarepiraterie I. Rechtslage in Deutschland Der urheberrechtliche Schutz von Computerprogrammen Strafrechtsschutz von Computerprogrammen außerhalb des Urheberrechts a) Patentrechtlicher Schutz b) Markenrechtlicher Schutz c) Wettbewerbsrechtlicher Schutz Strafbarkeit von Online-Softwarepiraten nach geltendem Recht a) Anwendbarkeit deutschen Strafrechts...106
4 IV b) Handlungen der Mitglieder von Cracker-Gruppen (1) Alle Mitglieder (a) 106 Abs. 1 UrhG (b) 108a UrhG (c) 129 StGB (2) Cracker (a) 106 Abs. 1 UrhG (b) 202a StGB (c) 303a StGB (d) 17 UWG (3) Packager / Ripper (4) Kuriere c) Handlungen der Betreiber von Webseiten und permanenten FTP-Servern (1) Strafrechtliche Verantwortlichkeit (2) Anbieten von Raubkopien (3) Anbieten von Umgehungsprogrammen und Registrierungsinformationen (4) Bereitstellen von Release-Informationen (5) Haftung für (Hyper-)Links d) Handlungen der Endnutzer von Raubkopien ( Leecher und Trader ) (1) Herunterladen oder Hochladen von Raubkopien (2) Herunterladen und Benutzen vom Umgehungsprogrammen (3) Herunterladen und Verwenden von illegalen Registrierungsinformationen Strafbarkeit von Online-Softwarepiraten nach zu erlassendem Recht (Betrachtung de lege ferenda) Rechtsprechung in Deutschland II. Allgemeine Voraussetzungen einer effektiven Bekämpfung Besonderheiten der Online-Kriminalität / Zukunftsprognose Welche Spuren hinterlässt ein Online-Täter? Einordnung der Bekämpfungsmaßnahmen / Arten der Kriminalitätsvorbeugung III. Betrachtung der Maßnahmen, die offiziell von privater und staatlicher Seite eingesetzt werden bzw. eingesetzt werden sollen Arbeit der Verbände und Anwälte von Softwareherstellern a) Maßnahmen der Software & Information Industry Association (SIIA) bzw. Software Publishers Association (SPA) b) Maßnahmen der Business Software Alliance (BSA) und von Microsoft (1) Eigene Ermittlungen (2) Internationale Zusammenarbeit mit Behörden und Providern / Schulungen (3) Aufklärungsarbeit / Öffentlichkeitsarbeit...142
5 V (4) Einflussnahme auf die Gesetzgebung c) Maßnahmen anderer Verbände bzw. Unternehmen und von Anwälten (1) Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) (2) Verband der Unterhaltungssoftware Deutschland (VUD) (3) Interactive Digital Software Association (IDSA) (4) Anwälte (5) Private Copyright-Überwachungsdienste Entwicklungsstrategische Maßnahmen von Softwareherstellern a) Kopierschutzmaßnahmen b) Zwangsaktivierung c) Piracy Reminder, Schadroutinen etc d) Softwaremiete - insbesondere Application Service Providing e) Softwaredesign Maßnahmen der Internet Engineering Task Force (IETF) Exkurs Recht auf Anonymität? Maßnahmen von Hardwareherstellern a) Internettaugliche Hardware nach der PC-Ära b) Implementierung individueller Hardwarekennungen Maßnahmen der Strafverfolgungsbehörden a) Anlassabhängige Ermittlungen b) Anlassunabhängige Ermittlungen c) Internationale polizeiliche Zusammenarbeit d) Zusammenarbeit mit der Providerindustrie Exkurs Selbstkontrolle und Codes of Conduct Freiwillige Maßnahmen von Providern Freiwillige Maßnahmen von Public-FTP-Administratoren Rechtliche Maßnahmen zur Bekämpfung unerlaubter Verwertung von urheberrechtlich geschützten Werken per Internet a) Verpflichtung von Providern zur Sperrung oder Filterung des Online- Angebots / Verantwortlichkeit der Diensteanbieter (1) Haftung der Diensteanbieter für fremde rechtswidrige Informationen, die auf den eigenen Servern liegen (2) Haftung für die Zugangsvermittlung zu fremden Inhalten (a) Kontrollmöglichkeiten von Network-Providern (b) Kontrollmöglichkeiten von Access-Providern...180
6 VI b) Kryptographie-Regulierung Weitere Maßnahmen a) Softwarefilter oder Rating Systeme beim Anwender (1) Softwarefilter (2) Rating-Systeme b) Einrichtung von Hotlines IV. Betrachtung der Maßnahmen, über deren Einsatz spekuliert wird Datenausspähung über Applets bzw. Controls in Webbrowsern Datenausspähung bei der Windows-Registrierung Datenausspähung über Abstrahlungen von Computerhardware Eingriffe in die IRC-Kommunikation V. Fazit / Eigener Ansatz Zusammenfassung der effektivsten Maßnahmen Juristische Schlussfolgerungen Weitere Schlussfolgerungen und Anregungen Exkurs - Free Software und Open Source das Ende der Softwarepiraterie? Teil 3 - Internet-Musikpiraterie A. Beschreibung und Struktur der MP3-Szene I. Einführung in die kurze Geschichte der Online-Musikpiraterie II. Die technischen Grundlagen der MP3-Herstellung III. Tätigkeit der MP3-Gruppen IV. Die Mitglieder der Gruppen Supplier Ripper / Encoder Packer Andere Gruppenmitglieder V. Szenemitglieder ohne Gruppenzugehörigkeit Nutzer von Peer-to-Peer-Filesharing-Systemen (P2P-Systeme) Leecher und Trader Profit-Pirates VI. Kommunikationswege VII. Wege der illegalen Musikdistribution Peer-to-Peer-Filesharing-Systeme (P2P-Systeme) a) FastTrack-Netz b) Gnutella-Netz...227
7 VII c) edonkey d) Andere P2P-Systeme FTP IRC Andere Dienste VIII. Phänomenologische Betrachtung der MP3-Szene Subkulturelle Besonderheiten Täterkreis Tätermotivation B. Bedeutung und Schaden I. Angaben über Fälle von Online-Musikpiraterie und über den Schaden Angaben der International Federation of the Phonographic Industry (IFPI) Angaben der Recording Industry Association of America (RIAA) Andere Angaben II. Interpretation der Angaben C. Bekämpfung und Überwachung von Online-Musikpiraterie I. Rechtslage in Deutschland Der (urheber-)rechtliche Schutz von digitalen Musikwerken Strafbarkeit von Online-Musikpiraten nach geltendem Recht a) Mitglieder von MP3-Gruppen b) Betreiber von Webseiten und permanenten FTP-Servern c) Profit Pirates d) Endnutzer von MP3-Dateien (1) Herunterladen von Musikdateien (2) Bereitstellen bzw. Anbieten von Musikdateien Exkurs - Kompensationsansprüche für private Online-Verwertung von Musikwerken Strafbarkeit von Online-Musikpiraten nach zu erlassendem Recht (Betrachtung de lege ferenda) II. Betrachtung der Maßnahmen, die offiziell von privater und staatlicher Seite eingesetzt werden bzw. eingesetzt werden sollen Arbeit der Musikindustrie-Verbände a) Maßnahmen der International Federation of the Phonographic Industry (IFPI) b) Maßnahmen der Recording Industry Association of America (RIAA) c) Maßnahmen anderer Verbände und von sogenannten Solution Providern Maßnahmen von Tonträgerherstellern a) Kopierschutzmaßnahmen bei Audio-CDs...269
8 VIII (1) Key2Audio (2) SafeAudio (3) Cactus Data Shield b) Unternehmensstrategische Maßnahmen (1) Herstellung spezieller Promo-Kopien (2) Senkung der CD-Preise (3) Schaffung legaler Download-Angebote (a) Windows Media Audio (WMA) (b) Liquid Audio Entwicklung von DRM-Systemen Maßnahmen von Hardwareherstellern Andere Maßnahmen III. Betrachtung der Maßnahmen, über deren Einsatz spekuliert wird Datenausspähung über Multimedia-Player Virenattacken gegen Tauschbörsennutzer IV. Fazit / Eigener Ansatz Zusammenfassung der effektivsten Maßnahmen Juristische Schlussfolgerungen Weitere Schlussfolgerungen und Anregungen Gesamtfazit...289
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrAgenda Einführungsworkshop
E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrImmaterialgüterrecht
Inhalte einer Webseite hier: Schutz der geistigen Leistung BGB beruht auf den Erwerb von Sache Regeln des BGB lassen sich daher nicht auf Informationen anwenden Urheberrecht füllt die Lücke auch Regeln
MehrVerträge über Internet-Access
Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge
MehrWidenmayerstr. 29 D-80538 München Germany Telefon: +49(0)89-210969-0 Telefax: +49(0)89-210969-99 E-mail: munich@eep-law.de www.eep-law.
Widenmayerstr. 29 D-80538 München Germany Telefon: +49(0)89-210969-0 Telefax: +49(0)89-210969-99 E-mail: munich@eep-law.de www.eep-law.de Meinekestr. 13 D-10719 Berlin Germany Telefon: +49(0)30-887126-0
MehrUrheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf
Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich
MehrInhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1
Seite I Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII Kapitel 1: Einleitung... 1 A. Problemstellung... 1 B. Gegenstand der Untersuchung... 4 C. Verlauf der Untersuchung... 5 Kapitel 2: Die Schutzrechtsverwarnung
MehrUrheber-, Patent- und Lizenzvertragsrecht
Urheber-, Patent- und Lizenzvertragsrecht 28. Oktober 2003 Berlin Einführung Sicherung von Rechten Urheber- und Patentrecht Lizenzierung Arbeits- und Subunternehmerverhältnisse Folie: 2 Inhalte und Referenten
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrStandardsoftware als Wirtschaftsgut
Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrUrheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007
Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden
Mehrhttp://kvu.der-norden.de/kajak/nz/bilder_nz.html
...Kanu & Kajak Menü Titel & Autor Bilder aus Neuseeland Info zu Neuseeland Baja California Andamanensee/Thailand Bilder Neuseeland Milford Sound Doubtful Sound 1 von 6 22.05.15 15:15 Westcoast Methsantan
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrInternet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail. Begleitheft für Einsteiger
Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail Begleitheft für Einsteiger Verlag: readersplanet GmbH Neuburger Straße 108 94036 Passau http://www.readersplanet-fachbuch.de info@readersplanet-fachbuch.de
MehrDas Grundrecht auf Datenschutz im Unternehmen
Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis
MehrTransparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.
Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben
Mehr2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen
Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479
MehrKopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen
Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen AGMB-Tagung Magdeburg 24. September 2008 Dr. Harald Müller Kopieren gemäß 53 UrhG Schranke = keine Genehmigung erforderlich
MehrGebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster
Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen
MehrHaben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick
Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
MehrSoftware im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung 06.02.2006
06.02.2006 1 2 3 4 5 Zur Geschichte seit den 60er Jahre Diskussion über den Umgang mit juristischen Kontext 1985: Einzug der Computerprogramme in das 1993: Einfügung der 2003: der snovelle????: 2. Korb
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrGeistiges Eigentum im Internet
Gliederung: Geistiges Eigentum im Internet Referent: Alexander Klaus Matrikel: 17452 Veranstaltung: Internetrecht Dozent: Prof. Dr. Klaus Lammich 1. Geistiges Eigentum 1.1 Abgrenzung zum Sacheingentum
Mehrauf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5674
Deutscher Bundestag Drucksache 17/5835 17. Wahlperiode 16. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrEntbürokratisierung in der Pflege Strukturmodell Effizienzsteigerung der Pflegedokumentation. - Sozialrechtliche und heimrechtliche Einordnung -
Entbürokratisierung in der Pflege Strukturmodell Effizienzsteigerung der Pflegedokumentation - Sozialrechtliche und heimrechtliche Einordnung - Pflegekongress Berlin, 31.01.2015 Dr. Albrecht Philipp Rechtsanwalt
MehrRaff & Gierig Rechtsanwälte
Raff & Gierig Raff & Gierig, Schlossweg 4, 66666 Burg Schreckenstein Herrn Stefan Sorglos Musterstraße 77 66629 Saarheim Ruppert Raff Gerd Gierig zugelassen an allen Landgerichten Schloßweg 4 66666 Schreckenstein
MehrMailCenter die Software für SAP Geschäftsprozesse per E Mail
MailCenter die Software für SAP Geschäftsprozesse per E Mail Beschreibung Geschäftspost digital, günstig und praktisch. Unternehmen möchten Ihre SAP Business-Dokumente, wie Bestellungen, Aufträge oder
MehrSven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg
Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...
Mehr41. DFN Betriebstagung Forum Recht
41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung
MehrNutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh
Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrVermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?
Vermarktung 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend? Vermarktung 2. Wie können sich Unternehmen, die nicht zum Kreis der
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrS-CHECK Sanktionslistenprüfung
S-CHECK Sanktionslistenprüfung EU - Bekämpfung des Terrorismus Die Forderungen der EU gezielter Boykott von terroristischen Personen, Gruppen und Organisationen weder Gelder, finanzielle Vermögenswerte
MehrDer Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich
Schriftenreihe Information und Recht 8 Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich von Dr. Philipp Koehler 1. Auflage Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich Koehler
MehrSkimming unter kriminologischen und strafrechtlichen. Gesichtspunkten
Skimming unter kriminologischen und strafrechtlichen Gesichtspunkten Inaugural-Dissertation zur Erlangung der Doktorwürde einer Hohen Juristischen Fakultät der Ludwig-Maximilians-Universität zu München
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrB E N D E R & P H I L I P P RECHTSANWÄLTE
Entbürokratisierung in der Pflege - Haftungs- und sozialrechtliche Einordnung - Bundesarbeitsgemeinschaft der freien Wohlfahrtspflege e.v. München, 29. September 2014 Dr. Albrecht Philipp Rechtsanwalt
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrAutomotive Consulting Solution. Formulare für JIT/JIS: Renault L3PS
Automotive Consulting Solution Formulare für JIT/JIS: Renault L3PS Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service
Mehrwww.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006
www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik
MehrEin kleiner Ausflug ins Urheberrecht und weitere
Fakultät Informatik Medieninformatik INF-B-490 Institut für Software- und Multimediatechnik, Computergrafik Ein kleiner Ausflug ins Urheberrecht und weitere Dresden, 18.04.2012 Urheberrechtsgesetz Was
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrNachgelagerte Besteuerung. Altersversorgung Eine Untersuchung der geltenden Regelungen aus steuersystematischer Sicht
Nicole Hellberg Nachgelagerte Besteuerung der betrieblichen Altersversorgung Eine Untersuchung der geltenden Regelungen aus steuersystematischer Sicht PL ACADEMIC RESEARCH Inhaltsverzeichnis A. Einführung
MehrAnleitung zum Cardsharing mit der Dreambox oder der DBox2 und Card-Server PC
Anleitung zum Cardsharing mit der Dreambox oder der DBox2 und Card-Server PC VERBINDLICHER HAFTUNGSAUSSCHLUSS + DISCLAIMER: Die Nutzung der hier zur Verfügung stehenden Informationen und/oder Software
MehrBibliografische Informationen der Deutschen Nationalbibliothek
Martin Rinscheid Diensteanbieter und das Urheberrecht Störerhaftung im Internet und ihre zivilrechtlichen Grundlagen Tectum Verlag Marburg, 2011 Zugl. Univ.Diss., Johannes Gutenberg-Universität Mainz 2011
MehrDIE VERSICHERTE GEFAHR UND DER VERSICHERUNGSFALL IN DER INDUSTRIE- STRAF-RECHTSSCHUTZ VERSICHERUNG
DE BARBARA HALSER DIE VERSICHERTE GEFAHR UND DER VERSICHERUNGSFALL IN DER INDUSTRIE- STRAF-RECHTSSCHUTZ VERSICHERUNG PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Seite Abkürzungsverzeichnis
MehrBundeseinheitliche Grundsätze für das Testverfahren nach. 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV)
GKV-SPITZENVERBAND, BERLIN 23.07.2015 Bundeseinheitliche Grundsätze für das Testverfahren nach 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV) in der vom 01.01.2016 an geltenden Fassung Der GKV-Spitzenverband
MehrNeue Entwicklungen im Internetrecht
Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht
MehrInformationen zur Schriftenreihe zum Selbststudium. für. IT - Sachverständige
Sachverständigen-Ausbildung Datenschutz-Ausbildung Energieberater-Ausbildung Praxis-Schulungen Sachverständigen-Software Europaweite Sachverständigenvermittlung Zertifizierung nach DIN EN ISO 9001:2008
MehrBekämpfung der Korruption im Gesundheitswesen
Bekämpfung der Korruption im Gesundheitswesen Frank Ulrich Montgomery Konsultativtagung 2013 Oberbozen, 5. Juli 2013-1- Ausgangspunkt Was ist eigentlich Korruption bei Ärzten? Angestellte und beamtete
MehrA. Einführung 1. IV. Folgen des medizinischen Fortschritts 5. VII. Gang der Untersuchung und Zielsetzung der Arbeit 10. B. Das Patiententestament 11
IX Inhaltsverzeichnis A. Einführung 1 I. Veränderungen in der Beziehung zwischen Arzt und Patient 1 II. Aufklärung des Patienten als Einwilligungsvoraussetzung 2 III. Aufklärung und Einwilligung bei einwilligungsunfähigen
MehrSupply Chain Management
Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen
MehrInstallationsanleitung für Add-on Paket: Preset Collection Seasons
Installationsanleitung für Add-on Paket: Preset Collection Seasons Vorabinformation: Die Preset Collection Seasons ist für die Versionen PHOTO WORKS projects Elements und PHOTO WORKS projects mit der Versionsnummer
MehrPeter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1=
Peter Eimer Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis III V XI I. Einleitung 1
Mehrconjectcm Systemvoraussetzungen
conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrÜbersicht. Rechtsschutz von Software und Datenbanken; Lizenzverträge. Rechtsschutz von Software und Datenbanken
Rechtsschutz von Software und Datenbanken; Lizenzverträge Workshop Urheberrecht und Multimedia 3. April 2002 Übersicht Rechtsschutz von Software und Datenbanken Hinweise zur Gestaltung von Lizenzverträgen
MehrPatent, Marke, Firma und Design
Patent, Marke, Firma und Design 1 Disposition Einleitung 1. Einleitung: Rolle und Bedeutung von Schutzrechten in der Informatik 2. Patentschutz Worum geht es? Rechtsquellen Überblick über die Regelung
MehrGebrauchsanweisungen des Internet-Service Pinzolos Bibliothek
Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek 1. Ziel des Service a) Trentinos Bibliotheken erkennen, dass der Internet- Service für die Information und die Erziehung des Publikums nützlich
MehrDer elektronische Kopienversand im Rahmen der Schrankenregelungen
Ferdinand Grassmann Der elektronische Kopienversand im Rahmen der Schrankenregelungen Rechtsvergleich vor allem zwischen deutschem und englischem Urheberrecht Nomos 2006 Inhaltsverzeichnis Abkürzungsverzeichnis
MehrWillkommen zur Fortbildung Homepage erstellen
1 Willkommen zur Fortbildung Homepage erstellen 2 Webhosting Name der Seite? Domain? bezahlt? Provider Welche Domain/? kostenlos? Werbung? Kosten? Provider 3 Homepage-Baukasten? Transfervolumen? Support?
MehrJuristische Gesellschaft Ruhr
Juristische Gesellschaft Ruhr Haftung für Rechtsverletzungen im Internet 24. März 2014 Dr. Mirko Möller Fachanwalt für Handels- und Gesellschaftsrecht Fachanwalt für Gewerblichen Rechtsschutz 2 3 4 Stellungnahme
MehrInhalt VORWORT...11 ABKÜRZUNGEN...13
VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale
MehrVertrag über Bannerwerbung im Internet. zwischen. Deutscher Frisbee Sportverband Abteilung Discgolf Martinusstrasse 9 50765 Köln
Vertrag über Bannerwerbung im Internet zwischen Deutscher Frisbee Sportverband Abteilung Discgolf Martinusstrasse 9 50765 Köln (vertreten durch den Abteilungs-Finanz-Vorstand) Ansprechpartner: Guido Klein
MehrKlagen und AnsprÄche nach ACTA und nach Schweizerischem Recht
~ 1 ~ Klagen und AnsprÄche nach AC und nach Schweizerischem Recht Artikel Betrifft Voraussetzung Konsequenz Schadensvermutung oder Bemerkung Art. 8 Abs. 1 AC Zivilrechtliche Bestimmungen zur Rechtsdurchsetzung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrNeue Urteile zu Auskunftsansprüchen gegen Internetprovider
Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung
MehrLukas Hechl. Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG. Diplomica Verlag
Lukas Hechl Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG Diplomica Verlag Lukas Hechl Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG ISBN: 978-3-8428-3178-0 Herstellung:
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrIm Netz der Rechte Hürden bei der Nutzung von Sammlungsobjekten. Winfried Bergmeyer Computerspielemuseum Berlin
Im Netz der Rechte Hürden bei der Nutzung von Sammlungsobjekten Winfried Bergmeyer Computerspielemuseum Berlin Rechtliche Aspekte Übersicht Was wir Sammeln Beschreibung der drei Rechtsräume Rechtliche
MehrAlternative Stiftungs- Vortrag 19.04.2012 Dipl.-Kfm. Dirk Bach, Wirtschaftsprüfer ATAX Treuhand GmbH, Neunkirchen
Alternative Stiftungs- formen im Vergleich Vortrag 19.04.2012 Dipl.-Kfm. Dirk Bach, Wirtschaftsprüfer ATAX Treuhand GmbH, Neunkirchen Inhalt I. Stiftung (Grundform) II. III. IV. Steuerliche Abzugsmöglichkeiten
MehrVideoüberwachung öffentlicher Plätze
Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts
MehrWas sind wirksame technische Maßnahmen im Sinne der
Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,
MehrRecht für Medienberufe
Clemens Kaesler Recht für Medienberufe Kompaktes Wissen zu allen rechtstypischen Fragen JL ~~lrti'cl~sii'~
MehrNCP Android Client zu AVM FRITZ!Box
Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben
MehrDas Internet Die virtuelle Welt und ihre rechtlichen Besonderheiten
Das Internet Die virtuelle Welt und ihre rechtlichen Besonderheiten 1 1 www.werkstatt-musterstadt.de Suche Willkommen beim Online-Auftritt der Reha-Einrichtung Beispielsburg Galerie Weihnachten 2010 Fahrradtour
MehrDie strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten)
Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten) RAin lic. iur. Nicole Beranek Zanon Domain pulse 2006 2005 SWITCH Aktuelle Rechtslage
MehrVerankerung von Compliance und Haftung im Schweizer Recht
Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer
MehrRechtswissenschaftliches Institut. Provider-Haftung. Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2015.
Provider-Haftung Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin Seite 1 Provider-Haftung 1. Grundlagen 2. Access Provider 3. Content Provider 4. Hosting Provider 5. Weitere
MehrDer Handel mit Second Hand-Software aus rechtlicher Sicht
Thorsten Ammann Der Handel mit Second Hand-Software aus rechtlicher Sicht Eine Betrachtung auf Grundlage des deutschen Rechts Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALTSÜBERSICHT VORWORT,
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrImpressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.
Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin
MehrE-Mail-Login für Lernende der FREI'S Schulen
Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login
MehrVorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!
17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrGelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten
Gelinkt - Rechtliche Fallen bei der Gestaltung von HS-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Bonn, 29.11.2001 Folien als PDF-File zum download zur Verfügung.
MehrDr. Markus Faber Landkreistag NRW
Kommunaler Namensschutz bei der Verwendung behördlicher oder behördenähnlicher Bezeichnung Dr. Markus Faber Landkreistag NRW I. Problematik Private Betreiber von Internetdiensten/Webseiten verwenden an
MehrOPEN SOURCE SOFTWARE
future network Open Source Management Forum 3. Dezember 2009 OPEN SOURCE SOFTWARE Ausgewählte Rechtsfragen andréewitch & simon, Wien 1 - OPEN SOURCE MODELLE bedeutet:! Verfügbarkeit des Quellcodes! keine
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
Mehr