SlideShare ist ein Scribd-Unternehmen logo
Internet und Recht VL Ramona Grims Donnerstag, 25. Februar 2010
Inhalt
Domainrecht Das Internetprotokoll (IP) Domain (Namen) Beispiel: www.google.at ,[object Object],194.232.104.21
Was wird im Internet über das Internetprotokoll erstellt? WLAN-Verbindung Notrufzentrale Rechnerverbindung Bankverbindung
Domainrecht Ermittlung der IP = durch den Ping Länder- oder Firmencode Österreich = .at Spanien    = .es Einzigartigkeit einer Adresse
Durch welchen Befehl lässt sich die IP-Adresse feststellen? Reset Ping Task Enter
Wie lautet der Ländercode von Tuvalu? .tv .es .nl .op
Urheberrechtsgesetz (UrhG) physische Personen  Schutz des geistigen Eigentums 3 Bestandteile Werk Urheber Verwertungsrecht
Wessen Eigentum wird vom Urheberrecht geschützt? finanzielles  Eigentum kirchliches Eigentum geistiges Eigentum körperliches Eigentum
Urheberrechtsgesetz (UrhG) Verwertungsrecht ,[object Object],Unterteilung der Verwertungsrechte in vier Bereiche
In wie viele Bereiche unterteilt sich das Verwertungsrecht? 3 5 4 2
Was bedeutet der Begriff Cache? Zwischenspeicherung von Webinhalten Geld bar auf die Hand Speicherung von Sicherungskopien Ausdruck aus dem Publisher
Datenschutz ist für den Schutz der eigenen Person verantwortlich Forderung von EU-weiten Regelungen Richtline 95/46/EG 3 Ziele einheitliche Datenschutzvorschriften reibungsloser grenzüberschreitender Datenverkehr Wahrung der Grundrechte
Links ist eine Verbindung (Verweis) zu einem anderen Ort auf einer Webseite Navigationswerkzeug automatische Speicherung einzelner Webinhalte in den Cache und RAM Urheberrechtsverletzung des Linksetzers Disclaimer
E-Commerce-Gesetz (ECG) Regelung im § 17 d

Weitere ähnliche Inhalte

Mehr von phooeikp

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnissephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferdphooeikp
 
Spyware adware
Spyware adwareSpyware adware
Spyware adwarephooeikp
 
Computerwurm
ComputerwurmComputerwurm
Computerwurmphooeikp
 
Computerviren
ComputervirenComputerviren
Computervirenphooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
phooeikp
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Rechtphooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrphooeikp
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertragphooeikp
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Businessphooeikp
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertragphooeikp
 

Mehr von phooeikp (20)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Backdoor
BackdoorBackdoor
Backdoor
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Internet Und Recht

  • 1. Internet und Recht VL Ramona Grims Donnerstag, 25. Februar 2010
  • 3.
  • 4. Was wird im Internet über das Internetprotokoll erstellt? WLAN-Verbindung Notrufzentrale Rechnerverbindung Bankverbindung
  • 5. Domainrecht Ermittlung der IP = durch den Ping Länder- oder Firmencode Österreich = .at Spanien = .es Einzigartigkeit einer Adresse
  • 6. Durch welchen Befehl lässt sich die IP-Adresse feststellen? Reset Ping Task Enter
  • 7. Wie lautet der Ländercode von Tuvalu? .tv .es .nl .op
  • 8. Urheberrechtsgesetz (UrhG) physische Personen Schutz des geistigen Eigentums 3 Bestandteile Werk Urheber Verwertungsrecht
  • 9. Wessen Eigentum wird vom Urheberrecht geschützt? finanzielles Eigentum kirchliches Eigentum geistiges Eigentum körperliches Eigentum
  • 10.
  • 11. In wie viele Bereiche unterteilt sich das Verwertungsrecht? 3 5 4 2
  • 12. Was bedeutet der Begriff Cache? Zwischenspeicherung von Webinhalten Geld bar auf die Hand Speicherung von Sicherungskopien Ausdruck aus dem Publisher
  • 13. Datenschutz ist für den Schutz der eigenen Person verantwortlich Forderung von EU-weiten Regelungen Richtline 95/46/EG 3 Ziele einheitliche Datenschutzvorschriften reibungsloser grenzüberschreitender Datenverkehr Wahrung der Grundrechte
  • 14. Links ist eine Verbindung (Verweis) zu einem anderen Ort auf einer Webseite Navigationswerkzeug automatische Speicherung einzelner Webinhalte in den Cache und RAM Urheberrechtsverletzung des Linksetzers Disclaimer