HTTP/1.1 200 OK Date: ABC, 00 ABC 0000 00:00:00
GMT Server: Apache/1.3.11 (Unix) mod_script Vary: Host Last-Modified: Tue, 17
Oct 2000 00:55:16 GMT ETag: "65e80c8-3b3f-39eba374" Accept-Ranges: bytes
Content-Length: 15167 Connection: close Content-Type: text/html <html>
<head> <meta name="www.komplexe.de" content="Komplexe ?">
<!-- base href="www.komplexe.de" -->
<title><<>> Komplexe ? <<>></title> <bgsound
src="komplexe/musik/finalcountdown.mid" loop=infinite> <script
language="JavaScript"> <!-- function MM_preloadImages() { //v3.0 var
d=document; if(d.images){ if(!d.MM_p) d.MM_p=new Array(); var
i,j=d.MM_p.length,a=MM_preloadImages.arguments; for(i=0; i<a.length; i++) if
(a[i].indexOf("#")!=0){ d.MM_p[j]=new Image; d.MM_p[j++].src=a[i];}} } function
MM_swapImgRestore() { //v3.0 var i,x,a=document.MM_sr;
for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++)
x.src=x.oSrc; } function MM_findObj(n, d) { //v3.0 var p,i,x; if(!d) d=document;
if((p=n.indexOf("?"))>0&&parent.frames.length) {
d=parent.frames[n.substring(p+1)].document; n=n.substring(0,p);}
if(!(x=d[n])&&d.all) x=d.all[n]; for
(i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n];
for(i=0;!x&&d.layers&&i<d.layers.length;i++)
x=MM_findObj(n,d.
HTTP/1.1 200 OK Date: ABC, 00 ABC 0000 00:00:00
GMT Server: Apache/1.3.11 (Unix) mod_script Vary: Host Last-Modified: Tue, 17
Oct 2000 00:55:16 GMT ETag: "65e80c8-3b3f-39eba374" Accept-Ranges: bytes
Content-Length: 15167 Connection: close Content-Type: text/html <html>
<head> <meta name="www.komplexe.de" content="Komplexe ?">
<!-- base href="www.komplexe.de" -->
<title><<>> Komplexe ? <<>></title> <bgsound
src="komplexe/musik/finalcountdown.mid" loop=infinite> <script
language="JavaScript"> <!-- function MM_preloadImages() { //v3.0 var
d=document; if(d.images){ if(!d.MM_p) d.MM_p=new Array(); var
i,j=d.MM_p.length,a=MM_preloadImages.arguments; for(i=0; i<a.length; i++) if
(a[i].indexOf("#")!=0){ d.MM_p[j]=new Image; d.MM_p[j++].src=a[i];}} } function
MM_swapImgRestore() { //v3.0 var i,x,a=document.MM_sr;
for(i=0;a&&i<a.length&&(x=a[i])&&x.oSrc;i++)
x.src=x.oSrc; } function MM_findObj(n, d) { //v3.0 var p,i,x; if(!d) d=document;
if((p=n.indexOf("?"))>0&&parent.frames.length) {
d=parent.frames[n.substring(p+1)].document; n=n.substring(0,p);}
if(!(x=d[n])&&d.all) x=d.all[n]; for
(i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n];
for(i=0;!x&&d.layers&&i<d.layers.length;i++)
x=MM_findObj(n,d.
layers[i].document); return x; } function
MM_swapImage() { //v3.0 var i,j=0,x,a=MM_swapImage.arguments; document.MM_sr=new
Array; for(i=0;i<(a.length-2);i+=3) if
((x=MM_findObj(a[i]))!=null){document.MM_sr[j++]=x; if(!x.oSrc) x.oSrc=x.src;
x.src=a[i+2];} } //--> </script> </head> <body
background="komplexe_1.gif" onLoad="MM_preloadImages('construc_4.gif')">
<center> <table width="100%" border="0" cellspacing="5" cellpadding="5"
align="center" height="85%"> <tr align="center" valign="middle">
<td><a href="#" onMouseOut="MM_swapImgRestore()"
onMouseOver="MM_swapImage('komplexe','','construc_4.gif',1)"><img
src="construc_3.gif" width="213" height="213" align="absmiddle" name="komplexe"
border="0"></a></td> </tr> <tr align="center"
valign="top"> <td><span style="background-color :
#ff3300;"> <a href="webmaster@komplexe.de"><font
face="Terminal"
color="33FFFF"><b>webmaster@komplexe.de</b></font></a> </span></td>
</tr> </table> <pre><font size="1" style="font-size : 1 pt;
line-height: 0 pt;"> Wichtige Gesetzestexte Wichtige Gesetzestexte [Stand:
1.6.1994] Ziel Dies ist
eine Sammlung von Auszügen aus geltenden
deutschen Gesetzestexten. Sie erhebt keinen Anspruch auf Richtigkeit und
Vollständigkeit. Strafgesetzbuch '202a Ausspähen von Daten (1) Wer unbefugt
Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders
gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis
zu drei Jahren oder mit Geldstrafe bestraft. '303a Datenveränderung (1) Wer
rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert, wird
mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der
Versuch ist strafbar. '303b Computersabotage (1) Wer eine Datenverarbeitung, die
für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von
wesentlicher Bedeutung ist, dadurch stört, daß er 1. eine Tat nach '303a Abs.1
begeht oder 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört,
beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch
ist strafbar. '185 Beleidigung Die Beleidigung wird mit Freiheitsstrafe bis zu
einem Jahr oder mit Geldstrafe und, wenn die Beleidigung mittels einer Tätigkeit
begangen wird, mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe
bestraft. '186 Übl
Nachrede Wer in Beziehung auf einen anderen
eine Tatsache behauptet oder verbreitet, welche denselben verächtlich zu machen
oder in der öffentlichen Meinung herabzuwürdigen geeignet ist, wird, wenn nicht
diese Tatsache erweislich wahr ist, mit Freiheitsstrafe bis zu einem Jahr oder
mit Geldstrafe und, wenn die Tat öffentlich oder durch Verbreiten von Schriften
begangen ist, mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe
bestraft. '187 Verleumdung Wer wider besseres Wissen in Beziehung auf einen
anderen eine unwahre Tatsache behauptet oder verbreitet, welche denselben
verächtlich zu machen oder in der öffentlichen Meinung herabzuwürdigen oder
dessen Kredit zu gefährden geeignet ist, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe und, wenn die Tat öffentlich, in einer Versammlung
oder durch Verbreiten von Schriften begangen ist, mit Freiheitsstrafe bis zu
fünf Jahren oder mit Geldstrafe bestraft. '263a Computerbetrug (1) Wer in der
Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu
verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis
eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms,
durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte
Verwendung von D
ten oder sonst durch unbefugte Einwirkung auf
den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit
Geldstrafe bestraft. Datenschutzgesetz '4 Zulässigkeit der Datenverarbeitung und
-nutzung (1) Die Verarbeitung personenbezogener Daten und deren Nutzung sind nur
zulässig, wenn dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder
anordnet oder soweit der Betroffene eingewilligt hat. (2) Wird die Einwilligung
bei dem Betroffenen eingeholt, ist er auf den Zweck der Speicherung und einer
vorgesehenen Übermittlung sowie auf Verlangen auf die Folgen der Verweigerung
der Einwilligung hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit
nicht wegen besonderer Umstände eine andere Form angemessen ist. Soll die
Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, ist
die Einwilligungserklärung im äusseren Erscheinungsbild der Erklärung
hervorzuheben. '5 Datengeheimnis Den bei der Datenverarbeitung beschäftigten
Personen ist untersagt, personenbezogene Daten unbefugt zu verarbeiten oder zu
nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nichtöffentlichen
Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das
Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung
ihrer Tät
gkeit fort. '7 Schadenersatz durch öffentliche
Stellen (1) Fügt eine öffentliche Stelle dem Betroffenen durch eine nach den
Vorschriften dieses Gesetzes oder nach anderen Vorschriften über den Datenschutz
unzulässige oder unrichtige automatische Verarbeitung seiner personenbezogenen
Daten einen Schaden zu, ist sie dem Betroffenen unabhängig von einem Verschulden
zum Ersatz des daraus entstehenden Schadens verpflichtet. '19 Auskunft an den
Betroffenen (1) Dem Betroffenem ist auf Antrag Auskunft zu erteilen über 1. die
zu seiner Person gespeicherten Daten, auch soweit sie sich auf Herkunft oder
Empfänger dieser Daten beziehen, und 2. den Zweck der Speicherung. '33
Benachrichtigung des Betroffenen (1) Werden erstmals personenbezogene Daten für
eigene Zwecke gespeichert, ist der Betroffene von der Speicherung und der Art
der Daten zu benachrichtigen. Werden personenbezogene Daten geschäftsmäßig zum
Zwecke der Übermittlung gespeichert, ist der Betroffene von der erstmaligen
Übermittlung und der Art der übermittelten Daten zu benachrichtigen. '43
Strafvorschriften (1) Wer unbefugt von diesem Gesetz geschützte personenbezogene
Daten, die nicht offenkundig sind, 1. speichert, verändert oder übermittelt, 2.
zum Abruf mittels automatisierten Verfahrens bereithält oder 3. abruft oder
ich oder einem anderen aus Dateien verschafft,
wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
Urheberrechtsgesetz '15 Allgemeines (1) Der Urheber hat das ausschließliche
Recht, sein Werk in körperlicher Form zu verwerten; das Recht umfaßt
insbesondere 1. das Vervielfältigungsrecht, 2. das Verbreitungsrecht, 3. das
Ausstellungsrecht. '16 Vervielfältigungsrecht (1) Das Vervielfältigungsrecht ist
das Recht, Vervielfältigungsstücke des Werkes herzustellen, gleichviel in
welchem Verfahren und in welcher Zahl. /FONT>
'17 Verbreitungsrecht (1) Das
Verbreitungsrecht ist das Recht, das Original oder Vervielfältigungsstücke des
Werkes der Öffentlichkeit anzubieten oder in Verkehr zu bringen. (2) Sind das
Original oder Vervielfältigungsstücke des Werkes mit Zustimmung des zur
Verbreitung im Geltungsbereich dieses Gesetzes Berechtigten im Wege der
Veräußerung in Verkehr gebracht worden, so ist ihre Weiterverbreitung zulässig.
'23 Bearbeitungen und Umgestaltungen Bearbeitungen oder andere Umgestaltungen
des Werkes dürfen nur mit Einwilligung des Urhebers des bearbeiteten oder
umgestalteten Werkes veröffentlicht oder verwertet werden. '24 Freie Benutzung
(1) Ein selbständiges Werk, das in freier Benutzung des Werkes eines anderen
geschaffen worden ist, darf ohne Zustim
en Kriterien, insbesondere nicht qualitative
oder ästhetische, anzuwenden. (4) Auf Computerprogramme finden die für
Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts
anderes bestimmt ist. '69b Urheber in Arbeits- und Dienstverhältnissen (1) Wird
ein Computerprogramm von einem Arbeitnehmer in Wahrnehmung seiner Aufgaben oder
nach den Anweisungen seines Arbeitgebers geschaffen, so ist ausschließlich der
Arbeitgeber zur Ausübung aller vermögensrechtlichen Befugnisse an dem
Computerprogramm berechtigt, sofern nichts anderes vereinbart ist. (2) Absatz 1
ist auf Dienstverhältnisse entsprechend anzuwenden. '69c Zustimmungsbedürftige
Handlungen Der Rechtsinhaber hat das ausschließliche Recht, folgende Handlungen
vorzunehmen oder zu gestalten: 1. die dauerhafte oder vorübergehende
Vervielfältigung, ganz oder teilweise, eines Computerprogramms mit jedem Mittel
und in jeder Form. Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder
Speichern des Computerprogramms eine Vervielfältigung erfordert, bedürfen diese
Handlungen der Zustimmung des Rechtsinhabers; 2. die Übersetzung, die
Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms
sowie die Vervielfältigung der erzielten Ergebnisse. Die Rechte derjenigen, die
das Programm bearbeit
n, bleiben unberührt; 3. jede Form der
Verbreitung des Originals eines Computerprogramms oder von
Vervielfältigungsstücken, einschließlich der Vermietung. Wird ein
Vervielfältigungsstück eines Computerprogramms mit Zustimmung des Rechtsinhabers
im Gebiet der Europäischen Gemeinschaften oder eines anderen Vertragsstaates des
Abkommens über den Europäischen Wirtschaftsraum im Wege der Veräußerung in
Verkehr gebracht, so erschöpft sich das Verbreitungsrecht in bezug auf dieses
Vervielfältigungsstück mit Ausnahme des Vermietrechts. '69d Ausnahmen von den
zustimmungsbedürftigen Handlungen (1) Soweit keine besonderen vertraglichen
Bestimmungen vorliegen, bedürfen die in '69c Nr. 1 und 2 genannten Handlungen
nicht der Zustimmung des Rechtsinhabers, wenn sie für eine bestimmungsgemäße
Benutzung des Computerprogramms einschließlich der Fehlerberichtigung durch
jeden zur Verwendung eines Vervielfältigungsstückes des Programms Berechtigten
notwendig sind. (2) Die Erstellung einer Sicherungskopie durch eine Person, die
zur Benutzung des Programms berechtigt ist, darf nicht vertraglich untersagt
werden, wenn sie für die Sicherung künftiger Benutzung erforderlich ist. (3) Der
zur Verwendung eines Vervielfältigungsstücks eines Programms Berechtigte kann
ohne Zustimmung des Rechtsinhabers
as Funktionieren dieses Programms beobachten,
untersuchen oder testen, um die einem Programmelement zugrundeliegenden Ideen
und Grundsätze zu ermitteln, wenn dies durch Handlungen zum Laden, Anzeigen,
Ablaufen, Übertragen oder Speichern des Programmes geschieht, zu denen er
berechtigt ist. '69e Dekompilierung (1) Die Zustimmung des Rechtsinhabers ist
nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der
Codeform im Sinne des '69c Nr. 1 und 2 unerläßlich ist, um die erforderlichen
Informationen zur Herstellung der Interoperabilität eines unabhängig
geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern
folgende Bedingungen erfüllt sind: 1. Die Handlungen werden von dem Lizenznehmer
oder von einer anderen zur Verwendung eines Vervielfälti-gungsstücks des
Programms berechtigten Person oder in deren Namen von einer hierzu ermächtigten
Person vorgenommen; 2. die für die Herstellung der Interoperabilität notwendigen
Informationen sind für die in Nr. 1 genannten Personen noch nicht ohne weiteres
zugänglich gemacht; 3. die Handlungen beschränken sich auf die Teile des
ursprünglichen Programms, die zur Herstellung der Interoperabilität notwendig
sind. (2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht 1.
zu anderen Zweck
n als zur Herstellung der Interoperabilität
des unabhängig geschaffenen Programms verwendet werden, 2. an Dritte
weitergegeben werden, es sei denn, daß dies für die Interoperabilität des
unabhängig geschaffenen Programms notwendig ist, 3. für die Entwicklung,
Herstellung oder Vermarktung eines Programms mit im wesentlichen ähnlicher
Aus-drucksform oder für irgendwelche anderen das Urheberrecht verletzenden
Handlungen verwendet werden. (3) Die Absätze 1 und 2 sind so auszulegen, daß
ihre Anwendung weder die normale Auswertung des Werkes beeinträchtigt noch die
berechtigten Interessen des Rechtsinhabers unzumutbar verletzt. '69f
Rechtsverletzungen (1) Der Rechtsinhaber kann von dem Eigentümer oder Besitzer
verlangen, daß alle rechtswidrig hergestellten, verbreiteten oder zur
rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücke vernichtet werden.
[...] (2) Absatz 1 ist entsprechend auf Mittel anzuwenden, die allein dazu
bestimmt sind, die unerlaubte Beseitigung oder Umgehung technischer
Programmschutzmechanismen zu erleichtern. '69g Anwendung sonstiger
Rechtsvorschriften; Vertragsrecht (1) [...] (2) Vertragliche Bestimmungen, die
in Widerspruch zu '69d Absatz 2 und 3 und '69e stehen, sind nichtig.
</font></pre> </center> </body>
</html>