Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Bundesregierung…

Bundesregierung: Leistungsschutzrecht könnte für soziale Netzwerke gelten

Ob Facebook, Twitter, URL-Shortener und RSS-Dienste unter das Leistungsschutzrecht fallen, werden die Gerichte klären müssen. Das hat die Bundesregierung jetzt zugegeben.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Es wird immer absurder... 9

    Anonymer Nutzer | 12.12.12 12:10 30.01.13 17:13

  2. @golem Darf man euch zitieren? 1

    ibsi | 13.12.12 08:53 13.12.12 08:53

  3. Warum landen die (angeblichen) Bomben immer auf Bahnhöfen? 2

    Anonymer Nutzer | 12.12.12 22:13 13.12.12 07:21

  4. Einfache Lösung! 1

    Wary | 13.12.12 01:03 13.12.12 01:03

  5. So erkauft man sich positive Berichterstattung 1

    cyro | 12.12.12 23:14 12.12.12 23:14

  6. „Ob [...] URL-Shortener [...] unter das [LSR] fallen, [muss geklärt werden].“ 1

    Spaghetticode | 12.12.12 21:54 12.12.12 21:54

  7. "Soweit sich Auslegungsfragen stellen... 1

    Garius | 12.12.12 21:31 12.12.12 21:31

  8. Welches Volk vertritt diese Bundesregierung noch mal? 1

    Charles Marlow | 12.12.12 17:51 12.12.12 17:51

  9. .ab ist noch frei 2

    Icestorm | 12.12.12 15:43 12.12.12 17:23

  10. Und Tschüss! 5

    daydreamer42 | 12.12.12 13:30 12.12.12 17:04

  11. Mit anderen Worten... 9

    BlaM 4cheaters.de | 12.12.12 12:04 12.12.12 15:25

  12. LSR in die Ablage Papierkorb 5

    marvin42 | 12.12.12 12:01 12.12.12 15:23

  13. man will also ein gesetz verabschieden das keiner versteht ? 11

    onkel hotte | 12.12.12 12:13 12.12.12 14:54

  14. @ Golem 2

    LibertaS | 12.12.12 13:53 12.12.12 14:39

  15. Die Welt geht den... 1

    MaLic3 | 12.12.12 13:55 12.12.12 13:55

  16. Also doch auch Blogs? 1

    Shred | 12.12.12 13:50 12.12.12 13:50

  17. Vanity Phone Numbers 2

    schap23 | 12.12.12 13:04 12.12.12 13:45

Neues Thema Ansicht wechseln




Anzeige
  1. IT Architect Java (m/w)
    MaibornWolff GmbH, München, Frankfurt, Berlin
  2. Quality Engineer (m/w) Mobile Logistikanwendungen
    PTV Group, Karlsruhe
  3. Softwareentwickler (m/w)
    Mainsite GmbH & Co. KG, Obernburg
  4. Informatiker/in oder Ingenieur/in
    Deutsche Forschungsgemeinschaft e.V., Bonn

Detailsuche



Top-Angebote
  1. NEU: Doom (Steam-Key)
    33,79€ - Release 13.05.
  2. NEU: XCOM 2 (Steam-Key)
    32,79€
  3. NEU: Better Call Saul - Die komplette erste Season [Blu-ray]
    19,90€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt
    Flash-Player mit Malware
    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

  2. The Binding of Isaac: Apple lehnt Indiegame wegen Gewaltinhalten ab
    The Binding of Isaac
    Apple lehnt Indiegame wegen Gewaltinhalten ab

    Besitzer eines iPhones werden vermutlich nicht so bald The Binding of Isaac: Rebirth spielen können: Apple lehnt den Verkauf über iTunes wegen der Darstellung von Gewalt gegen Kinder ab - dabei erzählt das Indiegame eine eher anrührende Geschichte.

  3. Sicherheitsupdate: Java fixt sein Installationsprogramm
    Sicherheitsupdate
    Java fixt sein Installationsprogramm

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.


  1. 17:53

  2. 16:39

  3. 16:15

  4. 15:33

  5. 15:27

  6. 14:41

  7. 14:00

  8. 12:35