Author of the publication

Urheberrecht im Alltag. Kopieren, bearbeiten, selber machen

, , , , and (Eds.) Schriftenreihe der Bundeszentrale für politische Bildung Bundeszentrale für Politische Bildung, Bonn, 2. Aufl. edition, (2008)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

The World Is Going Flat(-Rate). Online PDF, (2009)Freie Software zwischen Privat- und Gemeineigentum. Themen und Materialien Bundeszentrale für Politische Bildung, Bonn, (2002)Geschichte des Projekts iRights.info. Kooperative Gesetzgebung. Urheberrecht im Alltag. Kopieren, bearbeiten, selber machen, volume 655 of Schriftenreihe der bpb, Bundeszentrale für politische Bildung, Bonn, (2008)Digitales Rechtekontrollmanagement. Rechte oder Restriktionen?. Urheberrecht im Alltag. Kopieren, bearbeiten, selber machen, volume 655 of Schriftenreihe der bpb, Bundeszentrale für politische Bildung, Bonn, (2008)Wo endet das Plagiat, wo beginnt die Kunst? Legal Perspective - Cornelia Sollfrank. Urheberrecht im Alltag. Kopieren, bearbeiten, selber machen, volume 655 of Schriftenreihe der bpb, Bundeszentrale für politische Bildung, Bonn, (2008)Vom Animismus zur Animation: Anmerkungen zur Künstlichen Intelligenz. Junius Verlag, Hamburg, (1988)Freie Software. Zwischen Privat- und Gemeineigentum. Bundeszentrale für Politische Bildung, Bonn, (2004)Urheberrecht für alle. Urheberrecht im Alltag. Kopieren, bearbeiten, selber machen, volume 655 of Schriftenreihe der bpb, Bundeszentrale für politische Bildung, Bonn, (2008)Vom Marktversagen zu Peer-to-Peer : neue Bezahlmodelle im Internet und die Freiheit der Kunst. Vorgänge, 51 (4 (= 200)): 83-89 (2012)mit Lit.-Hinweisen.Entwicklung des Internet von einer offenen Wissensgesellschaft zur geschlossenen Copyright-Gesellschaft. Trusted Computing und Digital Restrictions Management.. GI Jahrestagung (2), volume P-35 of LNI, page 159-162. GI, (2003)