Fandom

VroniPlag Wiki

Mb/Fragmente/Gesichtet g

< Mb

31.377Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

166 gesichtete, geschützte Fragmente: Plagiat

[1.] Mb/Fragment 001 13 - Diskussion
Bearbeitet: 28. August 2012, 08:31 Fret
Erstellt: 25. July 2012, 21:05 (Strafjurist)
Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 1, Zeilen: 13-20
Quelle: Nölle 2005
Seite(n): 9, Zeilen: 2-3, 10-15
Die Telefonie- und Datennetze befinden sich in einem langfristigen Verschmelzungsprozess, was zur Folge hat, dass die Grenzen zwischen Computer- und Telefoniesystemen zu verschwimmen beginnen. Durch sog. Multiservice-Switches können herkömmliche Telefon- und Computernetze in einem Gerät zusammengeführt werden und der Transport der Daten über ein Netzwerk erfolgen. Internet-Service-Provider erhalten dadurch die Möglichkeit, Telekommunikationsdienste anzubieten und Telekommunikations-Anbieter werden zum Internet-Provider. Die Telefonie- und Datennetze befinden sich in einem langfristigen Verschmelzungsprozess. [...]

Gleichzeitig beginnen die Grenzen zwischen Computer- und Telefoniesystemen zu verschwimmen. So genannte Multiservice-Switches ermöglichen die nahtlose Zusammenführung herkömmlicher Telefon- und Computernetze in einem Gerät und den Transport über ein Netzwerk. Netz- bzw. Internetprovider erhalten dadurch die Möglichkeit, Telefoniedienste anzubieten und Telekom-Anbieter werden zum Internetprovider.

Anmerkungen

Stammt bei Nölle aus dem Vorwort. Leichte Umformulierungen und Zusammenfassung, kein Hinweis auf die Quelle.

Sichter
fret

[2.] Mb/Fragment 004 01 - Diskussion
Bearbeitet: 5. September 2012, 07:54 Fret
Erstellt: 2. September 2012, 08:16 (Fret)
Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 4, Zeilen: 1-3
Quelle: Mager 2004
Seite(n): 20, 21, Zeilen: 27-30, 32-34
[Der Konvergenzprozess drückt sich auch im Zusammenwachsen der Märkte aus und bestimmt dadurch maßgeblich die Strategien der beteiligten] Unternehmen. Dies spiegelt sich zum einen in kombinierten Kommunikations- und IT-Angeboten wieder, lässt sich aber auch in Fusionen bzw. Übernahmen von Kommunikations- und Medienunternehmen beobachten. [S. 20, Z. 27-30]

Dieser Konvergenzprozess, der sich sowohl in einer Annäherung der Technologie, in der Verbindung der Wertschöpfüngsketten als auch in einem Zusammenwachsen der Märkte ausdrückt, bestimmt somit maßgeblich die Strategien der beteiligten Unternehmen.

[S. 21, Z. 32-34]

Auch eine Konvergenz auf Anbieterseite lässt sich beispielsweise in kombinierten Kommunikations- und IT-Angeboten oder in den Fusionen bzw. Übernahmen von Kommunikations- und Medienunternehmen beobachten.

Anmerkungen

Weitgehend gleicher Wortbestand; die Übernahme bleibt ungekennzeichnet.

Sichter
Strafjurist

[3.] Mb/Fragment 005 19 - Diskussion
Bearbeitet: 17. August 2012, 18:36 Fret
Erstellt: 13. July 2012, 15:05 (Klgn)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 5, Zeilen: 19-23
Quelle: Koenig Loetz Neumann 2004
Seite(n): 25, Zeilen: 10-12, 14-15
Die Telekommunikationswirtschaft ist eine Netzwirtschaft. Aus dieser Netzinfrastruktur ergeben sich viele Besonderheiten des Telekommunikationssektors. Unter einem Telekommunikationsnetz versteht man in technischer Hinsicht die Gesamtheit der Infrastruktureinrichtungen, die zur Signalübertragung genutzt werden.11

11 Koenig/Loetz/Neumann, Telekommunikationsrecht, 2004, S. 25.

[Seite 25, Zeilen 10-12]

Die Telekommunikationswirtschaft ist eine Netzwirtschaft, deren faktisch-technischer Ausgangspunkt die Telekommunikationsnetze sind. Aus diesen Netzinfrastrukturen ergeben sich die Besonderheiten dieses Sektors.

[Seite 25, Zeilen 14-15]

Unter einem Telekommunikationsnetz versteht man dabei die Gesamtheit der Infrastruktureinrichtungen, die zur Signalübertragung genutzt werden.

Anmerkungen

Praktisch der gesamte Textbestand (bis auf die Einfügung "in technischer Hinsicht") ist übernommen. Der Fußnote ist weder die fast wörtliche Übernahme zu entnehmen, noch die Tatsache, dass sich das Zitat nicht nur auf den vorhergehenden Satz bezieht, sondern auf drei Sätze. Die Fußnote steht weiterhin auch nicht an einem Absatzende, so dass nicht argumentiert werden kann, dass damit der gesamte Absatz "abgegolten" werden sollte.

Sichter
Guckar

[4.] Mb/Fragment 006 12 - Diskussion
Bearbeitet: 26. August 2012, 19:58 Hindemith
Erstellt: 27. July 2012, 16:34 (SleepyHollow02)
BauernOpfer, Fragment, Gesichtet, Mb, Presseportal 2005, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 6, Zeilen: 12-18
Quelle: Presseportal 2005
Seite(n): 1, Zeilen: 14-17, 19-20
Die Sprachtelefonie verlagert sich zunehmend auf den Mobilfunk, und Festnetzanschlüsse werden verstärkt zur Datenkommunikation (ISDN, DSL) verwendet. Neue Technologien führen zudem zu einer Steigerung der am Markt verfügbaren Telekommunikationsdienstleistungen.14 Neben etablierten Wettbewerbern drängen immer mehr neue Anbieter auf den Markt und machen dem ehemaligen Monopolisten Marktanteile für Telekommunikationsnetze und -dienste streitig.

14 Vgl. Pressemitteilung von Deloitte Deutschland vom 1.8.2005, abrufbar unter <http://www.deloitte.com/dtt/press_release/ 0,1014,sid%253D6272%2526cid%253D89959,00.html>.

Die Sprachtelefonie verlagert sich zunehmend auf den Mobilfunk. Festnetzanschlüsse werden verstärkt zur Datenkommunikation (ISDN, DSL) verwendet. Zusätzlich führen auf der Angebotsseite neue Telekommunikationstechnologien zu einer Steigerung der am Markt verfügbaren Telekommunikationsdienstleistungen und zu einem Rückgang der Produktionskosten. [...]

Neben etablierten Wettbewerbern drängen immer neue Anbieter auf den Markt, um dem ehemaligen Monopolisten Marktanteile für Telekommunikationsnetze und -dienste streitig zu machen.

Anmerkungen

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Man könnte jenseits der Textähnlichkeiten auch fragen, ob die zitierte Quelle überhaupt eine taugliche Quelle für die belegte Aussage ist.

Siehe Diskussionsseite

Nach Auskunft von Deloitte Germany, ist die momentan herangezogene Quelle in der Tat die Originalpressemeldung vom 1.8.2005.

Sichter
(SleepyHollow02), WiseWoman

[5.] Mb/Fragment 007 03 - Diskussion
Bearbeitet: 12. August 2012, 11:55 Fret
Erstellt: 13. July 2012, 15:14 (Klgn)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 7, Zeilen: 3-6
Quelle: Koenig Loetz Neumann 2004
Seite(n): 34, Zeilen: 6-9
Es verbindet auf physikalischer Ebene bestimmte Glasfaserkabel- und Satellitennetze, Teile des öffentlichen Telefonnetzes und eine Vielzahl anderer Netzinfrastrukturen miteinander.15 Man nennt es daher auch das „Netz der Netze“.

15 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 34.

Es verbindet auf physikalischer Ebene bestimmte Glasfaserkabel- und Satellitennetze, Teile des öffentlichen Telefonnetzes und eine Vielzahl anderer Netzinfrastrukturen miteinander. Das Internet wird daher oft auch als „Netz der Netze“ bezeichnet.
Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Klgn), Guckar

[6.] Mb/Fragment 007 08 - Diskussion
Bearbeitet: 13. September 2012, 12:50 Fret
Erstellt: 17. August 2012, 13:10 (Strafjurist)
Fragment, Gesichtet, Mb, Meyers online Lexikon 2006, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 7, Zeilen: 1-3, 8-12
Quelle: Meyers online Lexikon 2006
Seite(n): online, Zeilen: 3-5; 37-42
[Z. 1-3]

2.) Internet

Das Internet ist ein weltweites dezentrales Netz von miteinander verbundenen Computernetzen, das dem Austausch digitaler Daten dient. [...]

[Z. 8-12]

Das Internet hat seinen Ursprung in dem 1969 vom amerikanischen Verteidigungsministerium eingerichteten ARPAnet.16 Dieses vernetzte Computer in den Bereichen von Wissenschaft und Militärtechnik.17 Das Internet entwickelte sich zunächst als reines Wissenschaftsnetz und verband bis Ende der 1980er [Jahre mehr als 28.000 interne Computernetze von Universitäten, wissenschaftlichen Instituten und Forschungseinrichtungen miteinander.]


16 ARPA ist die Abk. für engl, advanced research projects agency.

17 Zur geschichtlichen Entwicklung des Internets vgl. Hafner/Lyon, Arpa Kadabra oder die Geschichte des Internet, 2. Aufl. 2000, S. 10, 12 ff.

[Z.3-5]:

Internet [zu englisch net ›Netz‹] das, weltweites dezentrales Netz von miteinander verbundenen Computernetzen für den Austausch digitaler Daten (›Netz der Netze‹).

[Z.37-42]:

Das Internet hat seinen Ursprung in dem 1969 vom amerikanischen Verteidigungsministerium eingerichteten ARPAnet (ARPA englisch für advanced research projects agency), das Computer in den Bereichen Wissenschaft und Militärtechnik vernetzte. Zunächst entwickelte sich das Internet als reines Wissenschaftsnetz, das interne Computernetze von Universitäten und Forschungseinrichtungen miteinander verband.

Anmerkungen

Der Text taucht an vielen Stellen wieder auf. Sauber nachgewiesen und der Quelle zugewiesen wird er z.B. in diesem Vorlesungsskript.

Hafner/Lyon 2000 bietet a.a.O. keinen Wortlaut.

Vgl. auch Mb/Fragment 007 03

Sichter
fret

[7.] Mb/Fragment 008 03 - Diskussion
Bearbeitet: 24. August 2012, 09:57 Fret
Erstellt: 17. August 2012, 08:05 (Fret)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Sieber 2006

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 8, Zeilen: 3-11
Quelle: Sieber 2006
Seite(n): Rn 3, 5, Zeilen: 0
Der entscheidende Durchbruch des Netzwerks zum heutigen Massenmedium erfolgte Anfang der 1990er Jahre durch das vom Cern-Forschungslabor in Genf entwickelte Hyper Text Transfer Protocol (HTTP) das mit dem World Wide Web,18 einen benutzerfreundlichen Internet-Dienst schuf.19

Die Nutzung des Internets erfolgt dabei schon lange nicht mehr nur im Bereich der Wissenschaft, sondern auch im Beruf, im Handel (E-Commerce) und auch in der Freizeit. Die wirtschaftliche Bedeutung des Internets für die moderne Informationsgesellschaft ist daher enorm.


18 Näher dazu unten, Kapitel 2 B. IV. 3. a).
19 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 3.

[Rn 3]

Der entscheidende Durchbruch des Netzwerkes zu dem heutigen Massenmedium erfolgte Anfang der 90er Jahre durch das vom Tim Berners-Lee am Cern-Forschungslabor in Genf entwickelte Hypertext Transfer Protocol (HTTP), das mit dem World Wide Web einen benutzerfreundlichen Internet-Dienst schuf, [...]

[Rn 5]

Die Nutzung des Internets erfolgt somit nicht mehr nur im Bereich der Wissenschaft, sondern vor allem auch im Beruf, im Handel und in der Freizeit. [...] Die in Teil 2 dieses Handbuchs näher dargestellte wirtschaftliche Bedeutung des Internets für die moderne Informationsgesellschaft ist damit offenkundig.

Anmerkungen

Nur teilweise Auszeichnung der praktisch wörtlichen Übernahme. Die Fußnote in der Mitte des Fragments macht weder Laufweite des Zitats noch die Übernahme praktisch des gesamten Textbestands deutlich.

Sichter
Strafjurist

[8.] Mb/Fragment 009 02 - Diskussion
Bearbeitet: 5. September 2012, 15:48 Fret
Erstellt: 17. August 2012, 13:30 (Strafjurist)
Fragment, Gesichtet, Mb, Meyers online Lexikon 2006, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 9, Zeilen: 2-17
Quelle: Meyers online Lexikon 2006
Seite(n): online, Zeilen: 6-14; 21-30
Die Basis der Datenübertragung im Internet bildet das Kommunikationsprotokoll TCP/IP.20 Die Datenübermittlung erfolgt paketweise, d. h. die Daten werden zunächst in einzelne Segmente zerteilt, die jeweils mit einer Ausgangs- und einer Eingangsadresse sowie einer Sequenznummer versehen werden.21 Die einzelnen Pakete können daher unterschiedliche Wege nehmen und werden dann am Bestimmungsort wieder zusammengesetzt.

Jeder Computer besitzt im Internet eine eindeutige Adresse, die sog. IP-Adresse. Die Vergabe der IP-Adressen erfolgt aufgrund eines hierarchischen Systems. Die Internet Corporation for assigned Numbers and Names (ICANN) teilt regionalen Vergabestellen Adressräume zu. In Deutschland ist das Rechenzentrum der Universität Karlsruhe für die Vergabe von IP-Adressen zuständig.22 Diese teilt speziellen Name-Servern jede neu vergebene IP-Adresse mit dem zugehörigen Domain-Namen mit. Wenn nun jemand einen Rechner unter seinem Domain-Namen ansprechen möchte, wird die Anfrage zunächst an einen Name-Server geschickt, der die zugehörige IP-Adresse zurückmeldet, wodurch dann die Verbindung aufgebaut werden kann.23


20 Transmission Control Protocol/Internet Protocol, näher dazu unter Kapitel 2 B. IV. 2.).

21 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 45.

22 Vgl. unter <http://www.uni-karlsruhe.de>.

23 Näher zum Kommunikationsablauf im Internet unter Kapitel 2 B. IV.

[Z. 6-14]

Die Basis der Datenübertragung im Internet bildet das Kommunikationsprotokoll TCP/IP (englisch transmission control protocol/internet protocol), das aus einer Vielzahl von Prozeduren besteht, die die Kommunikationsabläufe zwischen zwei Computern vorschreiben. Die Datenübermittlung erfolgt paketweise, das heißt, Dokumente werden in Datenpakete zerteilt, die mit einer Ausgangs- und einer Eingangsadresse sowie einer Sequenznummer versehen werden. Die einzelnen Pakete können unterschiedliche Wege nehmen und am Bestimmungsort wieder zusammengesetzt werden (→Paketvermittlung). [...]

[Z. 21-30]

Jeder Rechner besitzt im Internet eine eindeutige Adresse, die IP-Adresse (englisch internet protocol address). Diese besteht aus vier Bytes, wobei die Rechner innerhalb einer größeren Organisationseinheit gleiche vordere Bytes erhalten. Die IP-Adressen werden in jedem Land von einer autorisierten Stelle vergeben; in Deutschland ist dies das Rechenzentrum der Universität Karlsruhe. Diese teilt speziellen Rechnern im Netz, den sogenannten Name-Servern, jede neu vergebene IP-Adresse mit dem zugehörigen Domain-Namen (→Domain) mit. Will nun jemand einen Rechner unter dessen Domain-Namen ansprechen, so wird dieser Wunsch zunächst zu einem Name-Server geschickt, der die zugehörige IP-Adresse zurückmeldet, wodurch die Verbindung dann aufgebaut werden kann.

Anmerkungen

Die Quelle wird trotz verschiedener Fußnoten nicht benannt, anders als etwa in diesem Vorlesungsskript, wo sich der Text ebenfalls (mit Quellenangabe) findet.

Hoeren/Sieber wurde ohne Befund geprüft.

Sichter
fret

[9.] Mb/Fragment 009 19 - Diskussion
Bearbeitet: 14. June 2014, 06:06 WiseWoman
Erstellt: 26. July 2012, 20:20 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Wikipedia IP-Telefonie 2005

Typus
BauernOpfer
Bearbeiter
strafjurist, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 9, Zeilen: 19-27
Quelle: Wikipedia IP-Telefonie 2005
Seite(n): -, Zeilen: 2, 4-5
Bei der IP-Telefonie erfolgt das Telefonieren über ein Computernetzwerk auf der Grundlage des Internet-Protokolls (IP).24 Der entscheidende Unterschied zur herkömmlichen Telefonie besteht darin, dass die Sprachinformation nicht über eine leitungsvermittelte Verbindung innerhalb eines Telefonnetzes erfolgt, sondern in einzelne IP-Pakete aufgeteilt wird. Diese gelangen dann auf nicht festgelegten Wegen in einem Netzwerk zu ihrem Ziel. Diese Technologie führt zu einer flexiblen Ressourcennutzung, da die IP-Technologie sich die Neztwerk-Infrastruktur [sic!] mit anderen Kommunikationsdiensten teilen kann.25

24 Vgl. hierzu auch die Erläuterungen im Internet-Lexikon Wikipedia, Die freie Enzyklopädie, unter dem Stichwort „IP-Telefonie“, abrufbar unter <http://de.wikipedia.org/wiki/IP-Telefonie>.
25 Zu den technischen Einzelheiten s. o. Kapitel 2.

Die IP-Telefonie, auch als Voice over IP (kurz VoIP) bekannt, ist das Telefonieren über ein Computernetzwerk auf der Grundlage des Internet Protokolls. IP-Telefonie subsummiert sowohl die firmeninternen Anwendungen (Enterprise-Telefonie) als auch die IP-Telefonie im öffentlichen Internet (Internet-Telefonie).

Der wesentliche Unterschied zur herkömmlichen Telefonie besteht darin, dass die Sprachinformation nicht über eine geschaltete Verbindung in einem Telefonnetz übertragen wird, sondern aufgeteilt in IP-Pakete, die auf nicht festgelegten Wegen in einem Netzwerk zum Ziel gelangen. Die IP-Telefonie kann sich die Infrastruktur, also das Netzwerk, mit anderen Kommunikationsdiensten teilen.

Anmerkungen

FN 24 benennt zwar die Wikipedia als Quelle, macht aber weder deutlich, dass es um eine fast wörtliche Übernahme geht, noch ist der Arbeit zu entnehmen, dass die Übernahme auch nach der Fußnote fast wörtlich weiter geht.

Es sei nur am Rande bemerkt, dass die Autorin im Literaturverzeichnis das Letztzugriffsdatum für sämtliche Internet-Dokumente mit dem 18.11.2006 angibt. In der zeitnähesten Version vom 14. Nov. 2006 sind in der Tat praktisch keine wörtlichen Übereinstimmungen mehr zu finden.

Sichter
(strafjurist), (fret), WiseWoman

[10.] Mb/Fragment 010 01 - Diskussion
Bearbeitet: 9. August 2012, 16:00 Kybot
Erstellt: 20. July 2012, 12:25 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 10, Zeilen: 1-7
Quelle: Badach 2005
Seite(n): 22, Zeilen: 21-28
Durch die Integration aller digitalen Netze mit dem Internet kann die Konvergenz der Netze erreicht werden. Ein Verbund von mehreren Netzen sollte für alle Endsysteme und insbesondere PC-basierte Arbeitsplätze an diesen Netzen transparent sein, um offene Kommunikation zwischen allen Endsystemen an verschiedenen Netzen zu ermöglichen.26 Die Netzinfrastruktur der Zukunft ist ein globales IP-Netz als „Netz der Netze“, das Sprache und Daten gleichermaßen übertragen kann.

26 Badach, Voice over IP, a. a. O, S. 22.

Eine derartige Integration wird als Konvergenz der Netze bezeichnet. Insbesondere ist dabei die Integration aller digitalen Netze mit dem Internet von großer Bedeutung.

Ein Verbund von mehreren Netzen sollte für alle Endsysteme und insbesondere für PC-basierte Arbeitsplätze an diesen Netzen transparent sein, um offene Kommunikation zwischen allen Endsystemen an verschiedenen Netzen zu ermöglichen. Die Netzinfrastruktur von morgen ist ein globales IP-Netz als Netz der Netze, das Sprache und Daten gleichermaßen übertragen kann, [...]

Anmerkungen

Obwohl weite Partien übereinstimmen, sind Art und Umfang der Übernahme nicht gekennzeichnet; Quellenangabe erfolgt mitten drin.

Sichter
(Graf Isolan), Guckar

[11.] Mb/Fragment 010 07 - Diskussion
Bearbeitet: 9. August 2012, 19:20 WiseWoman
Erstellt: 23. July 2012, 16:55 (Klgn)
Fragment, Gesichtet, Katko 2005, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 10, Zeilen: 7-10
Quelle: Katko 2005
Seite(n): 193, rechte Spalte, Zeilen: 21-25
Voice over IP ist einer der entscheidenden Schritte zu einer vollständigen Konvergenz von Technik, Inhalten und Übertragungswegen. Sprache, Daten, Texte, Video und Filme werden über das Internet-Protokoll übermittelt werden können. Voice-over-IP kann einer der entscheidenden Schritte zu einer vollständigen Konvergenz von Technik, Inhalten und Übertragungswegen werden. Sprache, Daten, Texte, Video und Filme werden dann über Internet-Protokoll übermittelt.
Anmerkungen
Sichter
(Klgn), WiseWoman

[12.] Mb/Fragment 010 15 - Diskussion
Bearbeitet: 29. August 2012, 07:47 Fret
Erstellt: 24. August 2012, 19:18 (Graf Isolan)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 10, Zeilen: 15-21
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): online, Zeilen: Rn.20, Rn.759
Sämtliche europäischen Telekommunikationsmärkte wurden über lange Jahre hinweg von staatlichen Monopolisten beherrscht. In Deutschland wurde das Post- und Fernmeldewesen als Bestandteil der Daseinsvorsorge und somit als öffentliche Aufgabe des Staates angesehen. Es gab nur einen Telekommunikationsanbieter - die Deutsche Bundespost dessen Preise und Bedingungen staatlich festgelegt wurden. [RN 20]

Über lange Jahre hinweg galt das Post- und Fernmeldewesen sowohl in Deutschland als auch in den meisten anderen europäischen Staaten als Bestandteil der Daseinsvorsorge. Es wurde als öffentliche Aufgabe des Staates angesehen.23


23 Zur rechtsgeschichtlichen Entwicklung des Post- und Fernmeldewesens von 1872 bis 1953 vgl. Schuster, ArchPF 1966, 568.

[RN 759]

Über eine lange Zeit waren sämtliche europäischen Telekommunikationsmärkte von staatlichen Monopolisten beherrscht. In jedem europäischen Land gab es einen Telekommunikationsanbieter, dessen Preise und Bedingungen staatlich festgesetzt wurden.

Anmerkungen

Aus zwei mach eins: die Originalformulierungen werden ohne jede Kennzeichnung übernommen.

Sichter
(Graf Isolan) Strafjurist

[13.] Mb/Fragment 014 08 - Diskussion
Bearbeitet: 31. August 2012, 08:24 Hindemith
Erstellt: 27. July 2012, 11:07 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 14, Zeilen: 8-14
Quelle: Koenig Loetz Neumann 2004
Seite(n): 25, Zeilen: 14-23
Unter einem Telekommunikationsnetz versteht man die Gesamtheit der Infrastruktureinrichtungen, die zur Signalübertragung genutzt werden.30 Die Punkte, an denen Nutzer Zugang zu einem Netz erhalten, nennt man Netzabschlusspunkte. Den Ausgangspunkt eines Übertragungswegs bezeichnet man als „Quelle“ und den Zielpunkt als „Senke“.31 Die Netzabschlusspunkte sind über eine netzartige Struktur miteinander verbunden. Die Vermittlungseinrichtungen, an denen mehrere Übertragungswege zusammenlaufen, nennt man Netzknoten.

30 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 25.

31 Pabel, in: Jung/Vamecke, Handbuch für die Telekommunikation, 2. Aufl. 2002, 4-3.

Unter einem Telekommunikationsnetz versteht man dabei die Gesamtheit der Infrastruktureinrichtungen, die zur Signalübertragung genutzt werden. Die Punkte, an denen Nutzer Zugang zu einem Netz erhalten, an denen das Netz also sozusagen endet, werden als Netzabschlusspunkte bezeichnet. Den Ausgangspunkt eines Übertragungsvorgangs bezeichnet man als "Quelle", den Zielpunkt als "Senke". Der Begriff "Netz" impliziert dabei bereits, dass nicht von jeder Quelle zu jeder Senke ein direkter Übertragungsweg besteht, sondern dass die einzelnen Netzabschlusspunkte (NAP) über eine vermaschte ("vernetzte") Infrastruktur miteinander verbunden sind. Die Punkte, an denen mehrere Übertragungswege zusammenlaufen, nennt man Netzknoten (NK).
Anmerkungen

Die Fundstelle wird einmal genannt, es wird aber dem Leser weder klar, dass die Autorin hier zum Großteil nicht selbst formuliert, und es ist auch nicht ersichtlich, dass aus der Fundstelle nicht nur ein Satz, sondern ein ganzer Absatz übernommen wird.

Der nächste Verweis auf die Quelle findet sich erst im nächsten Absatz.

Sichter
(strafjurist), Guckar

[14.] Mb/Fragment 014 15 - Diskussion
Bearbeitet: 31. August 2012, 15:33 Hindemith
Erstellt: 27. July 2012, 11:30 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 14, Zeilen: 15-28
Quelle: Koenig Loetz Neumann 2004
Seite(n): 27-29, Zeilen: 3-12 (S.27), 33-34 (S.28), 1-10 (S.29)
Telekommunikationsnetze können nach ihrer Funktion in zwei Teilnetzbereiche eingeteilt werden. Man unterscheidet hier Zugangs- und Verbindungsnetze. Bei Zugangsnetzen, die auch als Teilnehmer- oder Anschlussnetze bezeichnet werden, handelt es sich um die Teile eines Telekommunikationsnetzes, an die Teilnehmer angeschlossen sind und über die sie Zugang zu Telekommunikationsdiensten haben.32 Das Verbindungsnetz verbindet die einzelnen Zugangsnetze miteinander und wird auch Kern- oder Übertragungsnetz genannt. Am Verbindungsnetz selbst sind daher keine Teilnehmer angeschlossen. Im nationalen Festnetz wird darüber hinaus noch eine dritte Ebene unterschieden, das Ortsnetz. Diese Unterscheidung ist allerdings eher tariflich als technisch bedingt. Ortsnetze werden durch dieselbe Vorwahl bestimmt. Der einzelne Teilnehmer ist über eine sog. Teilnehmerhauptanschlusseinheit an eine Teilnehmervermittlungsstelle angeschlossen. Je nach Netzebene erfolgt die Vermittlung in einer Teilnehmer- oder einer Fernvermittlungsstelle.

32 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 27.

[S. 27, Z. 3-12]

Nach ihrer Funktion kann man Telekommunikationsnetze grundsätzlich in zwei Teilnetzbereiche unterteilen: die Zugangsnetze und das Verbindungsnetz. Zugangsnetze werden auch als Teilnehmer- oder Anschlussnetze bezeichnet. Es handelt sich um die Teile eines Telekommunikationsnetzes, an die Teilnehmer angeschlossen sind und über die sie Zugang zu Telekommunikationsdiensten haben. [...] Diese sind durch das Verbindungsnetz miteinander verbunden, das auch als Kern- oder Übertragungsnetz bezeichnet wird. Das Verbindungsnetz ist somit derjenige Teil eines Telekommunikationsnetzes, an den keine Teilnehmer angeschlossen sind, sondern der zur Verbindung von Zugangsnetzen dient.


[S. 29, Z. 1-10]

[Aus historischen Gründen wird im Festnetz das Ortsnetz als dritte Netzebene zwischen dem Zugangs- und dem auch als Fernnetz] bezeichneten Verbindungsnetz identifiziert. Diese Unterscheidung ist im Wesentlichen mehr tarifpolitisch als technisch motiviert. Ortsnetze werden durch dieselbe Vorwahl bestimmt und können technisch aus mehreren (verbundenen) Zugangsnetzen bestehen. [...] An die Teilnehmervermittlungsstellen sind die einzelnen Teilnehmer über so genannte Teilnehmerhauptanschlusseinheiten angeschlossen. Jeder Telekommunikationsvorgang über eine solche Anschlusseinheit muss über die betreffende Teilnehmervermittlungsstelle erfolgen.

Anmerkungen

Weder den Umfang der Übernahme noch die Nähe zur Originalformulierung wird ausgewiesen. Der zweite Teil des Abschnittes wird gar nicht ausgewiesen, obwohl die Quelle trotz leichter Umformulierungen gut erkennbar ist.

Sichter
fret

[15.] Mb/Fragment 014 29 - Diskussion
Bearbeitet: 17. August 2012, 18:42 Fret
Erstellt: 27. July 2012, 11:45 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 14, Zeilen: 29-32
Quelle: Koenig Loetz Neumann 2004
Seite(n): 27, Zeilen: 13-18
Telekommunikationsnetze können auch nach der Art der Übertragung in physikalische und logische Netze aufgeteilt werden. Bei physikalischen Netzen sind Quelle und Senke durchgängig über dasselbe physikalische Medium (z. B. Kabel) miteinander verbunden. Bei logischen Netzen dagegen findet die Über-[mittlung des Telekommunikationsverkehrs auf einer höheren Ebene statt.33]

[33 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 27.]

Des weiteren kann nach Art der Übertragung zwischen Quelle und Senke zwischen physikalischen und logischen Netzen unterschieden werden. Bei physikalischen Netzen sind Quelle und Senke - vermittelt über entsprechende Netzknoten - durchgängig über dasselbe physikalische Medium (Kabel, Funkwellen etc.) verbunden. Bei logischen Netzen wird der Telekommunikationsverkehr hingegen auf einer höheren logischen Ebene von der Quelle zur Senke transportiert.
Anmerkungen

Die Stelle setzt sich auf der Folgeseite fort. Erneut wird zwar die Fundstelle angegeben, aus der insgesamt in der Mitte des Absatzes stehenden Fußnote ergibt sich aber nicht, dass hier der gesamte Absatz nur leicht umformuliert übernommen wird. Vielmehr entsteht der Eindruck, diese beziehe sich nur auf den vorhergehenden Satz und dieser sei auch nur eine inhaltliche, keine sprachliche Übernahme. Für eine ursprüngliche Textübernahme und nachträgliche Umstellung sprechen auch sprachliche Details wie die Verwendung von "dasselbe" statt "das selbe", was hier angebrachter wäre.

Sichter
(strafjurist), Guckar

[16.] Mb/Fragment 017 05 - Diskussion
Bearbeitet: 17. August 2012, 18:46 Fret
Erstellt: 19. July 2012, 08:13 (SleepyHollow02)
BauernOpfer, Fragment, Gesichtet, Kurose Ross 2002, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 17, Zeilen: 5-18
Quelle: Kurose Ross 2002
Seite(n): 36; 37, Zeilen: 32-37, 41-47; 2-6
Store-and-Forward bedeutet, dass der Switch zuerst das gesamte Paket empfangen muss, bevor er damit beginnen kann, das erste Bit des Pakets über die abgehende Verbindungsleitung zu versenden. Daher führen Paket-Switches, die mit Store-and-Forward arbeiten, eine Verzögerung am Eingang jeder Verbindungsleitung entlang der Route des Pakets ein. Zusätzlich kann es auch noch zu einer „Warteschlangenverzögerung“ kommen. Jede Verbindungsleitung hat einen Eingangspuffer, der die eingehenden Pakete zwischenspeichert, und einen Ausgangspuffer. Im Ausgangspuffer müssen ankommende Pakete warten, wenn die Leitung durch die Übertragung eines anderen Pakets besetzt ist. Diese Puffer bezeichnet man auch als „Warteschlangen“.43 Wenn ein ankommendes Paket einen Puffer erreicht, der Puffer aber bereits mit anderen wartenden Paketen voll gefüllt ist, kann es zum Paketverlust kommen, d. h. entweder das ankommende oder eines der bereits wartenden Pakete wird verworfen.

43 Kurose/Ross, Computernetze, a. a. O., S. 36.

Store-and-Forward (Speichervermittlung) bedeutet, dass der Switch zuerst das gesamte Paket empfangen muss, bevor er damit beginnen kann, das erste Bit des Pakets über die abgehende Verbindungsleitung zu versenden. Folglich führen Paket-Switches, die mit Store-and-Forward arbeiten, eine Store-and-Forward-Verzögerung am Eingang jeder Verbindungsleitung entlang der Route des Pakets ein. [...]

In jedem Router sind mehrere Puffer (auch als »Warteschlangen« bezeichnet) vorhanden: Jede Verbindungsleitung hat einen Eingangspuffer (um gerade auf dieser Verbindungsleitung angekommene Pakete zu speichern) und einen Ausgangspuffer. Die Ausgangspuffer spielen in der Paketvermittlung eine wichtige Rolle. Wenn ein ankommendes Paket über eine Verbindungsleitung übertragen werden muss, die Leitung aber durch die Übertragung eines anderen Pakets besetzt ist, muss das ankommende Paket im Ausgangspuffer warten. [...]

[S. 37]

Da der Pufferplatz endlich ist, kann es passieren, dass ein Paket ankommt, der Puffer aber vollständig mit wartenden Paketen gefüllt ist. In diesem Fall kommt es zum Paketverlust, d. h., entweder das ankommende Paket oder ein bereits wartendes Paket wird weggeworfen.

Anmerkungen

Bauernopfer, das in eine Paraphrase übergeht.

Sichter
(SleepyHollow02), (Klgn), WiseWoman

[17.] Mb/Fragment 018 14 - Diskussion
Bearbeitet: 28. August 2012, 14:27 Fret
Erstellt: 27. August 2012, 21:11 (Fret)
Brandl 2001, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 18, Zeilen: 14-19
Quelle: Brandl 2001
Seite(n): 42, Zeilen: 20-21, 24-28
Im heutigen Telekommunikationsnetz findet die Kommunikation auf zwei Ebenen statt, der Signalisierungs- und der Nutzkanalebene. Neben der Information, die zum Gesprächsaufbau notwendig ist, werden auf dem Signalisierungskanal auch Daten übertragen, die der Verständigung der Vermittlungsstellen untereinander dienen. [Z.20-21]

Im heutigen öffentlichen Telekommunikationsnetz findet die Kommunikation auf zwei Ebenen statt, der Signalisierungs- und der Nutzkanalebene. [...]

[Z.24-28]

Neben der Information, die zum Gesprächsaufbau notwendig ist, werden auf dem Signalisierungskanal zunehmend auch Daten übertragen, die nicht zu einer bestimmten Kommunikation, sondern der Kommunikation der Vermittlungsstellen untereinander dienen.

Anmerkungen

Keine Kenntlichmachung der Übernahme.

Sichter
Strafjurist

[18.] Mb/Fragment 019 15 - Diskussion
Bearbeitet: 28. August 2012, 14:29 Fret
Erstellt: 27. August 2012, 21:19 (Fret)
Brandl 2001, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 19, Zeilen: 15-22
Quelle: Brandl 2001
Seite(n): 62, Zeilen: 2-14
Der ISDN-Teilnehmer ist mittels einer Kupferdoppelader an die Vermittlungsstelle angeschlossen. Der „Basic Access“ stellt dem Teilnehmer zwei Nutzdatenkanäle von je 64 kbit/s (B-Kanäle) und einen 16 kbit/s Signalisierungskanal (D-Kanal) zur Verfügung. Über die beiden Nutzkanäle werden ausschließlich Nutzdaten übertragen, wobei es unerheblich ist, ob es sich dabei um Sprachsignale, binäre Datenströme, Fax oder sonstige Signale handelt. Der Verbindungsaufbau und die weitere Signalisierung werden dagegen über den D-Kanal abgewickelt.50

50 Quadt, in: Jung/Wamecke, Handbuch für die Telekommunikation, a. a. O., 3-19 f.

„ISDN“ steht für „Integrated Services Digital Network“. Auch im Fall von ISDN ist der Teilnehmer mittels einer Kupferdoppelader an die Vermittlungsstelle angeschlossen. Einem ISDN-Teilnehmer mit „Basic Access“ werden dabei auf der a/b-Ader mit digitalem elektrischen Signal zwei Nutzdatenkanäle von á 64 kbit/s (B-Kanäle) und ein 16 kbit/s Signalisierungskanal

(D-Kanal) zur Verfügung gestellt.151

Eine allfällige Digitalisierung (z.B. im Fall von Sprachübertragung) erfolgt bereits im Endgerät des Teilnehmers. Über die beiden Nutzkanäle werden - im Unterschied zum Signalisierungskanal - ausschließlich Nutzdaten übertragen, wobei es unerheblich ist, ob es sich bei dem zu übertragenden Nutzdatenstrom um Sprachsignale, binäre Datenströme, Fax oder sonstige Signale handelt. Der Verbindungsaufbau und die weitere Signalisierung werden über den D-Kanal abgewickelt.152


151 Vgl. auch Bergmann/Gerhardt, Taschenbuch der Telekommunikation (1999).

152 Arndt in: Jung/Warnecke (Hrsg.), Handbuch für die Telekommunikation (1998), 3-19f.; Bester in: Jung/Warnecke (Hrsg.), Handbuch für die Telekommunikation (1998), 4-111f.; Langer, (FN 105), 4-7ff, Haaß, (FN 96), 36ff.

Anmerkungen

Keine Kenntlichmachung der Übernahme.

Sichter
Strafjurist

[19.] Mb/Fragment 020 27 - Diskussion
Bearbeitet: 10. August 2012, 14:47 Graf Isolan
Erstellt: 28. July 2012, 11:36 (Klgn)
BauernOpfer, Fragment, Freyer 2002, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 20, Zeilen: 27-32
Quelle: Freyer 2002
Seite(n): 166, Zeilen: 8-15 (linke Spalte); 21-27 (linke Spalte)
Üblicherweise werden in der Kommunikationstechnik Frequenzen bis etwa 200 GHz bei elektrischen Signalen verwendet. Mittlerweile werden aber auch größere Frequenzen genutzt, um dem zunehmenden Bedarf an Übertragungskapazität gerecht zu werden. Hierbei handelt es sich um optische Signale, die man auch als Lichtwellen bezeichnet. Optische Leitungen nennt man daher auch Lichtwellenleiter.58 Die Funktion der Lichtwellenleiter basiert auf der Re[flexion an Grenzflächen zwischen optisch leitfähigem Material (z. B. Quarzglas) mit unterschiedlichen Brechzahlen.]

58 Zu optischen Leitungen vgl. Freyer, Nachrichten-Übertragungstechnik, a. a. O., S. 166 ff.; [...]

[Seite 166, Zeilen 8-15 (linke Spalte)]

In der Kommunikationstechnik werden Frequenzen bis etwa 200 GHz bei elektrischen Signalen verwendet. Um den zunehmenden Bedarf an Übertragungskapazität befrieden zu können, werden verstärkt auch noch größere Frequenzen genutzt. Dabei handelt es sich jedoch um optische Signale, meist als Lichtwellen bezeichnet.

[Seite 166, Zeilen 21-27 (linke Spalte)]

Optische Leitungen werden als Lichtwellenleiter (LWL) oder Glasfaserleitungen (GFL) bezeichnet und haben die Aufgabe, optische Signale geführt zu übertragen. Die Funktion basiert auf der Reflexion an Grenzflächen zwischen optisch leitfähigem Materialien (z. B. Quarzglas) mit unterschiedlichen Brechzahlen.

Anmerkungen

Auf der Folgeseite wird die Textübernahme fortgeführt, siehe Mb/Fragment 021 01

Sichter
(Klgn), Guckar

[20.] Mb/Fragment 021 01 - Diskussion
Bearbeitet: 9. August 2012, 16:01 Kybot
Erstellt: 28. July 2012, 11:45 (Klgn)
BauernOpfer, Fragment, Freyer 2002, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 21, Zeilen: 1-5
Quelle: Freyer 2002
Seite(n): 166, Zeilen: 24-30 (linke Spalte)
[Die Funktion der Lichtwellenleiter basiert auf der Re]flexion an Grenzflächen zwischen optisch leitfähigem Material (z. B. Quarzglas) mit unterschiedlichen Brechzahlen. Werden die Lichtwellenleiter aus Quarzglas hergestellt, nennt man sie Glasfaserkabel. Jedes Glasfaserkabel besteht aus einem Kern und einem Mantel, die durch eine Außenhülle mechanisch geschützt werden. Die Funktion basiert auf der Reflexion an Grenzflächen zwischen optisch leitfähigem Materialien (z. B. Quarzglas) mit unterschiedlichen Brechzahlen. Jedes LWL-Kabel besteht deshalb aus einem Kern und einem Mantel, die durch eine Außenhülle mechanisch geschützt werden.
Anmerkungen

Fortsetzung von Mb/Fragment 020 27

Sichter
(Klgn), Guckar

[21.] Mb/Fragment 021 11 - Diskussion
Bearbeitet: 9. August 2012, 16:02 Kybot
Erstellt: 28. July 2012, 12:42 (Klgn)
BauernOpfer, Fragment, Freyer 2002, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 21, Zeilen: 11-17
Quelle: Freyer 2002
Seite(n): 391, Zeilen: 1-14 (linke Spalte)
Wesentliche Komponenten eines Mobilfunknetzes sind die Funkfeststationen und die Funkvermittlungsstellen. Bei den Funkfeststationen handelt es sich um stationäre Sende- und Empfangseinrichtungen, die auf verschiedenen Frequenzen arbeiten. Deren Eingänge sind mit Funkvermittlungsstellen verbunden, welche wahlweise Verbindungen zwischen Funkfeststationen untereinander oder von Funkfeststationen zum Festnetz herstellen.59

59 Freyer, Nachrichten-Übertragungstechnik, a. a. O., S. 391.

Wesentliche Komponenten von Mobilnetzen sind neben den Funktelefonen der Teilnehmer die Funkfeststationen (FuFSt) und die Funkvermittlungsstellen (FuVSt). Die Funkfeststationen dienen dazu, in einem definierten Versorgungsbereich den Vollduplex-Betrieb zu den Funktelefonen zu ermöglichen. Es handelt sich um stationäre Sende- und Empfangseinrichtungen, die auf verschiedenen Frequenzen arbeiten und deren Eingänge mit Funkvermittlungsstellen verbunden sind. Diese stellen wahlweise Verbindungen zwischen Funkfeststationen untereinander dar oder von Funkfeststationen zum Festnetz.
Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Klgn), Guckar

[22.] Mb/Fragment 021 17 - Diskussion
Bearbeitet: 20. August 2012, 10:48 Fret
Erstellt: 12. August 2012, 12:13 (Fret)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 21, Zeilen: 17-24
Quelle: Koenig Loetz Neumann 2004
Seite(n): 30, Zeilen: 32-42
Jede Funkfeststation kann nur einen bestimmten Bereich („Funkzelle“) versorgen, weshalb Mobilfunknetze eine zelluläre Struktur aufweisen. Sie bestehen aus einer Vielzahl von sich zum Teil überlappenden Ausstrahlungsbereichen. Verlässt ein Teilnehmer den Ausstrahlungsbereich einer Funkzelle, muss das Netz dies automatisch erkennen und die Verbindung von und zu diesem Nutzer auf die Funkfeststation umleiten, in deren Ausstrahlungsbereich sich der Teilnehmer hineinbewegt hat. Diese Fähigkeit eines Mobilfunknetzes bezeichnet man als „Roaming“.60

60 Koenig/Loetz/Neumam, Telekommunikationsrecht, a. a. O., S. 30.

In landgestützten Mobilfunknetzen sind jedoch räumlich nur sehr beschränkte Ausstrahlungsbereiche möglich.

Aus diesem Grund weisen diese Netze eine zellulare Struktur auf: Sie bestehen aus einer Vielzahl von sich teilweise überlappenden Ausstrahlungsbereichen, deren Gesamtfläche den Versorgungsbereich bildet. Verlässt in einem solchen zellularen Mobilfunknetz der Nutzer den Ausstrahlungsbereich einer Funkbasisstation (Funkzelle), muss das Netz dies automatisch erkennen und die Verbindung von und zu diesem Nutzer auf diejenige Funkbasisstation umleiten, in deren Ausstrahlungsbereich sich der Nutzer hineinbewegt hat. Diese Fähigkeit eines Mobilfunknetzes, die man als „Roaming“ bezeichnet, macht eine komplexe technische Infrastruktur auf der Ebene des Kemnetzes erforderlich:

Anmerkungen

Zwar wird die Quelle am Ende des Absatzes genannt, jedoch ist nicht deutlich dass bis auf z.T. minimalste sprachliche Veränderungen ("zelluläre" vs. "zellulare") der gesamte Abschnitt übernommen wird. Fragment wird unmittelbar gefolgt von Mb/Fragment 021 26.

Sichter
Strafjurist

[23.] Mb/Fragment 021 26 - Diskussion
Bearbeitet: 24. August 2012, 12:13 Graf Isolan
Erstellt: 12. August 2012, 12:27 (Fret)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 21, Zeilen: 26-27, 29-32
Quelle: Koenig Loetz Neumann 2004
Seite(n): 32, Zeilen: 1-4, 6-11
Die derzeit gängige Mobilfunktechnologie basiert auf der zweiten Generation nach dem europäischen GSM61-Standard. [...]62 Die wesentliche Neuerung besteht bei UMTS darin, dass das Netz von Beginn an auf paketvermittelte Nachrichtenübertragung ausgerichtet ist. In den GSM-Netzen musste diese Funktionalität erst durch zusätzliche technische Erweiterungen nachträglich eingeführt werden.63

61 Global System for Mobile Communications.
62 Universal Mobile Telecommunications System.
63 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 32.

Die hier geschilderte Architektur eines zellularen Mobilfunknetzes - und insbesondere die dabei verwendete Terminologie - orientiert sich an der eines Mobilfunknetzes der zweiten Generation nach dem GSM-Standard, also der derzeit gängigen Mobilfunktechnologie. [...] Der wichtigste technische Unterschied besteht darin, dass bei UMTS sowohl das Funk- als auch das Kernnetz von Beginn an auf paketvermittelte Nachrichtenübertragung - namentlich auf der Basis des Internetprotokolls6- ausgerichtet sind. In den GSM-Netzen musste diese Funktionalität hingegen erst durch zusätzliche technische Erweiterungen nachträglich eingeführt werden

6 Siehe hierzu näher unten d) (S.34).

Anmerkungen

Quelle wird angegeben (die FN 62 wurde mit aufgeführt um deutlich zu machen, dass hier keine weitere Quellenangabe erfolgte), jedoch nicht deutlich gemacht, dass hier anfangs leicht sprachlich verändert, später wörtlich übernommen wird.

Fragment folgt unmittelbar auf Mb/Fragment 021 17.

Sichter
Strafjurist

[24.] Mb/Fragment 022 01 - Diskussion
Bearbeitet: 9. August 2012, 16:02 Kybot
Erstellt: 27. July 2012, 16:50 (SleepyHollow02)
BauernOpfer, Fragment, Freyer 2002, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 22, Zeilen: 1-7
Quelle: Freyer 2002
Seite(n): 378, 379, Zeilen: S. 378: Z. 24-32 (linke Spalte); S. 379: Z. 1-10 (linke Spalte)
Mit terrestrischen Sendern sind die Reichweiten für Funkverbindungen stets begrenzt. Durch den Einsatz von Satelliten können große Bereiche funkmäßig versorgt werden. Für die Satellitenfunkübertragung sind mindestens zwei Funkstellen auf der Erde erforderlich. Eine sendende Bodenstation strahlt, auf einer bestimmten Frequenz ihr Signal gerichtet, zum Satelliten. Dieser setzt es auf eine andere Frequenz um und strahlt es wieder zur Erde gerichtet zurück. Dort wird das Signal von der empfangenden Bodenstation aufgenommen.64

64 Zu den Einzelheiten der Satellitenfunktechnik vgl. Freyer, Nachrichten-Übertragungstechnik, a. a. O., S. 378 ff.; [...]

[Seite 378, Zeilen 24-32 (linke Spalte)]

Mit terrestrischen Sendern sind wegen der physikalischen Gesetzmäßigkeiten die Reichweiten für Funkverbindungen stets begrenzt. So können wir auch nicht jede gewünschte Antennenhöhe realisieren. Durch Einsatz von Satelliten, die sich in einer definierten Höhe über der Erdoberfläche bewegen, ist Abhilfe möglich. Es können dadurch nämlich große Bereiche funkmäßig versorgt werden.

[Seite 379, Zeilen 1-10 (linke Spalte)]

Satelliten können wir uns als autarke Relaisstellen im All vorstellen, wobei für die Satellitenfunkübertragung mindestens zwei Funkstellen auf der Erde erforderlich sind. Eine sendende Bodenstation strahlt auf einer bestimmten Frequenz ihr Signal gerichtet zum Satelliten, dieser setzt es auf eine andere Frequenz um und strahlt es auch wieder gerichtet zur Erde zurück. Es wird dort von der empfangenden Bodenstation aufgenommen.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(SleepyHollow02), Guckar

[25.] Mb/Fragment 022 11 - Diskussion
Bearbeitet: 28. August 2012, 14:30 Fret
Erstellt: 27. August 2012, 21:33 (Fret)
Brandl 2001, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 22, Zeilen: 11-20
Quelle: Brandl 2001
Seite(n): 72, Zeilen: 1-14
6.) Versorgungsstruktur

Netze können nach der Übertragungsreichweite in lokale Netze (LAN)65, Stadtnetze (MAN)66 und Fernnetze (WAN)67 eingeteilt werden. Zwei oder mehrere zusammengeschlossene Netze bilden einen Netzverbund.68

Lokale Netze (LANs) sind private Netze innerhalb eines Gebäudes oder Komplexes und verfügen nur über eine geringe Reichweite. Sie werden zur Verbindung von Personalcomputern und Workstations in Unternehmen benutzt, um Informationen auszutauschen und Ressourcen gemeinsam zu nutzen.69 LANs unterscheiden sich von anderen Netzarten durch die Größe, die Übertragungstechnik und die Topologie.


65 Local Area Network.

66 Metropolitan Area Network.

67 Wide Area Network.

68 Tanenbaum, Computernetzwerke, 4. Aufl. 2004, S. 24 f.

d Versorgungsstruktur/Übertragungsreichweite

Netze können nach der Übertragungsreichweite in lokale Netze (LANs = Local Area Networks), Stadtnetze (MANs = Metropolitan Area Networks) und Fernnetze (WANs = Wide Area Networks) eingeteilt werden.181 Zwei oder mehrere zusammengeschlossene Netze bilden einen Netzverbund (das Internet ist ein Beispiel dafür).182

2 Local Area Network - LAN

Lokale Netze dienen zur Verbindung von Personalcomputern und Workstations (etwa in einem Unternehmen), haben eine geringe Reichweite (meist nur wenige Kilometer, etwa innerhalb eines Gebäudes oder Gebäudekomplexes) und werden verwendet, um Informationen auszutauschen und Ressourcen (wie z.B. Drucker) gemeinsam zu nutzen. LANs unterscheiden sich von anderen Netztypen durch die Größe, die Übertragungstechnik und die Topologie.

Anmerkungen

Keine angemessen Kenntlichmachung der Übernahme.

Sichter
Strafjurist

[26.] Mb/Fragment 022 15 - Diskussion
Bearbeitet: 17. August 2012, 09:08 WiseWoman
Erstellt: 13. August 2012, 17:45 (Klgn)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 22, Zeilen: 15-20
Quelle: Tanenbaum 2000
Seite(n): 25, Zeilen: 7-12; [1.2.1 Lokale Netze (LANs)]
Lokale Netze (LANs) sind private Netze innerhalb eines Gebäudes oder Komplexes und verfügen nur über eine geringe Reichweite. Sie werden zur Verbindung von Personalcomputern und Workstations in Unternehmen benutzt, um Informationen auszutauschen und Ressourcen gemeinsam zu nutzen.69 LANs unterscheiden sich von anderen Netzarten durch die Größe, die Übertragungstechnik und die Topologie.

69 Dankert, in: Jung/Warnecke, Handbuch für die Telekommunikation, a. a. O., 4-203; Georg, Telekommunikationstechnik, a. a. O., S. 417; Tanenbaum, Computernetzwerke, a. a. O., S. 25; zu den technischen Grundlagen und Verfahren lokaler Netze vgl. Kauffels, Durchblick im Netz, 5. Aufl. 2002, S. 109 ff.

Lokale Netze (LANs) sind private Netze innerhalb eines Gebäudes oder Komplexes mit einer Reichweite von ein paar Kilometern. Sie werden zur Verbindung von Personalcomputern und Workstations in Unternehmen benutzt, um Informationen auszutauschen und Ressourcen (z.B. Drucker) gemeinsam zu nutzen. LANs unterscheiden sich von anderen Netzarten durch drei Merkmale: (1) die Größe, (2) die Übertragungstechnik und (3) die Topologie.
Anmerkungen

Tanenbaum 2000, 3. revidierte Auflage. Die Fußnote für den vorherigen Absatz lautet Tanenbaum, Computernetzwerke, 4. Aufl. 2004, S. 24 f.

Sichter
(Klgn), WiseWoman

[27.] Mb/Fragment 024 27 - Diskussion
Bearbeitet: 19. August 2012, 12:27 Fret
Erstellt: 27. July 2012, 12:29 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 24, Zeilen: 28-32
Quelle: Koenig Loetz Neumann 2004
Seite(n): 34, 35, Zeilen: 25-32; 8-10
II. Telekommunikationsdienste und -anwendungen

In der Fernmeldetechnik unterscheidet man zwischen verschiedenen Ebenen. Die wichtigste Unterscheidung ist dabei die zwischen Telekommunikationsnetzen und -diensten. In telekommunikationsrechtlicher Hinsicht ist besonders bedeutsam, dass Anbieter eines Telekommunikationsdienstes nicht auch [notwendigerweise der Betreiber des Telekommunikationsnetzes sein muss.]

[S. 34, Z. 25-27, 32-33]

II. Telekommunikationsdienste, -endeinrichtungen und -inhalte

Die Fernmeldetechnik unterscheidet seit jeher zwischen mehreren Ebenen. [...]

Die aus telekommunikationsrechtlicher Sicht bedeutsamste Unterscheidung ist die zwischen Netzen und Diensten.

[S. 35, Z. 8-10]

Auch für das Telekommunikationsrecht ist in diesem Zusammenhang unmittelbar bedeutend, dass der Anbieter eines Telekommunikationsdienstes nicht selbst das Telekommunikationsnetz betreiben muss, über das der Dienst erbracht wird.

Anmerkungen

Die Autorin glättet und kürzt den Quelltext, bleibt aber sehr nahe an der Originalformulierung, vor allem in den Schlüsselworten. Eine Quellenangabe findet sich in der Fortsetzung der Übernahme auf der Folgeseite( Fragment 025 01), diese macht aber nicht deutlich, wie weit die Übernahme reicht, weder räumlich noch sprachlich.

Sichter
fret

[28.] Mb/Fragment 025 01 - Diskussion
Bearbeitet: 19. August 2012, 12:28 Fret
Erstellt: 27. July 2012, 12:38 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 25, Zeilen: 1-4, 8-9
Quelle: Koenig Loetz Neumann 2004
Seite(n): 35, Zeilen: 7-14
[In telekommunikationsrechtlicher Hinsicht ist besonders bedeutsam, dass Anbieter eines Telekommunikationsdienstes nicht auch] notwendigerweise der Betreiber des Telekommunikationsnetzes sein muss. Er kann auch einzelne Teilleistungen von einem Netzbetreiber oder auch von anderen Diensteanbietern auf vertraglicher Basis beziehen und seinen Kunden als Gesamtheit im eigenen Namen und auf eigene Rechnung anbieten.81 Telekommunikationsdienste sind nach der gesetzlichen Legaldefinition „in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen“.82 Die wichtigsten Beispiele für Telekommunikationsdienste sind die Festnetz- und die Mobilfunktelefonie.

81 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 35.

82 § 3 Nr. 24 TKG.

Der prominenteste Telekommunikationsdienst ist die (Festnetz- und Mobilfunk-)Telefonie.

Auch für das Telekommunikationsrecht ist in diesem Zusammenhang unmittelbar bedeutend, dass der Anbieter eines Telekommunikationsdienstes nicht selbst das Telekommunikationsnetz betreiben muss, über das der Dienst erbracht wird. Er kann insoweit einzelne Teilleistungen von einem oder mehreren Netzbetreibern, aber auch von anderen Diensteanbietern auf vertraglicher Grundlage beziehen und sie seinen Kunden als Gesamtheit im eigenen Namen und auf eigene Rechnung anbieten.

Anmerkungen

Fortsetzung der Übernahme der Vorseite (vgl. Fragment 024 27).

Die Fußnote macht nicht deutlich, dass hier ein ganzer Absatz nur leicht sprachlich umgearbeitet, aber inhaltlich komplett übernommen wurde. Die Norm wird bei der Plagiatszählung nicht gewertet.

Sichter
fret

[29.] Mb/Fragment 026 20 - Diskussion
Bearbeitet: 24. August 2012, 10:00 Fret
Erstellt: 17. August 2012, 08:41 (Fret)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Sieber 2006

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 26, Zeilen: 20-27
Quelle: Sieber 2006
Seite(n): Rn 20, Zeilen: 0
1.) Server und Client

Die verschiedenen Rechnersysteme werden abhängig von ihrer Funktion als „Server“ und „Client“ bezeichnet. Der Server ist das die Daten zur Verfügung stellende System. Dabei wird der Begriff des Servers sowohl für das betreffende Computersystem als auch für die hierzu notwendige Software verwendet.86 Als Client bezeichnet man das die Daten anfordernde System. Im Internet kann somit jedes Computersystem gleichzeitig Server als auch Client sein.


86 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 20.

I. Server und Client, Host und Peer

Die durch Computernetze verbundenen Rechnersysteme werden klassischerweise je nach Funktion als „Server“, oder „Client“ bezeichnet. Der Server (oder auch Host) ist das einen Dienst oder Daten zur Verfügung stellende System,34 der Client das einen Dienst oder Daten anfordernde System. Im Netz kann jedes Computersystem gleichzeitig Server und Client sein.


34 Der Begriff des Servers wird dabei sowohl für das einen Dienst bereitstellende Computersystem als auch für die hierzu notwendige Software verwendet.

Anmerkungen

Es wird nicht kenntlich gemacht, dass praktisch der gesamte Abschnitt in weitgehend wörtlicher Form übernommen wurde, insbesondere ist nicht klar, dass das nach der Fußnote Folgende auch Teil des aus der Quelle Übernommenen ist.

Sichter
Strafjurist

[30.] Mb/Fragment 027 09 - Diskussion
Bearbeitet: 24. August 2012, 10:01 Fret
Erstellt: 17. August 2012, 08:56 (Fret)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Sieber 2006

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 27, Zeilen: 9-15, 18-22
Quelle: Sieber 2006
Seite(n): Rn 23-25, Zeilen: 0
3.) Verbindungssysteme

Verbindungssysteme sind für die Verknüpfung von Netzwerken zuständig. Man unterscheidet hier zwischen „Bridges“, „Routern“ und „Gateways“.

a) Bridges

Bridges verbinden einzelne Segmente eines LAN auf der Verbindungsschicht des OSI-Referenzmodells90 und übermitteln dabei Rahmen, sog. „Frames“,91 anhand von Hardware-Adressen zwischen den Segmenten.92 [...]

b) Router

Router verbinden zwei oder mehrere Netzwerke und vermitteln Datenpakete. Sie arbeiten im Vergleich zu Bridges auf höheren Protokollschichten (auf den unteren drei Schichten) und können entscheiden, ob und wie Datenpakete weitergeleitet werden.


90 Zum OSI-Referenzmodell sogleich unter B. III. 1.).
91 „Frames“ sind die Zusammenfassung von Bits zu einer größeren Dateneinheit (meist einige hundert oder tausend Byte, wobei ein Byte aus 8 Bits besteht).
92 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 24.

[Rn 23]

III. Verbindungssysteme

Die häufig mit dem Sammelbegriff des „Routers“ bezeichneten Verbindungssysteme sind für die Verknüpfung von Netzwerken in einem „internetwork“ verantwortlich. Dabei ist im Einzelnen zwischen „Bridges“, „Routern“ und „Gateways“ zu unterscheiden: [...]

[Rn 24]

1. Bridges

„Bridges“ verbinden einzelne Segmente eines LAN auf der Verbindungsschicht des ISO/OSI-Referenzmodells und übermitteln hierbei „Rahmen“ (Frames) anhand von Hardware-Adressen zwischen den Segmenten. [...]

[Rn 25]

2. Router

„Router“ verbinden zwei oder mehr Netzwerke und vermitteln Datenpakete. Im Vergleich zu Bridges arbeiten Router auf höheren Protokollschichten, da sie die Adressierungsstruktur der von ihnen unterstützten Netzwerkprotokolle „verstehen“ und entscheiden, ob und wie Datenpakete weitergeleitet werden. [...]

Anmerkungen

Das Ausmaß der Übernahme ist nicht deutlich.

Sichter

[31.] Mb/Fragment 028 17 - Diskussion
Bearbeitet: 5. September 2012, 21:12 Fret
Erstellt: 14. August 2012, 16:02 (WiseWoman)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 28, Zeilen: 17-23
Quelle: Tanenbaum_2000
Seite(n): 442, Zeilen: 14-19
IV. Kommunikationsablauf im Internet

Grob skizziert funktioniert die Kommunikation im Internet so, dass die Transportschicht Datenströme entgegennimmt und in Datenpakete aufteilt. Jedes der Pakete wird durch das Internet übertragen und auf seinem Weg gegebenenfalls in kleinere Einheiten aufgeteilt. Wenn alle Pakete am Zielrechner angekommen sind, werden sie von der Vermittlungsschicht wieder zu dem Original-Datenstrom zusammengesetzt.97


97 Tanenbaum, Computernetzwerke, a. a. O., S. 32.

Die Kommunikation im Internet funktioniert so, daß die Transportschicht Datenströme entgegennimmt und in Datengramme aufteilt. [...] Jedes Datengramm wird durch das Internet übertragen und auf dem Weg möglicherweise in kleinere Einheiten aufgeteilt. Wenn alle Teile die Zielmaschine erreicht haben, werden sie von der Vermittlungsschicht wieder zum Originaldatengramm zusammengesetzt.
Anmerkungen

Der Text bleibt sehr nah an der Quelle. Hierbei erfolgt die FN nicht am Ende des Absatzes, so dass selbst einem wohlwollenden Leser verschlossen bleiben muss, dass sämtliche vorangehenden Ausführungen inhaltlich und in vielen Formulierungen aus der Quelle stammen.

Sichter
(WiseWoman), fret

[32.] Mb/Fragment 028 29 - Diskussion
Bearbeitet: 24. August 2012, 08:32 Fret
Erstellt: 31. July 2012, 19:43 (Klgn)
BauernOpfer, Fragment, Gesichtet, Kurose Ross 2002, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 28, Zeilen: 29-30
Quelle: Kurose Ross 2002
Seite(n): 30, Zeilen: 10-12
Wenn eine Anwendung den verbindungsorientierten Dienst nutzt, senden der Client und der Server Steuerpakete, bevor sie die Pakete mit den eigentli[chen Daten übersenden.] Wenn eine Anwendung den verbindungsorientierten Dienst nutzt, senden der Client und der Server (die sich auf je einem anderen Endsystem befinden) Steuerpakete, bevor sie Pakete mit echten Daten (z. B. E-Mail-Nachrichten) senden.
Anmerkungen

Fragment wird fortgeführt in Mb/Fragment 029 01. Dort findet sich auch ein Verweis auf die Quelle, aber kein Hinweis auf Textübernahmen.

Sichter
Strafjurist

[33.] Mb/Fragment 029 01 - Diskussion
Bearbeitet: 24. August 2012, 08:35 Fret
Erstellt: 31. July 2012, 19:54 (Klgn)
BauernOpfer, Fragment, Gesichtet, Kurose Ross 2002, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 29, Zeilen: 1-6
Quelle: Kurose Ross 2002
Seite(n): 30, Zeilen: 12-14; 24-26
Diese Prozedur bezeichnet man als sog. „Handshake“ und soll Client und Server darauf aufmerksam machen, dass sie sich auf den Empfang von Datenpaketen einzustellen haben.99 Danach ist die Verbindung zwischen den beiden Endsystemen aufgebaut. Es handelt sich hierbei jedoch lediglich um eine sehr lockere Verbindung, deshalb wird auch der Begriff "verbindungsorientiert" benutzt.

99 Kurose/Ross, Computernetze, a. a. O., S. 30.

Dieses so genannte »Handshake« (Händeschütteln) macht den Client und den Server darauf aufmerksam, dass sie sich auf den Empfang von Datenpaketen einzustellen haben. [...]

Nach Beendigung der Handshake-Prozedur ist die Verbindung zwischen den beiden Endsystemen »aufgebaut«. Die beiden Endsysteme sind aber auf eine sehr lockere Weise miteinander verbunden; daher der Begriff »verbindungsorientiert«.

Anmerkungen

Unmittelbare Fortsetzung von Mb/Fragment 028 29. Die Fußnote macht nicht deurlich, dass hier der Textbestand fast komplett aus der Quelle stammt.

Sichter
Strafjurist

[34.] Mb/Fragment 029 08 - Diskussion
Bearbeitet: 24. August 2012, 08:37 Fret
Erstellt: 27. July 2012, 18:13 (SleepyHollow02)
BauernOpfer, Fragment, Gesichtet, Kurose Ross 2002, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Klgn, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 29, Zeilen: 11-16
Quelle: Kurose Ross 2002
Seite(n): 31, Zeilen: 34-39
Da vor der Datenübertragung keine Handshake-Prozedur erfolgt, werden die Daten schneller übertragen. Allerdings gibt es auch keine Bestätigungen, so dass eine Quelle nie sicher sein kann, welche Pakete am Ziel ankommen. Der Dienst trifft auch keine Vorkehrungen für Fluss- und Überlastkontrolle.101 Das verbindungslose Transportprotokoll des Internets ist das UDP-Protokoll.102

101 Kurose/Ross, Computernetze, a. a. O., S. 31.

102 Vgl. oben unter B. IV 1.).

Da vor der Übertragung der Pakete keine Handshake-Prozedur erfolgt, werden die Daten schneller übertragen. Es gibt aber auch keine Bestätigungen, so dass eine Quelle nie sicher sein kann, welche Pakete am Ziel ankommen. Außerdem trifft der Dienst keine Vorkehrungen für Fluss- und Überlastkontrolle. Der verbindungslose Dienst des Internets wird vom UDP (User Datagram Protocol) bereitgestellt; [...]
Anmerkungen

Auch hier enthält die Fußnote keinen Hinweis auf die fast wortgetreue Textübernahme.

Sichter
Strafjurist

[35.] Mb/Fragment 031 03 - Diskussion
Bearbeitet: 18. August 2012, 21:28 Fret
Erstellt: 14. August 2012, 18:30 (WiseWoman)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 31, Zeilen: 3-13
Quelle: Tanenbaum_2000
Seite(n): 658, 659, Zeilen: 24-25, 35-39; 3-8
Das Netz selbst versteht nur binäre Adressen. Das DNS hat daher die Aufgabe, die Domain Namen in binäre Netzadressen umzuwandeln. Es ist ein hierarchisches auf Domänen basierendes Benennungsschema und verfügt über ein verteiltes Datenbanksystem zur Implementierung dieses Schemas.108 Wenn ein Domain Name in eine IP-Adresse umgewandelt werden soll, ruft ein Anwendungsprogramm eine Bibliotheksprozedur auf, an die es den Domain Namen als Parameter weitergibt. Diese Bibliotheksprozedur nennt sich „Resolver“. Der „Resolver“ sendet sodann ein UDP-Paket an einen lokalen DNS-Server, der den Namen überprüft und dem „Resolver“ die entsprechende IP-Adresse ausgibt. Mit Hilfe der IP-Adresse kann das Programm dann eine TCP-Verbindung zum Ziel aufbauen oder UDP-Pakete an dieses Ziel senden.

108 Tanenbaum, Computernetzwerke, a. a. O., S. 658.

[S. 658, Z. 24-25, 35-39]

Dennoch versteht das Netz selbst nur binäre Adressen. Deshalb ist ein Mechanismus erforderlich, um ASCII-Zeichenketten in Netzadressen umzuwandeln. [...] Um diese Probleme zu lösen, wurde das DNS (Domain Name System) erfunden. Im Wesenskern ist DNS die Erfindung eines hierarchischen auf Domänen basierten Benennungsschemas und eines verteilten Datenbanksystems zur Implementierung dieses Benennungsschemas.

[S. 659, Z. 3-8]

Um einen Namen in eine IP-Adresse umzuwandeln, ruft ein Anwendungsprogramm eine Bibliotheksprozedur namens Resolver auf, an die es den Namen als Parameter abgibt. Der Resolver sendet ein UDP-Paket an einen lokalen DNS-Server, der den Namen nachsucht und dem Resolver die entsprechende IP-Adresse ausgibt, der sie dem Rufenden ausgibt. Mit der IP-Adresse ausgestattet, kann das Programm eine TCP-Verbindung zum Ziel aufbauen oder UDP-Pakete an dieses Ziel senden.

Anmerkungen

Die Übernahme setzt sich ohne Quellenangabe nach der Fußnote fort. Wo der anfänglich lockere Stil der Quelle größere Umarbeitungen nötig macht, erfolgt zum Ende hin weitgehend wörtliche Übernahme.

Sichter
(WiseWoman), fret

[36.] Mb/Fragment 032 06 - Diskussion
Bearbeitet: 9. August 2012, 16:03 Kybot
Erstellt: 19. July 2012, 09:20 (SleepyHollow02)
Fragment, GRN Skript 1999, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 32, Zeilen: 6-9
Quelle: GRN_Skript_1999
Seite(n): 35, Zeilen: 13-16
Die verschiedenen Teile eines Netzverbunds können sehr unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen u. ä. haben. TCP soll die verschiedenen Merkmale von Verbundnetzen dynamisch anpassen und die Gesamtarchitektur dadurch robuster machen. Ein Netzverbund unterscheidet sich von einem Einzelnetz dahingehend, daß verschiedene Teile eventuell total unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen und andere Parameter haben. TCP wurde entwickelt, um die verschiedenen Merkmale von Verbundnetzen dynamisch anzupassen und das gesamte Gebilde robuster zu machen.
Anmerkungen

Ein wenig umformuliert, aber der Gedanke ist noch gut erkennbar. Keine Quellenhinweise.

Sichter
(SleepyHollow02), Guckar

[37.] Mb/Fragment 032 29 - Diskussion
Bearbeitet: 17. August 2012, 18:58 Fret
Erstellt: 19. July 2012, 10:04 (SleepyHollow02)
Fragment, GRN Skript 1999, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 32, Zeilen: 28-31, 34
Quelle: GRN_Skript_1999
Seite(n): 35, Zeilen: 24-26, 28
[Seite 32, Zeile 28-31]

Dazu müssen Sender und Empfänger Endpunkte, sog. „Sockets“, erstellen. Jedes „Socket“ hat eine Socketnummer, die aus der IP-Adresse des Hosts und einer 16-Bit-Nummer („Port-Nummer“) für den lokalen „Port“ des Hosts besteht.

[Seite 32, Zeile 34]

Portnummern unter 256 bezeichnet man als [„well-known Ports“, da sie für Standarddienste reserviert sind.118]


[118 Tanenbaum, Computernetzwerke, a. a. O., S. 557.]

[Seite 35, Zeile 24-26]

Um einen TCP-Dienst nutzen zu können, müssen der Sender und der Empfänger einen Endpunkt namens Socket erstellen. Jeder Socket hat eine Socketnummer, die aus der IP-Adresse des Hosts und einer 16-Bit-Nummer für den lokalen Port des Hosts bereitsteht.

[Seite 35, Zeile 28]

Portnummern unter 256 nennt man „well-known Ports“. Sie sind für Standarddienste reserviert.

Anmerkungen

Leicht umformuliert. Keine Quellenangabe.

Sichter
(Graf Isolan), Guckar

[38.] Mb/Fragment 034 01 - Diskussion
Bearbeitet: 9. August 2012, 16:03 Kybot
Erstellt: 27. July 2012, 16:36 (Klgn)
BauernOpfer, Fragment, Freyer 2002, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 34, Zeilen: 1-4 (ganze Seite)
Quelle: Freyer 2002
Seite(n): 300, Zeilen: 19-25 (linke Spalte)
[Er ermöglicht dem] Internet-Nutzer, Dateien von den zahlreichen FTP-Servern in seinem Computersystem zu speichern.124 Diesen Vorgang bezeichnet man auch als „Download“. Häufig sind die Daten auf den Servern in komprimierten Formaten125 abgespeichert, um die Übertragungszeiten zum Nutzer zu reduzieren.

124 Freyer, Nachrichten-Übertragungstechnik, a. a. O., S. 300; Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 102.

125Z. B. als ZIP-Datei.

Es ermöglicht dem Internet-Nutzer Dateien von den zahlreichen FTP-Servern in seinem System zu speichern, was üblicherweise als Download bezeichnet wird. Die Daten sind auf den Servern häufig in komprimierten Formaten (z. B. ZIP) abgespeichert, um die Übertragungszeiten zum Nutzer möglichst kurz zu halten.
Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
Guckar

[39.] Mb/Fragment 035 03 - Diskussion
Bearbeitet: 5. September 2012, 21:16 Fret
Erstellt: 20. July 2012, 12:39 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 35, Zeilen: 3-4
Quelle: Badach 2005
Seite(n): 1, Zeilen: 6-8
Im Zeitalter des Internets wurden nun Konzepte entwickelt, um Sprache auch über diese weltweite Kommunikationsplattform zu übermitteln. Im Zeitalter des Internet werden die Konzepte entwickelt, um die menschliche Sprache auch über diese weltweite Kommunikationsplattform zu übermitteln.
Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind nicht vorhanden. Nach dem folgenden Satz setzt sich die Textübernahme über den gesamten Rest der Seite fort.

Am Ende des Absatzes erfolgt ein Literaturverweis.

Sichter
(Graf Isolan), fret

[40.] Mb/Fragment 035 06 - Diskussion
Bearbeitet: 17. August 2012, 19:04 Fret
Erstellt: 20. July 2012, 13:07 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 35, Zeilen: 6-11
Quelle: Badach 2005
Seite(n): 8, Zeilen: 16-21
Die Übertragung der Sprache geschieht unter Verwendung des Internet-Protokolls (IP) und hat die Konvergenz von Sprach- und Datenkommunikation zur Folge. Wird die Sprache über ein IP-Netz übertragen, spricht man allgemein von Voice over IP. Stellt das IP-Netz das öffentliche Internet dar, so nennt man dies „Internet-Telefonie“. Als Intranet-Telefonie bezeichnet man Voice over IP innerhalb eines firmeneigenen IP-Netzwerks.126

126 Badach, Voice over IP, a. a. O., S. 8.

Eines der größten Wachstumspotentiale wird derzeit der Sprach- und Datenintegration auf der Basis des Internet-Protokolls (IP) zugesprochen. Wird die Sprache über ein IP-Netz übertragen, bezeichnet man dies als Voice over IP (VoIP). Stellt das IP-Netz das öffentliche Internet dar, spricht man auch von Internet-Telefonie. Als Intranet-Telefonie bezeichnet man VoIP innerhalb eines firmeneigenen IP-Netzwerks, also innerhalb eines Intranet.
Anmerkungen

Aus dem ersten Satz werden nur einige "Grundvokabeln" benutzt; danach aber herrscht weitgehende Übereinstimmung. Als Zitat ist hier nichts gekennzeichnet worden. Die Übernahme setzt sich nach einem kurzen Einschub in Mb/Fragment 035 12 fort.

Sichter
(Graf Isolan), Guckar

[41.] Mb/Fragment 035 12 - Diskussion
Bearbeitet: 17. August 2012, 19:04 Fret
Erstellt: 20. July 2012, 19:09 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 35, Zeilen: 12-24
Quelle: Badach 2005
Seite(n): 8, Zeilen: 28-40
Eine Endeinrichtung für Voice over IP-Anwendungen nennt man „IP-Telefon“, wenn ein spezieller Telefonapparat benutzt wird, der de facto ein Rechner ist und an ein IP-Netzwerk angeschlossen wird. Es kann aber auch ein „normaler“ PC um bestimmte Funktionskomponenten so erweitert werden, dass er ein sog. „Soft-IP-Telefon“ darstellt. Wird ein Telefonat bei einem Soft-IP-Telefon über eine Web-Seite initiiert, spricht man hierbei auch von Webbasierter Telefonie. Für die Web-basierte Telefonie benötigt man eine Hardware- und Software-Erweiterung. Die Komponenten für Ein- und Ausgabe der Sprache (wie Mikrofon und Headset) werden in der Regel über eine Audio/Video-Adapterkarte (sog. „Soundkarte“) mit dem PC verbunden. Die Sprache wird durch die Soundkarte digitalisiert und komprimiert. Eine Software auf dem PC sorgt dann für die Verpackung der digitalisierten Sprache in IP-Pakete.127

127 Badach, Voice over IP, a. a. O., S. 8.

Eine Endeinrichtung für VoIP-Anwendungen nennt man IP-Telefon. Hierbei kann es sich einerseits um einen speziellen Telefonapparat handeln, der de facto ein Rechner ist und an ein IP-Netzwerk angeschlossen wird. Andererseits kann ein „normaler“ PC um bestimmte Funktionskomponenten so erweitert werden, dass er ein sog. Soft-IP-Telefon darstellt. Ein Telefonat kann bei einem Soft-IP-Telefon oft über eine Web-Seite initiiert werden, sodass man hierbei auch von Web-basierter Telefonie spricht.

Ein PC am Intranet/Internet benötigt für VoIP eine Hardware- und Software-Erweiterung. Die Komponenten für Ein- und Ausgabe der Sprache (Mikrofon, Headset, evtl. Lautsprecher) werden in der Regel über eine Audio/Video-Adapterkarte (auch Soundkarte genannt) mit dem PC verbunden. Die Sprache wird durch die Adapterkarte digitalisiert und komprimiert. Eine Software auf dem PC sorgt u.a. für die Verpackung der digitalisierten Sprache in IP-Pakete.

Anmerkungen

Trotz weitgehender Übereinstimmung wird nichts als Zitat gekennzeichnet. Die Quellenangabe zum Abschluss macht nicht deutlich, dass hier zwei Absätze fast unverändert übernommen wurden.

Sichter
(Graf Isolan), Guckar

[42.] Mb/Fragment 036 06 - Diskussion
Bearbeitet: 17. August 2012, 19:06 Fret
Erstellt: 21. July 2012, 08:06 (SleepyHollow02)
BauernOpfer, Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 36, Zeilen: 06-11
Quelle: Meinberg Grabe 2004
Seite(n): 410, Zeilen: 05-10
Bei der IP-Sprachübertragung wird die Sprache durch ein Mikrofon in elektrische Signale umgewandelt. Diese werden mit einem Analog-Digital-Wandler und mittels eines Codecs in einen digitalen Datenstrom transferiert, danach aufgeteilt und in IP-Datenpakete verpackt, die über ein Netzwerk übertragen werden. Die ankommenden Pakete werden dann zu einem digitalen Datenstrom zusammengefasst, mittels Codec [und Digital-Analog-Wandler wieder in ein analoges Signal überführt und von einem Lautsprecher in Sprache umgebildet.129

129 Meinberg/Grabe K&R 2004, 409, 410. ]

Die IP-Sprachübertragung zeichnet sich dabei zunächst dadurch aus, dass die Sprache durch ein Mikrofon in elektrische Signale umgewandelt wird. Diese wird mit einem Analog-Digital-Wandler und mittels eines Codecs7 in einen digitalen Datenstrom umgewandelt, danach aufgeteilt und in IP-Datenpakete verpackt, die über ein Netzwerk übertragen werden. Die ankommenden Pakete werden zu einem digitalen Datenstrom zusammengefasst, mittels Codec und Digital-Analog-Wandler wieder in ein analoges Signal überführt und von einem Lautsprecher in Sprache umgewandelt.

7 Es handelt sich hierbei um ein Kunstwort, zusammengesetzt aus Coder und Decoder, und beschreibt die Schnittstelle für die Wandlung (Codierung) analoger Signale in digitale und umgekehrt (Decodierung).

Anmerkungen

Beleg ist zutreffend, aus dem aber die beinahe wörtliche Übernahme nicht hervorgeht.

Interessant ist, dass die Verfasserin in aller Regel Fachausdrücke und Abkürzungen erklärt oder wenigstens auflöst. Der Begriff "Codec" dagegen bleibt unerläutert, obwohl in der Quelle erläutert. Weiß jeder (juristischen) Leser, was ein Codec ist?

Sichter
(SleepyHollow02), WiseWoman

[43.] Mb/Fragment 037 22 - Diskussion
Bearbeitet: 28. August 2012, 14:32 Fret
Erstellt: 27. August 2012, 21:42 (Fret)
Brandl 2001, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 37, Zeilen: 22-27
Quelle: Brandl 2001
Seite(n): 101, Zeilen: 1-4, 8--11
Erforderlich ist auch hier eine entsprechende Software. Außerdem muss als Schnittstelle zwischen dem PC und dem PSTN ein sog. Gateway131 installiert sein. Bei dieser Variante wählt der Kunde über die Software die gewünschte Telefonnummer. Die Sprachinformation wird im PC digitalisiert und komprimiert und wird dann in Form von Datenpaketen über das Internet zum Gateway des Zielorts geschickt.

131 Zur Aufgabe eines Gateways näher unter C. V.

[Z.1-4]

Verwendet man die entsprechende Software und wird als Schnittstelle zwischen dem PC und dem PSTN ein Voice-Gateway installiert, kann - vereinfacht gesagt - vom PC aus mit den weltweit etwa 700 Millionen herkömmlichen PSTN-Telefonen kommuniziert werden. [...]

[Z.8-11] Zunächst wählt der Kunde über die Software die gewünschte Telefonnummer. Der PC digitalisiert die Sprachinformation, komprimiert sie und schickt sie in Form von Datenpaketen über das Internet/Intranet zum Gateway des Zielortes.

Anmerkungen

Keine Kennzeichnung der Übernahme.

Sichter
Strafjurist

[44.] Mb/Fragment 038 22 - Diskussion
Bearbeitet: 4. September 2012, 20:11 Fret
Erstellt: 20. July 2012, 19:46 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 38, Zeilen: 22-34
Quelle: Badach 2005
Seite(n): 132, Zeilen: 1-7, 13-15, 17-22, 23-25
III. Sprachcodierung

Die Sprache wird vom Menschen in Form einer akustischen Welle erzeugt. Diese akustische Welle wird beim Telefonieren vom Mikrofon des Telefons aufgenommen und in ein elektrisches Sprachsignal umgewandelt. Es handelt sich daher zunächst stets um ein analoges Signal, welches zur Übermittlung in digitaler Form in einen digitalen Datenstrom umgewandelt werden muss. Diese Digitalisierung erfolgt in mehreren Schritten. Das analoge Sprachsignal wird zunächst in einem Filter geglättet, wodurch die Geräusche beseitigt werden, die hohe Frequenzen beinhalten. Das so geglättete Sprachsignal wird anschließend in regelmäßigen kleinen Abständen in einem Abtaster abgetastet. Die so entstandenen Abtastwerte werden nun in einem Codierer zu einer Bitfolge umgewandelt, indem die Abtastwerte gemessen, gerundet und durch binäre Codeworte dargestellt werden. Aus dem so entstandenen Sprachbitstrom wer[den danach die IP-Pakete gebildet und über ein IP-Netz zum Empfänger transportiert.133]


[133 Umfassend zur Sprachcodierung: Badach, Voice over IP, a. a. O., S. 132 ff.]

[Zeilen 1-7]

5.1 Sprachcodierung bei VoIP

Der Mensch erzeugt Sprache in Form einer akustischen Welle. Beim Telefonieren wird diese akustische Welle vom Mikrophon des Telefons aufgenommen und in ein elektrisches Sprachsignal umgewandelt. Zunächst liegt die Sprache also immer als analoges Signal zum Senden vor. Damit die Sprache aber in digitaler Form übermittelt werden kann, muss sie auf der Sendeseite in einen entsprechenden Bitstrom umgewandelt werden.

[Zeilen 13-15]

Die Digitalisierung der Sprache erfolgt in mehreren Schritten. Das im Mikrophon erzeugte analoge Sprachsignal wird zuerst in einem Tiefpassfilter geglättet. Damit werden aus dem analogen Sprachsignal die Geräusche beseitigt, die die hohen Frequenzen beinhalten. Das geglättete analoge Sprachsignal [...]

[Zeilen 17-22]

[...] wird nun in hinreichend kleinen Abständen regelmäßig in einem Abtaster abgetastet. Dadurch entsteht eine Folge der Abtastwerte s(i), i =0, 1, 2, ... die im nächsten Schritt im Codierer zu einer Bitfolge umgewandelt wird. Im Codierer werden somit die Abtastwerte gemessen, quantisiert (d. h. entsprechend gerundet) und durch binäre Codeworte dargestellt.

[Zeilen 23-25]

Aus diesem Sprachbitstrom werden nun im Sender die IP-Pakete gebildet und über ein IP-Netz dem Empfänger übermittelt.

Anmerkungen

Um einige - vorwiegend technische - Details gekürzt, aber unverkennbar. Die Übernahmen wurden nicht gekennzeichnet, die eingestreute unscharfe Quellenangabe reicht dafür nicht aus.

Sichter
(Graf Isolan), Guckar

[45.] Mb/Fragment 039 01 - Diskussion
Bearbeitet: 17. August 2012, 19:16 Fret
Erstellt: 20. July 2012, 20:53 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 39, Zeilen: 1-8
Quelle: Badach 2005
Seite(n): 132-133, Zeilen: S.132,23-25 - S.133,1-5.12-13
[Aus dem so entstandenen Sprachbitstrom wer]den danach die IP-Pakete gebildet und über ein IP-Netz zum Empfänger transportiert.133

Beim Empfänger muss nun das digitale Sprachsignal wiederum in ein analoges verwandelt werden. Dazu wird aus den empfangenen IP-Paketen das Segment des Sprachbitstroms herausgefiltert und an einen Decodierer übergeben. Dort wird jedes enthaltende Codewort in einen analogen Spannungswert umgewandelt. Mit Hilfe eines Tiefpassfilters wird eine Nachbildung des ursprünglichen analogen Sprachsignals gebildet.


133 Umfassend zur Sprachcodierung: Badach, Voice over IP, a. a. O., S. 132 ff.

[Seite 132, Zeilen 23-25]

Aus diesem Sprachbitstrom werden nun im Sender die IP-Pakete gebildet und über ein IP-Netz dem Empfänger übermittelt.

[Seite 133, Zeilen 1-5]

Im Empfänger muss nun das ursprüngliche analoge Sprachsignal aus den empfangenen IP-Paketen zurückgewonnen werden. Aus jedem IP-Paket wird das enthaltene Segment des Sprachbitstroms „herausgenommen“ und an den Decodierer übergeben. Im Decodierer wird jedes im Sprachbitstrom enthaltene Codewort in einen analogen Spannungswert umgewandelt.

[Seite 133, Zeilen 12-13]

Aus der Treppenkurve erzeugt das Tiefpassfilter eine Nachbildung s*(t) des ursprünglichen analogen Sprachsignals s(t).

Anmerkungen

Zwar erfolgt anfangs noch eine Kennzeichnung, jedoch wird nicht deutlich, dass auch die anschließenden Ausführungen praktisch vollständig auf der Quelle basieren.

Sichter
(Graf Isolan), Guckar

[46.] Mb/Fragment 039 09 - Diskussion
Bearbeitet: 9. August 2012, 16:05 Kybot
Erstellt: 20. July 2012, 21:07 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 39, Zeilen: 9-16
Quelle: Badach 2005
Seite(n): 86, Zeilen: 1, 3-4, 6-14
IV. Protokolle und Standards für Voice over IP

Für die Realisierung von Voice over IP benötigt man mehrere spezielle Protokolle. Zunächst sind Protokolle für die Übermittlung der Sprache über IP-Netze erforderlich, da die Sprachkommunikation in Echtzeit verläuft. Außerdem braucht man spezielle Signalisierungsprotokolle für den Auf- und Abbau von Verbindungen zwischen zwei IP-Telefonen. Letztlich benötigt man auch noch Protokolle für die Ansteuerung von sog. Media Gateways, die Übergänge von IP-Netzen in das PSTN ermöglichen.

[Seite 86, Zeile 1]

3.6 Protokolle für VoIP

[Seite 86, Zeilen 3-4]

Für die Realisierung von VoIP benötigt man allerdings noch weitere Protokolle.

[Seite 86, Zeilen 6-14]

Protokolle für die Sprachübermittlung

Da die Sprachkommunikation in Echtzeit verläuft, sind spezielle Protokolle für die Übermittlung der Sprache über IP-Netze nötig.

Signalsierungsprotokolle

Es handelt sich hier um Protokolle für den Auf- und Abbau von Verbindungen zwischen zwei IP-Telefonen.

Protokolle für die Steuerung von Media Gateways

Das sind Protokolle für die Ansteuerung von sog. Media Gateways. Diese Protokolle sind nötig, um die klassischen TK-Systeme und -Netze, wie z.B. das ISDN mit den IP-Netzen mit Hilfe von verschiedenen Gateways zu integrieren.

Anmerkungen

nichts wurde als Zitat gekennzeichnet, Quellenangabe unterbleibt.

Sichter
(Graf Isolan), Guckar

[47.] Mb/Fragment 039 18 - Diskussion
Bearbeitet: 5. September 2012, 21:15 Fret
Erstellt: 21. July 2012, 15:00 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 39, Zeilen: 18-19, 20-21
Quelle: Badach 2005
Seite(n): 9, Zeilen: 2-3, 7-8
Telefonieren über das Internet bedeutet, dass die Sprache in Echtzeit übermittelt wird. [...] Hierfür wird das Protokoll RTP (Real-time Transport Protocol) verwendet. [Seite 9, Zeilen 2-3]

Telefonieren über das Internet bedeutet, dass die Sprache in Echtzeit über das Internet in IP-Paketen übermittelt wird.

[Seite 9, Zeilen 7-8]

Stattdessen wird das Protokoll RTP (Real-time Transport Protocol) eingesetzt.

Anmerkungen

Im weiteren Verlauf des Absatzes erfolgt die Quellennennung, daher Wertung als Bauernopfer. Das Fragment ist im Zusammenhang der gesamten Seite 39 zu sehen.

Sichter
fret

[48.] Mb/Fragment 039 21 - Diskussion
Bearbeitet: 9. August 2012, 16:06 Kybot
Erstellt: 21. July 2012, 15:05 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 39, Zeilen: 21-24
Quelle: Badach 2005
Seite(n): 86, Zeilen: 20-23
RTP übermittelt nicht nur Sprache, sondern eignet sich für alle Echtzeitmedien, also beispielsweise auch für Video. Nach diesem Protokoll werden Dateneinheiten aus einem Bitstrom mit der digitalisierten Sprache gebildet und in IP-Paketen transportiert.134

134 Badach, Voice over IP, a. a. O., S. 86, Köhler, Voice over IP, a. a. O., S. 168.

Nach RTP werden die Dateneinheiten, die sog. RTP-Pakete, aus einem Bitstrom mit der digitalisierten Sprache gebildet und in IP-Paketen transportiert. RTP ist ein Transportprotokoll nicht nur für Sprache, sondern für alle Echtzeitmedien, also auch für Video.
Anmerkungen

Wörtliche Übereinstimmung, trotzdem keine Kennzeichnung als Zitat.

Sichter
(Graf Isolan), Guckar

[49.] Mb/Fragment 039 26 - Diskussion
Bearbeitet: 9. August 2012, 16:06 Kybot
Erstellt: 21. July 2012, 16:58 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 39, Zeilen: 26-34
Quelle: Badach 2005
Seite(n): 151-152, Zeilen: S.151,20-23 und S.152,1-10
Zunächst werden die Echtzeitmedien (Audio, Sprache und Video) durch RTP als eine zusammenhängende Folge von RTP-Paketen übermittelt. Die zu übertragenden Pakete werden nummeriert. Falls die ihre Reihenfolge durch den Transport über das IP-Netz verändern sollten, wird durch die Nummerierung sichergestellt, dass die richtige Reihenfolge am Ziel wiederhergestellt werden kann.135 Die Pakete werden außerdem mit einem Zeitstempel versehen, so dass die gleichen Zeitabstände am Ziel hergestellt werden, wie sie zwischen den Paketen beim Absenden bestanden. Dadurch kann die Isochronität bei der Echtzeitkommunikation garantiert werden.

135 Badach, Voice over IP, a. a. O., S. 152.

[Seite 151, Zeilen 20-23]

Übermittlung von Echtzeitmedien in RTP-Paketen

Die Echtzeitmedien (Audio, Sprache und Video) werden durch RTP als eine zusammenhängende Folge von RTP-Paketen über eine RTP-Session (RTP-Sitzung) übermittelt.

[Seite 152, Zeilen 1-10]

Garantie der Reihenfolge von RTP-Paketen

RTP nummeriert die übertragenen Pakete mit Echtzeitmedien, sodass ihre richtige Reihenfolge am Ziel wiederhergestellt werden kann, falls sie durch den Transport über das IP-Netz verändert war.

Garantie der Isochronität

RTP vergibt den übertragenen Paketen mit den Echtzeitmedien einen Zeitstempel, sodass die gleichen Zeitabstände am Ziel wiederhergestellt werden können, wie sie zwischen den Paketen mit den Echtzeitmedien beim Absenden waren. Damit wird die Isochronität bei der Echtzeitkommunikation garantiert (s. Abschnitt 5.6.1).

Anmerkungen

Eigentlich wird hier nur aus einer strukturierten Aufzählung unter Weglassung der Zwischenüberschriften ein Fließtext gemacht. Die ursprünglichen Formulierungen bleiben weitgehend erhalten. Als Zitat ist hier nichts gekennzeichnet worden.

Sichter
(Graf Isolan), Guckar

[50.] Mb/Fragment 040 01 - Diskussion
Bearbeitet: 9. August 2012, 16:06 Kybot
Erstellt: 21. July 2012, 17:18 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 40, Zeilen: 1-7
Quelle: Badach 2005
Seite(n): 152, Zeilen: 13-15, 18-24
[RTP] kann unterschiedliche Formate wie Audio, Sprache und Video übermitteln, die durch bestimmte „Profiles“ genau bezeichnet sind. Es kann auch ein Translator eingesetzt werden, der die RTP-Pakete mit einem Echtzeitmedium in einem Format empfängt, dieses in ein anderes Format übersetzt und die Pakete dann in diesem neuen Format weiterschickt. Außerdem kann auch ein „Mixer“ zum Einsatz kommen, der von verschiedenen Quellen die Echtzeitbitströme empfängt und aus ihnen einen gemischten Bitstrom bildet. [Seite 152, Zeilen 13-15]

RTP übermittelt hierbei unterschiedliche Formate von Audio, Sprache und Video, die durch sog. Profiles genau bezeichnet sind.

[Seite 152, Zeilen 18-24]

Beim RTP kann ein Translator eingesetzt werden. Er empfängt die RTP-Pakete mit einem Echtzeitmedium in einem Format, übersetzt das Mediumformat in ein anderes und schickt die RTP-Pakete mit dem Echtzeitmedium im neuen Format weiter (s. Abb. 5.4-1). Beim RTP kann auch ein Mixer zum Einsatz kommen. Ein Mixer stellt eine Komponente dar, die von verschiedenen Quellen die Echtzeitbitströme empfängt und aus ihnen einen gemischten Bitstrom bildet (s. Abb. 5.4-3).

Anmerkungen

Ohne Quellenangabe, ohne Kennzeichnung als Zitat.

Sichter
(Graf Isolan), Guckar

[51.] Mb/Fragment 040 08 - Diskussion
Bearbeitet: 9. August 2012, 16:07 Kybot
Erstellt: 21. July 2012, 19:08 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 40, Zeilen: 8-13
Quelle: Badach 2005
Seite(n): 86, Zeilen: 23-28, 29-31
Ergänzend wird das Protokoll RTCP (RTP Control Protocol) eingesetzt, um bestimmte Informationen in Form von Berichten zwischen Empfänger und Sender auszutauschen. Bei RTP werden keine Quittungen verwendet, so dass der Sender vom Empfänger keine Rückmeldung darüber erhält, ob bzw. wie die Sprache bei ihm ankommt. RTCP hat daher die Aufgabe, die Qualität der Sprachübermittlung zu überwachen. [Seite 86, Zeilen 23-28]

Da RTP keine Quittungen (Bestätigungen) verwendet, kann der Empfänger dem Sender nicht mitteilen, ob überhaupt bzw. wie die Sprache in Form von IP-Paketen bei ihm ankommt. Das Protokoll RTCP gleicht diesen Nachteil aus.

RTCP wird eingesetzt, um bestimmte Informationen in Form von sog. Berichten (Reports) zwischen Empfänger und Sender zu tauschen, [...].

[Seite 86, Zeilen 29-31]

RTCP wird immer parallel zu RTP eingesetzt, um u.a. die Qualität der Sprachübermittlung (sog. Quality of Service) zu überwachen.

Anmerkungen

ohne Kennzeichnung, ohne Quellenangabe.

Sichter
(Graf Isolan), Guckar

[52.] Mb/Fragment 040 14 - Diskussion
Bearbeitet: 9. August 2012, 16:07 Kybot
Erstellt: 21. July 2012, 22:01 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 40, Zeilen: 14-20
Quelle: Badach 2005
Seite(n): 150, Zeilen: 1-3, 5-9
RTP dient bei Voice over IP als reines Transportprotokoll für die Sprachübermittlung und ist somit der Transportschicht im OSI-Referenzmodell zuzuordnen. Es stellt keine Mechanismen zum Aufbau einer RTP-Verbindung bereit. Bevor eine Sprachkommunikation zustande kommt, müssen sich IP-Telefone aber u. a. auf das gemeinsame Prinzip der Sprachcodierung verständigen, um die Kompatibilität zwischen ihnen zu erreichen. Dafür ist ein eigenes Protokoll erforderlich, das man Signalisierungsprotokoll nennt. [Seite 150, Zeilen 1-3]

RTP dient bei VoIP als reines Transportprotokoll für die Sprachübermittlung und stellt keine Mechanismen zum Aufbau einer RTP-Session bereit. Deshalb ist ein zusätzliches Protokoll nötig, [...].

[Seite 150, Zeilen 5-9]

Ein derartiges Protokoll wird als Signalisierungsprotokoll bezeichnet. Bevor eine Sprachkommunikation zustande kommt, müssen sich die IP-Telefone mit Hilfe eines Signalisierungsprotokolls u. a. auf das gemeinsame Prinzip der Sprachcodierung - also auf das gleiche Sprachformat - verständigen.

Anmerkungen

Keine Quellenangaben; keine der übernommenen Formulierungen ist als Zitat gekennzeichnet.

Sichter
(Graf Isolan), Guckar

[53.] Mb/Fragment 041 03 - Diskussion
Bearbeitet: 5. September 2012, 17:37 WiseWoman
Erstellt: 26. July 2012, 18:48 (Fret)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 41, Zeilen: 3, 8-11
Quelle: Badach 2005
Seite(n): 195, Zeilen: 2-9
H.323 ist ein ITU-T-Standard139 und stellt ein Rahmenwerk (Framework) dar.[...]

H.225.0 und H.245 als H.323-Signalisierung legen Regeln fest, nach denen verschiedene Arten von virtuellen Verbindungen eingerichtet werden können, die für die Übermittlung von Echtzeitmedien in IP-Netzen erforderlich sind.


139 ITU-T steht für International Telecommunication Union, Telecommunication Standardization Sector.

140 Nölle, Voice over IP, a. a. O., S. 60.

H.323 ist ein ITU-T-Standard und stellt ein Rahmenwerk (Framework) dar, in dem festgelegt wird, wie die weiteren Standards H.225.0 und H.245 sowie spezielle Protokolle der TCP/IP-Protokollfamilie wie RTP und RTCP für die Übermittlung von Echtzeitmedien (Audio, Video) in IP-Netzen einzusetzen sind. Um Echtzeitmedien in EP-Netzen zu übermitteln, sind unterschiedliche Arten von virtuellen Verbindungen nötig. H.225.0 und H.245 als H.323-Signalisierung beschreiben die Regeln, nach denen diese Verbindungen eingerichtet werden können.
Anmerkungen

Da weiter unten auf der Seite die Quelle genannt wird, erfolgt hier nur eine Wertung als Bauernopfer. Für die Plagiatzählung werden die Zeilen 4-7 ignoriert.

Sichter
Strafjurist

[54.] Mb/Fragment 042 08 - Diskussion
Bearbeitet: 9. August 2012, 16:07 Kybot
Erstellt: 21. July 2012, 22:28 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 42, Zeilen: 8-12
Quelle: Badach 2005
Seite(n): 286, Zeilen: 10-14
Auch die SIP-Adressen sind wie E-Mail-Adressen strukturiert. Damit kann für die Ermittlung von IP-Adressen der Voice over IP-Telefone das Domain Name System (DNS) eingesetzt werden. Dadurch ist eine Komponente wie der Gatekeeper bei H.323 nicht erforderlich. SIP eignet sich besonders für das ENUM-Konzept, [...] ■ SIP-Adressen sind wie E-Mail-Adressen strukturiert. Damit kann das DNS (s. Abschnitt 3.5) für die Ermittlung von IP-Adressen der IP-Telefone eingesetzt werden. Dadurch ist bei SIP eine Komponente wie der Gatekeeper bei H.323 nicht nötig. Insbesondere gewinnt bei SIP das Konzept ENUM an Bedeutung (s. Abschnitt 3.8).
Anmerkungen

Keine Quellenangabe, keine Kennzeichnung der übernommenen Passagen.

Sichter
(Graf Isolan), Guckar

[55.] Mb/Fragment 042 14 - Diskussion
Bearbeitet: 9. August 2012, 16:07 Kybot
Erstellt: 21. July 2012, 22:46 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 42, Zeilen: 14-20
Quelle: Badach 2005
Seite(n): 248, Zeilen: 10-14, 15-20
SIP gehört zur Protokollfamilie TCP/UDP/IP. Da es über eigene und einfache Mechanismen zur Fehlerkontrolle verfügt, nutzt es in der Regel das unzuverlässige und verbindungslose UDP, um seine Nachrichten über ein IP-Netz zu übermitteln. Man kann jedoch auch das zuverlässige TCP verwenden. Die Portnummer von SIP ist 5060.

Mit Hilfe von SIP werden die ankommenden Voice over IP-Anrufe signalisiert, und es kann eine RTP-Session aufgebaut werden.

[Seite 248, Zeilen 10-14]

Die Position von SIP innerhalb der Protokollfamilie TCP/UDP/IP illustriert Abbildung 7.1-1. Da SIP über eigene und einfache Mechanismen zur Fehlerkontrolle verfügt, nutzt es in der Regel das unzuverlässige und verbindungslose Transportprotokoll UDP, um seine Nachrichten über ein IP-Netz zu übermitteln.

[Seite 248, Zeilen 15-20]

Der Well-Known-Port von SIP ist 5060. Für die Übermittlung von SIP-Nachrichten könnte man auch das zuverlässige Transportprotokoll TCP verwenden.

Mit Hilfe von SIP werden die ankommenden Anrufe bei VoIP signalisiert und zwischen zwei IP-Telefonen wird eine Session für die Sprachübertragung aufgebaut.

Anmerkungen

Kein Hinweis auf die Quelle, keine der übernommenen Formulierungen wurde als Zitat gekennzeichnet. Zwar findet sich innerhalb des nächsten Abschnittes ein Verweis auf die Quelle, jedoch nicht am Ende dieses Absatzes.

Sichter
(Graf Isolan), Guckar

[56.] Mb/Fragment 042 20 - Diskussion
Bearbeitet: 9. August 2012, 16:08 Kybot
Erstellt: 21. July 2012, 14:43 (SleepyHollow02)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 42, Zeilen: 20-26
Quelle: Badach 2005
Seite(n): 249-250, Zeilen: S.249,32-34 und S.250,1-4
Über die nach SIP aufgebauten RTP-Sessions zwischen zwei Rechnern mit dem Protokoll IP können verschiedenen [sic!] Medien wie Sprache, Daten, Video, usw. mit Hilfe des Protokolls RTP transportiert werden.147 SIP funktioniert nach dem Client/Server-Prinzip. Das bedeutet, dass ein Rechner-Client als Initiator an einen anderen Rechner eine SIP-Nachricht als „Request“ sendet. Dieser antwortet dann mit einer SIP-Nachricht als „Response“.

147 Badach, Voice over IP, a. a. O., S. 249.

[Seite 249, Zeilen 32-34]

■ Über die nach SIP aufgebauten RTP-Sessions zwischen zwei Rechnern mit dem Protokoll IP können verschiedene Medien (Sprache, Video, Daten) mit Hilfe des Protokolls RTP transportiert werden.

[...]

[Seite 250, Zeilen 1-4]

■ SIP funktioniert nach dem Request/Response-Prinzip. Ein Rechner-Client als Initiator der Kommunikation sendet an einen anderen Rechner als Kommunikationspartner eine SIP-Nachricht als Request. Dieser antwortet dem Initiator mit einer SIP-Nachricht als Response. [...]

Anmerkungen

Zur Kennzeichnung eines wörtlichen Zitats hätten Anführungsstriche verwendet werden müssen. An der wörtlichen Übernahme ändert der Grammtikfehler nichts, ebensowenig das wohl überflüssige Komma vor dem "usw.".

Die im ursprünglichen Text kursiv gesetzten Fachtermini werden von Mb kurzerhand in Anführungszeichen gesetzt. Sonst kaum Abänderungen.

Sichter
(Graf Isolan), Guckar

[57.] Mb/Fragment 043 08 - Diskussion
Bearbeitet: 3. September 2012, 20:07 Hindemith
Erstellt: 2. September 2012, 08:24 (Fret)
Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 43, Zeilen: 8-13
Quelle: Mager 2004
Seite(n): 40, Zeilen: 9-15
Das Protokoll gilt als vergleichsweise komplex. Dies ergibt sich aus der Vielfalt der einzelnen Protokolle und dem Umfang der Spezifikation. H.323 definiert Hunderte von Elementen und verwendet im Gegensatz zu SIP eine binäre Darstellung der Nachrichten. Durch die fehlende Separation zwischen den einzelnen Protokollen erfordern viele Dienste

die Interaktion mehrerer Protokolle, was die Komplexität weiter erhöht.148


148 Schulzrinne/Rosenberg: A comparison of SIP and H.323 for internet telephony. 8th International Workshop on Network and Operating Systems Support for Digital Audio and Video, Cambridge 1998.

H.323 gilt als vergleichsweise komplexe Protokollfamilie. Diese Komplexität ergibt sich aus mehreren Faktoren, wie beispielsweise aus der Vielfalt der einzelnen Protokolle und dem Umfang der Spezifikation. So definiert H.323 hunderte von Elementen. H.323 verwendet im Gegensatz zu SIP eine binäre Darstellung der Nachrichten. Schulzrinne und Rosenberg bemängeln auch die fehlende Separation zwischen den einzelnen Protokollen, sodass viele Dienste die Interaktion von mehreren Protokollen erfordern, was die Komplexität weiter erhöht [24].

[24] Schulzrinne, H. und J. Rosenberg: A comparison of SIP and H.323 for internet telephony. 8th International Workshop on Network and Operating Systems Support for Digital Audio and Video, 1998, Cambridge.

Anmerkungen

Übernahme bis in die Fußnote hinein.

Sichter
Strafjurist

[58.] Mb/Fragment 043 22 - Diskussion
Bearbeitet: 9. August 2012, 16:08 Kybot
Erstellt: 23. July 2012, 12:51 (Funbelievable)
Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 43, Zeilen: 22-26
Quelle: Nölle 2005
Seite(n): 72, Zeilen: 11-15
Die Mobilität der Nutzer wird durch mehrere Eigenschaften von SIP unterstützt: Manuelle und automatische Rufweiterleitungen, Benutzer-IDs, mit denen ein Nutzer auf mehreren Terminals gleichzeitig eingeloggt sein kann, und das sog. „forking“, einer gleichzeitigen Weiterleitung eines Anrufs an mehrere Endgeräte. Die Mobilität der Nutzer wird durch mehrere Eigenschaften von SIP unterstützt: Manuelle und automatische Rufweiterleitungen, Benutzer-IDs, mit denen ein Benutzer auf mehreren Terminals gleichzeitig eingeloggt sein darf, und so genanntes forking, einer gleichzeitigen Weiterleitung eines Anrufes an mehrere Endgeräte, [...]
Anmerkungen

Minimale sprachliche Ergänzungen/Umformungen, ansonsten wörtliche Übernahme ohne Quellenangabe -- Quelle wird in der Arbeit vorher zitiert, allerdings eine Seite vor der kopierten (Nölle 2005 S. 71 -> Mb Fußnote 149) Passage und zu einer anderen Aussage.

Sichter
Graf Isolan

[59.] Mb/Fragment 044 11 - Diskussion
Bearbeitet: 28. August 2012, 09:27 Fret
Erstellt: 22. July 2012, 13:31 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 44, Zeilen: 11-26
Quelle: Badach 2005
Seite(n): 48, 287, 299, 306, Zeilen: 6-14, 12-14, 4-6, 11-16
Gateways dienen somit als Brücken zwischen Voice over IP-Systemen und klassischen Sprachkommunikationsnetzen. Ein Gateway muss so angesteuert werden, dass zwischen einem IP-Telefon und einem Telefon am Telefonnetz bzw. am ISDN eine Telefonverbindung entsteht. Dabei muss die Steuerung das Prinzip berücksichtigen, nach dem die Steuerung beim Auf- und Abbau von Verbindungen verläuft, also die Signalisierung in diesen Netzen.

Für den Auf- und Abbau der virtuellen Verbindungen zwischen Gateways benötigt man wiederum spezielle Protokolle. Hierfür stehen bereits zwei verschiedene Protokolle zur Verfügung, und zwar zum einen MGCP (Media Gateway Control Protocol) und Megaco (Media Gateway Control).154 Die beiden Protokolle unterscheiden sich vom Funktionsumfang her. Megaco ist der Funktion nach mächtiger und seine Struktur komplexer, weshalb es bei der Integration des Internets mit dem PSTN/ISDN bevorzugt wird. Mit Megaco werden jeweils zwei Gateways an einem IP-Netz so angesteuert, dass eine Übermittlung von Sprache bzw. von Video zwischen ihnen über das IP-Netz stattfinden kann.


154 Badach, Voice over IP, a. a. O., S. 289.

[S. 48, Z. 6-14]

Sie dienen als Brücken zwischen VoIP-Systemen und klassischen Sprachkommunikationsnetzen (Telefonnetz, ISDN). Ein Media Gateway muss so angesteuert werden, dass eine Telefonverbindung zwischen einem IP-Telefon z.B. am Internet und einem Telefon am Telefonnetz bzw. am ISDN entsteht (vgl. Abb. 1.4-7). Die Steuerung von Media Gateways zwischen dem Telefonnetz und einem IP-Netz muss das Prinzip berücksichtigen, nach dem die Steuerung beim Auf- und Abbau von Verbindungen in den Sprachkommunikationsnetzen verläuft, also die Signalisierung in diesen Netzen.

[S. 287, Z. 12-14]

Es stehen bereits zwei derartige Protokolle zur Verfügung, nämlich MGCP (Media Gateway Control Protocol) von der IETF und Megaco (Media Gateway Control), [...].

[S. 299, Z. 4-6]

  • Mit Megaco werden jeweils zwei MGs an einem IP-Netz so angesteuert, dass eine Übermittlung von Sprache bzw. von Video zwischen ihnen über das IP-Netz nach dem Protokoll RTP stattfinden kann.

[S. 306, Z. 11-16]

  • MGCP und Megaco haben zwar die gleiche Aufgabe zu erfüllen, aber sie unterscheiden sich vom Funktionsumfang her. Megaco ist der Funktion nach mächtiger und seine Struktur ist auch komplexer als die von MGCP. Während sich MGCP besser für den Einsatz in privaten TK&DV-Infrastrukturen eignet, wird Megaco bei der Integration des Internet mit dem PSTN/ISDN bevorzugt.
Anmerkungen

Eine Quellenangabe, die zwar inhaltlich an diese Stelle passt, aber auf keine der Fundstellen für die umfängliche Textübernahme verweist, ist vorhanden.

Sichter
(Graf Isolan), Guckar, Strafjurist

[60.] Mb/Fragment 045 17 - Diskussion
Bearbeitet: 9. August 2012, 16:08 Kybot
Erstellt: 22. July 2012, 19:49 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 45, Zeilen: 17-20
Quelle: Badach 2005
Seite(n): 73, Zeilen: 3-4, 6-8
IP-Pakete werden unabhängig voneinander zum Empfänger gesendet. Die einzelnen Pakete werden hierbei in der Regel über unterschiedliche Wege zum Ziel übermittelt und können auch in einer anderen Reihenfolge ankommen als sie abgeschickt wurden. [Seite 73, Zeilen 3-4]

Dadurch werden die einzelnen IP-Pakete aus einer Reihenfolge in der Regel über unterschiedliche Wege zum Ziel übermittelt.

[Seite 73, Zeilen 6-8]

Da die einzelnen IP-Pakete unabhängig voneinander abgeschickt werden, können sie am Ziel in einer anderen Reihenfolge ankommen, als sie abgeschickt wurden.

Anmerkungen

keine Quellenangabe; keine der übernommenen Formulierungen ist als Zitat gekennzeichnet.

Sichter
(Graf Isolan), Guckar

[61.] Mb/Fragment 045 26 - Diskussion
Bearbeitet: 9. August 2012, 16:09 Kybot
Erstellt: 22. July 2012, 20:24 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 45, Zeilen: 26-32
Quelle: Badach 2005
Seite(n): 100, Zeilen: 29-37
Die Zeit, die das Sprachsignal vom Mund des Sprechers bis zum Ohr des Empfängers benötigt, bezeichnet man als „Ende-zu-Ende-Verzögerung“, auch „Delay“ genannt. Die Hauptursache dieser Verzögerung ist die Übermittlungszeit der IP-Pakete. Die Verzögerung entsteht durch die Zwischenspeicherung in den Routern, die die Pakete auf ihren Wegen durch das Netz durchlaufen. Der Router benötigt einige Zeit, um zu entscheiden, welchen Weg das Paket nehmen soll. Ist der Router überlastet, muss das Paket sogar einige Zeit in einer Wart[schlange [sic!] verbringen.158

158 Badach, Voice over IP, a. a. O., S. 100 f.]

Ein wichtiger Faktor, der die Qualität der Sprache bei VoIP bestimmt, ist die Ende-zu-Ende-Verzögerung des Sprachsignals. Darunter versteht man die Zeitspanne, die ein Sprachsignal vom Mund eines Sprechers bis zum Ohr eines Hörers benötigt. Die Hauptursache dieser Verzögerung ist die Übermittlungszeit der IP-Pakete mit Sprache über ein IP-Netz. Die Verzögerung entsteht vor allem durch die Zwischenspeicherung der IP-Pakete in den Routern, die sie auf ihren Wegen durch das Netz zu durchlaufen haben. Jeder Router benötigt Zeit, um den Header im IP-Paket zu interpretieren und die entsprechende Routing-Entscheidung zu treffen. Trifft ein Paket unterwegs auf einen überlasteten Rou[ter, muss es einige Zeit in der Warteschlange vor der Leitung verbringen [...]]
Anmerkungen

keine der übernommenen Formulierungen ist als Zitat gekennzeichnet.

Sichter
(Graf Isolan), Guckar

[62.] Mb/Fragment 046 28 - Diskussion
Bearbeitet: 17. August 2012, 19:40 Fret
Erstellt: 23. July 2012, 12:54 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 46, Zeilen: 28-32
Quelle: Badach 2005
Seite(n): 101, Zeilen: 11-12, 13-14, 15-16, 18-20
Die Voice over IP-Qualität wird auch durch den Verlust von IP-Paketen gemindert. Paketverluste können durch überlastete Router im IP-Netz entstehen.161 Der Verlust eines einzelnen IP-Pakets wirkt sich auf die Sprachübertragung nicht aus. Zu viele Paketverluste machen sich in einem Telefongespräch jedoch sehr störend als Unterbrechungen bemerkbar.

161 Badach, Voice over IP, a. a. O., S. 101.

[Seite 101, Zeilen 11-12]

Die Verluste von IP-Paketen mit Sprache während der Übermittlung mindern die VoIP-Qualität ebenso.

[Seite 101, Zeilen 13-20]

Paketverluste können durch überlastete Router im IP-Netz [...] entstehen (s. Abb. 4.1-1). Im Gegensatz zu reinen Datenanwendungen wie Überprüfungen von Kreditkarten [...] ist der Verlust eines IP-Pakets bei der Sprachübertragung nicht besonders tragisch. Zu viele Paketverluste machen sich in einem Telefongespräch allerdings sehr störend als Unterbrechungen bemerkbar.

Anmerkungen

Nach der Quellenangabe geht die wörtliche Übernahme weiter; keine der übernommenen Formulierungen ist als Zitat gekennzeichnet.

Sichter
(Graf Isolan), Guckar

[63.] Mb/Fragment 047 08 - Diskussion
Bearbeitet: 3. September 2012, 14:33 Fret
Erstellt: 23. July 2012, 13:04 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 47, Zeilen: 8-13
Quelle: Badach 2005
Seite(n): 108, 126, Zeilen: 12-15, 12-14
Bei Voice over IP-Kommunikation müssen kontinuierliche Bitströme in Form von IP-Paketen über IP-Netze geleitet werden. Für diese Übermittlung können bestimmte Ressourcen im IP-Netz reserviert werden. Durch die Reservierung einer bestimmten Bandbreite kann die gesamte Zwischenspeicherungszeit verringert werden. Hierfür kann das von der IETF standardisierte Protokoll RSVP (Resouce [sic!] reSerVation Protocol) verwendet werden.163

163 Mager, Voice over IP, a. a. O., S. 49.

[S. 108, Z. 12-15]

Bei VoIP und Videokommunikation müssen kontinuierliche Bitströme in Form von IP-Paketen über IP-Netze übermittelt werden. Dafür können bestimmte Ressourcen im IP-Netz reserviert werden. Dies kann nach dem Protokoll RSVP (Resource reSerVation Protocol) erfolgen.

[S. 126, Z. 12-14]

Die gesamte Zwischenspeicherungszeit auf einer virtuellen Verbindung (s. Abb. 4.1-4) kann durch die Reservierung einer entsprechenden Bandbreite von einzelnen Leitungen unterwegs verringert werden.

Anmerkungen

keine Kennzeichnung der übernommenen Formulierungen als Zitat. Die Quelle wird erst im Folgeabsatz wieder benannt, aber zu einem anderen Zusammenhang und an völlig anderer Fundstelle.

Mager 2004 wurde geprüft. Zwar bietet die angegebene Seite eine ausführliche Diskussion von RSVP, DiffServ und MPLS, jedoch findet sich z.B. der erste Satz sowie die bei der Autorin in dieser Art unüblichen Auflösung des Akronyms RSVP (normalerweise setzt sie eine FN, und formatiert die jew. relevanten Buchstaben fett; vgl. etwa S. 40, 42, 64 u.ö.) nicht.

Sichter
Strafjurist

[64.] Mb/Fragment 047 17 - Diskussion
Bearbeitet: 17. August 2012, 19:42 Fret
Erstellt: 23. July 2012, 13:25 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 47, Zeilen: 17-25
Quelle: Badach 2005
Seite(n): 108, Zeilen: 30-39
Falls die Zwischenspeicherungszeit im Jitter-Ausgleichspuffer zu kurz ist, kann es jedoch zu einer Steigerung der Paketverlustrate führen. Um diesen Nachteil auszugleichen, wird das Verfahren MPLS (Multiprotocol Label Switching) eingesetzt. Dabei wird vor der Übermittlung der IP-Pakete zunächst die optimale Route auf der virtuellen Verbindung ermittelt. Anschließend werden alle IP-Pakete über diese Route „im Gänsemarsch“ übermittelt.165 Die Vorteile dieses Verfahrens liegen darin, dass die Reihenfolge der IP-Pakete garantiert wird und alle IP-Pakete den gleichen physikalischen Weg zurücklegen, so dass die Jitter-Werte reduziert werden.

165 Badach, Voice over IP, a. a. O., S. 108.

Falls die Zwischenspeicherungszeit im Jitter-Ausgleichpuffer zu kurz ist, führt sie zur Steigerung der Paketverlustrate (vgl. Abb. 4.3-1). Ein Ausweg aus dem eben geschilderten Dilemma ist dadurch möglich, dass man vor der Übermittlung der IP-Pakete auf einer virtuellen Verbindung zuerst eine optimale Route zum Ziel findet und danach alle IP-Pakete über diese optimale Route im „Gänsemarsch“ übermittelt. Die Vorteile sind offensichtlich: Die Reihenfolge der IP-Pakete wird garantiert und alle IP-Pakete legen den gleichen physikalischen Weg über das Netz zurück, sodass auch die Jitter-Werte reduziert werden. Dieser Ansatz wird als MPLS (Multi-Protocol Label Switching) bezeichnet.
Anmerkungen

Ungekennzeichnete Übereinstimmung der übernommenen Formulierungen, wobei sogar die ungewöhnliche nichttechnische "Gänsemarsch"-Metapher wiederauftaucht. Die enge Markierungslaufweite zeigt sehr gut, wie im Mittelteil Wortgruppen nur umgestellt werden ("optimale Route ... virtuelle Verbindung" <-> "virtuelle Verbindung ... optimale Route"; "garantiert wird" <-> "wird garantiert"). Eigenständige Formulierungsleistung unterbleibt weitgehend.

Sichter
(Graf Isolan), Guckar

[65.] Mb/Fragment 048 20 - Diskussion
Bearbeitet: 9. August 2012, 16:09 Kybot
Erstellt: 7. August 2012, 22:26 (Graf Isolan)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 48, Zeilen: 20-23
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 296 (Rn 755), Zeilen: 16-19
Diese Empfehlungen sind zwar nicht verbindlich, werden aber in der Regel von den Mitgliedstaaten umgesetzt und beachtet, da sie die Zusammenschaltung mit anderen Netzen und damit die weltweite Verfügbarkeit von Telekommunikationsdienstleistungen sichern. Die Empfehlungen der ITU werden in der Regel von den Mitgliedstaaten umgesetzt und beachtet, da sie die Zusammenschaltung mit anderen Netzen und damit die weltweite Verfügbarkeit von Telekommunikationsdienstleistungen sichern.
Anmerkungen

Kein Hinweis auf eine Übernahme; kein Quellenverweis.

Sichter
(Graf Isolan), fret

[66.] Mb/Fragment 048 26 - Diskussion
Bearbeitet: 17. August 2012, 19:46 Fret
Erstellt: 23. July 2012, 14:48 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 48, Zeilen: 26-30
Quelle: Badach 2005
Seite(n): 42, 43, Zeilen: S.42,1-4.17-18 und S.43,1
Der Sektor ITU-T ist in mehrere sog. „Study Groups“ aufgeteilt, wobei jede Study Group ein breites Teilgebiet der Telekommunikation zu betreuen hat. Die Standards der H-Serie, wie z.B. H.323, die die mulimediale [sic!] Kommunikation und damit auch Voice over IP betreffen, werden von der Study Group 16 („Multimedia Services, [den von der Study Group 16 („Multimedia Services, Systems and Terminal“) entwickelt.] [sic!] [Seite 42, Zeile 1-4]

Da das Spektrum von Problemen, die der Sektor ITU-T zu bewältigen hat, sehr breit ist, wird er auf mehrere sog. Study Groups aufgeteilt. Eine Study Group (SG) hat die Aufgabe, ein breites Teilgebiet der Telekommunikation zu betreuen.

[Seite 42, Zeile 17-18]

Die Standards der H-Serie wie z.B. H.323, die die multimediale Kommunikation und damit auch VoIP betreffen, werden von der SGI6 entwickelt.

[Seite 43, Zeile 1]

■ SG16: Multimedia services, systems and terminals

Anmerkungen

Wörtliche Übereinstimmung bis ins Detail.

Im Seitenumbruch scheint es zu einem Fehler während des Setzvorganges gekommen zu sein. Der Fließtext lautet hier tatsächlich "werden von der Study Group 16 („Multimedia Services, den von der Study Group 16 („Multimedia Services, Systems and Terminal“) entwickelt."

Sichter
(Graf Isolan), Guckar

[67.] Mb/Fragment 049 03 - Diskussion
Bearbeitet: 17. August 2012, 19:49 Fret
Erstellt: 23. July 2012, 13:21 (Funbelievable)
BauernOpfer, Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 49, Zeilen: 3-8
Quelle: Nölle 2005
Seite(n): 57, Zeilen: 22-27
III. IETF

Die Internet Engineering Task Force (IETF) ist eine internationale Gemeinschaft von Experten, die sich mit der Evolution der Internet-Architektur beschäftigt und deren Funktion verbessern möchte.171 Die technische Entwicklung ist in Arbeitsgruppen (Working Groups) aufgeteilt, die sich nach Aufgabengebieten unterscheiden.


171 Nölle, Voice over IP, a. a. O., S. 57.

Internet Engineering Task Force (IETF)

Die IETF ist eine internationale Gemeinschaft von Experten, die sich mit der Evolution der Internet-Architektur beschäftigen und deren Funktion verbessern möchten. Die Organisation ist offen für Jedermann.

Die technische Entwicklung ist in Arbeitsgruppen (Working Groups) aufgeteilt, die sich nach Aufgabengebieten unterscheiden.

Anmerkungen

Wörtliche Übernahme, wobei nur der erste Satz belegt wird. Der zweite Satz ist dann wörtlich ohne weitere Nachweise übernommen.

Sichter
Graf Isolan

[68.] Mb/Fragment 049 09 - Diskussion
Bearbeitet: 9. August 2012, 16:10 Kybot
Erstellt: 23. July 2012, 15:00 (Graf Isolan)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 49, Zeilen: 9-12
Quelle: Badach 2005
Seite(n): 38, Zeilen: 22-23, 27-28
Die IETF-Dokumente werden als sog. „Requests for Comments“ (RFCs) im Internet veröffentlicht. Zu den RFCs zählen auch sämtliche Standards rund um Voice over IP, die verschiedene Konzepte und Protokolle festlegen. [Seite 38, Zeilen 22-23]

Die IETF-Dokumente werden als sog. RFCs (Requests for Comments) im Internet veröffentlicht.

[Seite 38, Zeilen 27-28]

Zu den RFCs zählen auch sämtliche Standards rund um das VoIP, die insbesondere verschiedene Konzepte und Protokolle festlegen.

Anmerkungen

Übereinstimmende Formulierungen sind nicht gekennzeichnet. Eine Quellenangabe erfolgt erst zum Ende der Seite hin, jedoch nach einer Zwischenüberschrift.

Sichter
(Graf Isolan), Guckar

[69.] Mb/Fragment 049 20 - Diskussion
Bearbeitet: 9. August 2012, 16:10 Kybot
Erstellt: 23. July 2012, 15:22 (Graf Isolan)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 49, Zeilen: 20-31
Quelle: Badach 2005
Seite(n): 43, Zeilen: 11-22, 25-29
IV. ETSI

Eine weitere Organisation, die sich mit der Verwirklichung eines einheitlichen europäischen Telekommunikationssektors durch die Schaffung und Unterhaltung von einheitlichen europäischen Standards beschäftigt, ist das European Telecommunications Standards Institute (ETSI). Mitglied bei ETSI können Verwaltungen, Netzbetreiber, Hersteller, Anwender oder Diensteanbieter werden. Die wichtigsten Beispiele für Standards, die von ETSI geschaffen wurden, sind GSM und UMTS. Im Rahmen des neuen Standards TIPHON (Telecommunications and Internet Protocol Harmonization) werden die Spezifikationen entworfen, die alle wesentlichen Aspekte von Voice over IP wie z. B. Voice over IP-Qualität, -Signalisierungsprotokolle, Voice over IP im Verbund mit PSTN/ISDN und mit den Mobilfunknetzen (GSM, UMTS) betreffen.174


174 Badach, Voice over IP, a. a. O., S. 43.

[Seite 43, Zeilen 11-22]

1.5.3 ETSI und VoIP

ETSI (European Telecommunications Standards Institute) wurde 1987 als nichtgewinnorientierte Organisation gegründet (http://www.etsi.org). Das Ziel von ETSI ist die Verwirklichung eines einheitlichen europäischen Telekommunikationssektors durch die Schaffung und Unterhaltung von einheitlichen europäischen Standards. Mitglied bei ETSI können Verwaltungen, Netzbetreiber, Hersteller, Anwender oder Dienstanbieter werden.

Beispiele für Standards, die von ETSI geschaffen wurden, sind:

■ GSM (Global System for Mobile Communications) als Basis für bereits existierende Mobilfunknetze,

■ UMTS (Universal Mobile Telecommunications System) für das universelle Mobilfunknetz der Zukunft,

[Seite 43, Zeilen 25-29]

Im Rahmen des TIPHON (Telecommunications and Internet Protocol Harmonization over Networks) werden die Spezifikationen entworfen, die alle wesentliche Aspekte von VoIP wie z.B. VoIP-Qualität, - Signalisierungsprotokolle, VoIP im Verbund mit PSTN/ISDN und mit den Mobilfunknetzen (GSM, UMTS) betreffen.

Anmerkungen

bis in den Wortlaut von Aufzählungen identisch - dennoch erfolgt keine Kennzeichnung von übernommenen Formulierungen.

Sichter
(Graf Isolan), Guckar

[70.] Mb/Fragment 053 14 - Diskussion
Bearbeitet: 3. September 2012, 18:51 Fret
Erstellt: 2. September 2012, 08:47 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 53, Zeilen: 14-19, 21-23
Quelle: Mager 2004
Seite(n): 16, 9, Zeilen: 1-9, 2-3
Das Diensteangebot des Telekommunikationssektors lässt sich in die Segmente der Festnetztelefonie, der Mobiltelefonie, der Internetdienste sowie in Datendienste aufteilen. Innerhalb dieser Marktsegmente lässt sich eine Verschiebung der Marktanteile insbesondere hin zu Mobil- und Internetdiensten beobachten. Diese Verschiebung wird sich in den nächsten Jahren weiter fortsetzen, was zu einer sinkenden Bedeutung der Festnetztelefonie führt.178 [...] Die IP-Telefonie ist eine Innovation, die derzeit eine revolutionierende Auswirkung auf den Telekommunikationsmarkt hat.

178 Mager, IP-Telefonie, a. a. O., S. 16.

[S. 16, Z. 1-9]

Das Dienstangebot des Telekommunikationssektors lässt sich in die Segmente der Festnetztelefonie, der mobilen Dienste (Sprach- und Datendienste), der Internetdienste (Dial-Up- und Breitbandzugänge) sowie in Datendienste (Leased Lines, Virtuelle Private Netzwerke etc.) einteilen. [...]

Innerhalb der Marktsegmente ließ sich bereits eine massive Verschiebung insbesondere durch Mobil- und Internetdienste beobachten, die sich in den nächsten Jahren noch fortsetzen wird. Insgesamt lässt sich eine sinkende Bedeutung des Bereichs der Festnetztelefonie feststellen.

[S. 9, Z. 2-3]

IP-Telefonie ist eine der aktuellsten Innovationen, welche derzeit eine revolutionierende Auswirkung auf den Telekommunikationsmarkt hat.

Anmerkungen

Weder die weitgehende Übernahme des Textbestands noch der zweite Teil der Übernahme nach der Fußnote sind für den Leser nachvollziehbar.

Sichter
Strafjurist

[71.] Mb/Fragment 053 24 - Diskussion
Bearbeitet: 9. August 2012, 16:11 Kybot
Erstellt: 19. July 2012, 19:49 (Funbelievable)
Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 53, Zeilen: 25-27
Quelle: Nölle 2005
Seite(n): 15, Zeilen: 2-5
Der Einsatz von Voice over IP-Technologie beschränkte sich in der Anfangsphase darauf, Telefongespräche über das Internet zu leiten, um insbesondere im Weitverkehrsbereich Kosten einzusparen. Im [Privatbereich begannen technologie-affine Nutzer, mit Voice over IP-Anwendungen zu experimentieren.] Der Einsatz von VoIP-Technologie beschränkte sich in der Anfangsphase darauf, Telefongespräche über das Internet zu leiten, um insbesondere im Weitverkehrsbereich Kosten einzusparen. Im Privatbereich begannen Internet-Freaks, mit der Technologie zu experimentieren.
Anmerkungen

Im ersten Satz: Wörtliche Übernahme mit minimaler sprachlicher Anpassung (VOIP ausgeschrieben) ohne Nachweis. Im zweiten Satz: Sprachlich minimal umgeformt - "Internet-Freaks" zu "technologie-affine Nutzer", die Originalquelle bezieht sich auf VoIP, Mb muss den Begriff wegen der Umstellung des Originalzitats aber nennen, um den Sinn des Satzes zu erhalten.

Text aus der Quelle wird auf der nachfolgenden Seite weiter fortgesetzt, und dort eingeflochten, wobei lediglich später im Text ein Halbsatz mit der Quelle belegt wird, was denn falschen Eindruck entstehen läßt, dass nur dieser Teil im Original zu finden ist. Ein Hinweis auf die wörtliche Übernahme fehlt gänzlich.

Sichter
(Graf Isolan), Guckar

[72.] Mb/Fragment 054 01 - Diskussion
Bearbeitet: 12. August 2012, 16:11 Fret
Erstellt: 23. July 2012, 12:33 (Funbelievable)
Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 54, Zeilen: 1-2
Quelle: Nölle 2005
Seite(n): 15, Zeilen: 4-5
[Im] Privatbereich begannen technologie-affine Nutzer, mit Voice over IP-Anwendungen zu experimentieren. Im Privatbereich begannen Internet-Freaks, mit der Technologie zu experimentieren.
Anmerkungen

Sprachlich minimal umgeformt: "Internet-Freaks" zu "technologie-affine Nutzer", die Originalquelle bezieht sich auf VOIP, Mb muss den Begriff wegen der Umstellung des Originalzitats aber nennen, um den Sinn des Satzes zu erhalten.

Das Fragment stellt den Schluss von Mb/Fragment_053_24 dar. Bemerkenswert weiterhin, dass im folgenden Fragment Mb/Fragment 054 10 die Übernahme aus der Quelle nahtlos fortsetzt: hier werden Z. 4-5 aus Nölle reproduziert, dort Z. 5-8. Dort, nach Absatz und anscheinend nur auf einen Halbsatz bezogen, findet sich dann auch eine Quellenangabe.

Sichter
Guckar

[73.] Mb/Fragment 054 10 - Diskussion
Bearbeitet: 12. August 2012, 15:44 Fret
Erstellt: 24. July 2012, 11:30 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 54, Zeilen: 10-14
Quelle: Nölle 2005
Seite(n): 15, Zeilen: 5-8
Die schlechten Sprachübertragungseigenschaften des Internets machten sich durch Verzögerungszeiten im Sekundenbereich, hohen Übertragungszeitschwankungen und Paketverlustraten bemerkbar,180 so dass sich Voice over IP zunächst nicht auf dem Massenmarkt etablieren konnte.

180 Nölle, Voice over IP, a. a. O., S. 15.

Aufgrund schlechter Sprachübertragungseigenschaften des Internet, die sich durch Verzögerungszeiten im Sekundenbereich, hohen Übertragungszeitschwankungen und Paketverlustraten bemerkbar machten, waren diese ersten Erfahrungen ernüchternd.
Anmerkungen

Die (in bezug auf die Quelle nahtlose Übernahme wird fortgesetzt (vgl. Mb/Fragment_054_01; dort Z. 4-5, hier Z. 5-8)); dass die Übernahme von Inhalten wortwörtlich erfolgt, bleibt dem Leser verborgen.

Sichter
(Graf Isolan), Guckar

[74.] Mb/Fragment 056 02 - Diskussion
Bearbeitet: 3. September 2012, 18:55 Fret
Erstellt: 2. September 2012, 08:54 (Fret)
Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 56, Zeilen: 2-5
Quelle: Mager 2004
Seite(n): 57, Zeilen: 21-26
Produktinnovationen dienen der Erstellung neuer Güter und Dienstleistungen in Form von Markt- und Unternehmensneuheiten. Ziel von Produktinnovationen ist die Umsatzsteigerung durch die Markteinführung neuer Produkte.183

183 Pleschak/Sabisch, Innovationsmanagement, 1996, S. 14 f.; Vahs/Burmeister, [sic!] Innovationsmanagement, Von der Produktidee zur erfolgreichen Vermarktung, 3. Aufl. 2005, S. 73.

Produktinnovationen dienen der Erstellung neuer Güter und Dienstleistungen in Form von Markt- und Unternehmensneuheiten und sind somit für Unternehmen von besonderer wirtschaftlicher Bedeutung. Grundlegendes Ziel von Produktinnovationen ist die Umsatzsteigerung durch die Verteidigung der eigenen Wettbewerbsposition und Markteinführung neuer Produkte [39, S. 14 f.; 40, S. 73].

[39] Pleschak, Franz und Helmut Sabisch: Innovationsmanagement, 1996, Stuttgart, Schäffer-Poeschel.

[40] Vahs, Dietmar und Ralf Burmester: Innovationsmanagement, 1999, Stuttgart, Schäffer-Pöschel

Anmerkungen

Drei Anmerkungen:

  • Man beachte das Zitieren aus verschiedenen Auflagen von Vahs/Burmester bei gleicher Seitenzahl.
  • Der Verweis auf Pleschak/Sabisch findet sich identisch auch bei Vahs/Burmester 2005.
  • Der zweite Satz ("Ziel von Produktinnovationen...") findet sich bei Vahs/Burmester 2005 auf S. 74, nicht S. 73, zudem in abgewandelter Form, bei der die größeren Gemeinsamkeiten zwischen Mager und Vahs/Burmester auftreten (s. Diskussionsseite). Die Traditionskette Vahs/Burmester -> Mager -> Mb lässt sich mittels des bei Mager neu hinzukommenden Stichwortes "Umsatzssteigerung" nahe legen, welches dann bei Mb wieder auftaucht.

Fazit: Mager 2004 bietet eine gekürzte Fassung von Vahs/Burmester 1998, Mb wiederum eine gekürzte Fassung von Mager.

Sichter
Strafjurist

[75.] Mb/Fragment 056 12 - Diskussion
Bearbeitet: 3. September 2012, 19:06 Fret
Erstellt: 2. September 2012, 09:05 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 56, Zeilen: 12-19
Quelle: Mager 2004
Seite(n): 59, 61, Zeilen: 24-26, 18-25
Eine weitere Produktinnovation sind die Unified-Messaging-Dienste, die es ermöglichen, auf Sprachanrufe, E-Mails und Fax-Nachrichten unter einer einheitlichen Oberfläche zuzugreifen. Nutzer können so Sprachnachrichten, Faxe und E-Mails unabhängig vom jeweils verwendeten Medium (Festnetztelefon, Mobiltelefon oder PC) entgegennehmen, abschicken und weiterverarbeiten.185 So lässt sich z. B. eine auf dem im Netz des Anbieters integrierten Anrufbeantworter aufgenommene Nachricht über den PC abhören und als Sprachdatei per E-Mail weiter versenden, [...]

185 Mager, IP-Telefonie, a. a. O., S. 61.

[S. 59, Z. 24-26]

Als Beispiel für derartige Produktangebote können Unified-Messaging-Dienste dienen, die es ermöglichen auf Sprachanrufe, E-Mails und Fax-Nachrichten unter einer einheitlichen Oberfläche zuzugreifen.

[S. 61, Z. 18-25]

Anwender können so Sprachnachrichten, Faxe und E-Mail-Nachrichten entgegennehmen und abschicken, unabhängig vom verwendeten Medium wie z. B. Festnetztelefon, Mobiltelefon oder Internet-PC. Unified Messaging erlaubt es, Informationen ohne Medienbrüche weiterzubearbeiten oder zu versenden. So lassen sich beispielsweise auf dem ins Netz des Anbieters integrierten Anrufbeantworter aufgenommene Nachrichten über eine Benutzeroberfläche an einem Internet-PC abhören und als Sprachdatei in einer E-Mail-Nachricht weiterversenden.

Anmerkungen

Keine ausreichende Kennzeichnung der Übernahmen, die sich auch nach der FN noch fortsetzen

Sichter
Strafjurist

[76.] Mb/Fragment 057 22 - Diskussion
Bearbeitet: 4. September 2012, 14:37 Fret
Erstellt: 2. September 2012, 09:22 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 57, Zeilen: 21-29
Quelle: Mager 2004
Seite(n): 67, Zeilen: 22-32
Im Bereich der Netzwerkkosten ergeben sich die größten Einsparmöglichkeiten. In leitungsvermittelten Netzen lassen sich vor allem Entfernung und Gesprächsdauer als Kostentreiber identifizieren, da die Kosten von der Anzahl und der Kapazität der verwendeten Vermittlungseinrichtungen abhängig sind.189

IP-Router sind im Vergleich zu leitungsvermittelten Switches preisgünstiger, wodurch sich eine geringere Abhängigkeit der Kosten von der Entfernung ergibt. Hier bietet es sich vielmehr an, das übertragene Datenvolumen als Kalkulationsgrundlage heranzuziehen, [...]


189 Mager, IP-Telefonie, a. a. O., S. 67.

Die größten Einsparungspotentiale bietet IP im Bereich der Netzwerkkosten, die als zurechenbare Kosten gemeinsam genutzter Einrichtungen nach dem Verursachungsprinzip auf den Endnutzer umgelegt werden. [...] In leitungsvermittelten Netzen lassen sich Entfernung und Gesprächsdauer als Kostentreiber identifizieren, was in der Abhängigkeit der Kosten von der Anzahl und der Kapazität der verwendeten Vermittlungseinrichtungen begründet ist. Da IP-Router kostengünstiger sind als leitungsvermittelte Switches, ergibt sich in IP-Netzwerken eine deutlich geringere Abhängigkeit der Kosten von der Entfernung. Als Kostentreiber kann hier das übertragene Datenvolumen herangezogen werden [57].

[56] Delaney, John und David Lewin: The Business Case for Next-generation IP Networks, 2000, London, Ovum. [57] Clark, David D.: Internet cost allocation and pricing, in Lee W. McKnight und Joseph P. Bailey (Hrsg.): Internet economics, 1997, Cambridge, Mass., MIT Press, S. 215-252.

Anmerkungen
Sichter
Strafjurist

[77.] Mb/Fragment 058 03 - Diskussion
Bearbeitet: 4. September 2012, 14:39 Fret
Erstellt: 2. September 2012, 09:48 (Fret)
Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 58, Zeilen: 3-10
Quelle: Mager 2004
Seite(n): 68, Zeilen: 3-10, 25-27
Der Vorteil im Vermitlungsbereich [sic!] entsteht durch geringe Anschaffungskosten und höhere Kapazitäten von IP-Routern im Vergleich zu Vermittlungseinrichtungen im PSTN. Dadurch lässt sich die Anzahl der Netzelemente reduzieren. Die sich hieraus ergebenden Einsparungen werden auf bis zu 93 % im Vergleich zum PSTN geschätzt.191 Je nach verwendeter Netzkonfiguration können sich im Bereich der Übertragungskosten Einsparungen in Höhe von 50-94 % ergeben. Gemindert werden diese Kostenvorteile durch die Aufwendungen, die sich aus der Zusammenschaltung mit dem PSTN ergeben.

191 Stuck/Weingarten, Business Communications Review, Vol. 28, Nr. 8, August 1998, S. 39 ff.

[Z. 3-10]

Die Kostenvorteile, die sich im Bereich der Vermittlungskosten ergeben, werden von Stuck und Weingarten auf 93 % im Vergleich zum PSTN beziffert. Dieser Kostenvorteil entsteht durch geringe Anschaffungskosten und höhere Kapazitäten von IP-Routern im Vergleich zu Vermittlungseinrichtungen im PSTN, wodurch sich die Anzahl der Netzelemente reduzieren lässt.

Die Einsparungen bei den Übertragungskosten werden von Stuck und Weingarten auf 50 % bis 94 % beziffert. Dieses Einsparungspotential unterscheidet sich je nach verwendeter Netzkonfiguration.

[Z. 25-27]

Als Kostennachteil bei der Verwendung von IP-Netzwerken zur Sprachübertragung identifizieren Stuck und Weingarten die Aufwendungen, die sich durch die Zusammenschaltung mit dem PSTN ergeben.

Anmerkungen

Man beachte, dass es sich bei der referierten Quelle um einen englischsprachigen Text handelt. Die Übernahme ist somit selbst dann als Verschleierung zu werten, wenn die referierten Fakten dort zu finden sind, da die Übernahme erkennbar aus Mager 2004, nicht Stuck/Weingarten 1998, erfolgt.

Sichter
Strafjurist

[78.] Mb/Fragment 058 15 - Diskussion
Bearbeitet: 4. September 2012, 14:51 Fret
Erstellt: 2. September 2012, 10:01 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 58, Zeilen: 16-22
Quelle: Mager 2004
Seite(n): 69, 70, Zeilen: 34-36, 3-8
Da IP-Netzwerke in einem hohen Maße programmier- und automatisierbar sind, lässt sich der Personalaufwand reduzieren.193 Kommunikationsanbieter, die sowohl Sprach- als auch Datendienste anbieten, betreiben bislang in der Regel parallel PSTN- und IP-Netz-Strukturen. Beim Betrieb eines konvergenten Sprach- und Datennetzes fallen niedrigere Kosten für Wartung von Equipment, Produktionsgeräte und dem dazu benötigten Personal an.194

193 Mager, IP-Telefonie, a. a. O., S. 69.

194 Delaney/Lewin, The Business Case for Next-Generation IP Networks, 2000, S. 188.

[S. 69, Z. 34-36]

Betriebskosten

IP-Netzwerke sind in einem hohen Maße programmier- und automatisierbar, wodurch sich der Personalaufwand im Betrieb reduzieren lässt.

[S. 70, Z. 3-8]

Falls Kommunikationsanbieter parallel Daten- und Sprachdienste anbieten, müssen leitungsvermittelte Netze um parallele Netzstrukturen für das Datennetz erweitert werden. Kommunikationsanbieter betreiben daher oftmals parallel PSTN und IP-Netze. Hierdurch fallen höhere Kosten durch Wartung von Equipment und Produktionsgeräten und dem hierzu benötigten Personal an, als beim Betrieb eines konvergenten Sprach- und Datennetzes [56, S. 188].


[56] Delaney, John und David Lewin: The Business Case for Next-generation IP Networks, 2000, London, Ovum.

Anmerkungen

Die Fußnote macht dem Leser weder die fast komplett wörtliche Übernahme im Satz vor derselben deutlich noch die Tatsache, dass die inhaltliche wie textliche Übernahme weiter geführt wird.

Sichter
Strafjurist

[79.] Mb/Fragment 059 01 - Diskussion
Bearbeitet: 4. September 2012, 15:04 Fret
Erstellt: 2. September 2012, 10:08 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 59, Zeilen: 1-4, 4-8
Quelle: Mager 2004
Seite(n): 70, Zeilen: 29-36
In leitungsvermittelten Telekommunikationsnetzen sind die Kosten für das Hinzufügen von neuen Diensten und Leistungsmerkmalen relativ hoch. Für Neuentwicklungen ist meistens eine Kooperation mit dem Netzausrüster erforderlich. [...] Aufgrund der offenen standardisierten Schnittstellen lassen sich hier neue Dienste auch unabhängig vom Netzausrüster einbinden. Neue Leistungsmerkmale lassen sich

leichter, kostengünstiger und ohne Medienbrüche zwischen PSTN und Internet implementieren.195


195 Mager, IP-Telefonie, a. a. O., S. 70.

Die Kosten für das Hinzufügen von neuen Diensten und Leistungsmerkmalen in leitungsvermittelten Telefonnetzen gelten als relativ hoch. Neuentwicklungen können meist nicht selbst vorgenommen werden, sondern nur in enger Kooperation mit dem Netzausrüster. Durch die offenen standardisierten Schnittstellen von VoIP lassen sich hier neue Dienste unabhängig vom Netzausrüster einbinden. Insbesondere integrierte Sprach- und Datendienste können von der kostengünstigeren Implementierung ohne Medienbrüche zwischen PSTN und Internet profitieren [54]
Anmerkungen

Die praktisch komplette Übernahme des Textbestands aus der Quelle ist aus der auf den ganzen Absatz bezogenen Fußnote nicht zu ersehen.

Sichter
Strafjurist

[80.] Mb/Fragment 062 05 - Diskussion
Bearbeitet: 4. September 2012, 15:07 Fret
Erstellt: 2. September 2012, 10:12 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 62, Zeilen: 5-12
Quelle: Mager 2004
Seite(n): 53, Zeilen: 8-15
Für Unternehmen ergeben sich Investitionserträge in dreierlei Hinsicht:206 Zum einen lassen sich durch die Verwendung eines einzigen, konvergenten Netzwerks die Kosten für den Aufbau der Netzinfrastruktur senken. Außerdem können die Betriebskosten durch die Verwaltung nur noch eines Netzwerks sowie durch den sinkenden Aufwand bei der Umstellung interner Anschlüsse durch die IP-Technologie gesenkt werden. Der dritte Bereich für Einsparpotentiale ergibt sich aus der Möglichkeit zur Umgehung von Telefongebühren durch die Vernetzung von mehreren Standorten.207

206 Mager, IP-Telefonie, a. a. O., S. 53.

207 Dazu sogleich unter B. II.

Hierdurch ergeben sich für Unternehmen drei Bereiche für Investitionserträge. Durch die Verwendung eines einzigen, konvergenten Netzwerks lassen sich die Kosten für den Aufbau der Netzinfrastruktur senken. Des Weiteren bietet die Verwaltung nur noch eines Netzwerkes sowie der sinkende Aufwand bei der Umstellung interner Anschlüsse durch die IP-Technologie Potential zur Betriebskostensenkung. Der dritte Bereich für Investitionserträge ist das Einsparpotential, das durch die Möglichkeiten zur Umgehung von Telefongebühren (Toll Bypass) durch die Vernetzung von mehreren Standorten realisiert werden kann.
Anmerkungen

Wenngleich durch FN 206 angezeigt ist, dass die folgende Aufzählung die Quelle wiedergibt, so ist nicht deutlich gemacht, dass dies nur unter minimalsten sprachlichen Änderungen geschieht. Nicht nur der erste Stichpunkt ist praktisch wortwörtlich übernommen, auch die stilistisch variierende Aufzählung des dritten Punktes ("Der dritte Bereich...") entspricht der sprachlichen Fügung der Quelle.

Sichter
Strafjurist

[81.] Mb/Fragment 062 17 - Diskussion
Bearbeitet: 4. September 2012, 15:08 Fret
Erstellt: 2. September 2012, 10:20 (Fret)
BauernOpfer, Fragment, Gesichtet, Mager 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 62, Zeilen: 17-25
Quelle: Mager 2004
Seite(n): 53, Zeilen: 30-36
Der Einsatz von IP-fähigen Nebenstellenanlagen und die Etablierung von Virtuellen Privaten Netzwerken (VPN) über Technologien wie „Multiprotocol Label Switching“ (MPLS) ermöglichen die zunehmende Nutzung von Unternehmensdatennetzen zwischen verschiedenen Standorten zur Übermittlung der Sprachkommunikation.208 Dabei können lokale Netze (LANs) zu einem Weitverkehrsnetz (WAN) zusammengeschaltet werden. Die meisten MPLS-basierten Virtuellen Privaten Netzwerke können Sprachdaten in hoher Qualität zusätzlich zu den Datenübertragungen über das gleiche IP-Netzwerk übermitteln.

208 Mager, IP-Telefonie, a. a. O., S. 53.

[S. 53, Z. 30-36]

Der Einsatz von IP-fähigen Nebenstellenanlagen (IP-PBX) und die Etablierung von Virtuellen Privaten Netzwerken (VPN) über Technologien wie MPLS ermöglicht die zunehmende Nutzung von Unternehmensdatennetzen zwischen verschiedenen Standorten zur Übermittlung der Sprachkommunikation.

Virtuelle Private Netzwerke können öffentliche Netzwerke wie das Internet nutzen, um Lokale Netze (Local Area Network, LAN) zu einem Weitverkehrsnetz [(Wide Area Network, WAN) zusammenzuschalten.]

[S. 54, Z. 1-3]

Die meisten MPLS-basierten VPN sind in der Lage, Sprachkommunikation in hoher Qualität zusätzlich zu den Datenübertragungen über dasselbe IP-Netzwerk zu übermitteln [9].

[9] Stevenson, Iain und Mark Main: Voice - The Future, 2003, London, Ovum.

Anmerkungen

Die Fußnote gibt dem Leser keinen Hinweis auf die fast vollständige Übernahme des Textbestands aus der Quelle.

Sichter
Strafjurist

[82.] Mb/Fragment 062 27 - Diskussion
Bearbeitet: 9. August 2012, 16:13 Kybot
Erstellt: 24. July 2012, 12:02 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 62, Zeilen: 27-29
Quelle: Nölle 2005
Seite(n): 15, Zeilen: 11-15
Ein Beispiel für eine rentable Voice over IP-Applikation sind Callcenter-Anwendungen.209 Bei den meisten herkömmlichen Telefonanlagen ist bereits jetzt die Computer-Telefonie-Integration (CTI) zu finden. Zusammen mit Voice [over IP können vollständig integrierte Unified Messaging-Anwendungen realisiert werden, wobei die Sprachtelefonie mit E-Mail, Fax, SMS, Web- und weiteren Diensten verschmilzt.210]

209 Hopkins, IP-Voice Services: European corporate market forecasts 2002-2007, Cambridge, Analysis Research, 2002, S. 11.

[210 Nölle, Voice over IP, a. a. O., S. 15.]

Ein Beispiel sind Callcenter-Anwendungen, bei der die Computer-Telefonie-Integration (CTI), die bereits bei herkömmlichen Telefonanlagen zu finden ist, mit VoIP vollständig integrierte Unified Messaging-Anwendungen realisieren kann. Dabei verschmilzt die Sprachtelefonie mit E-Mail, Fax, SMS, Web- und weiteren Diensten.
Anmerkungen

Mit diesem abschließenden Fragment findet sich auch das letzte Stück der Seite 15 von Nölle (2005) in Mb an (vgl. Mb/Fragment_055_05 und die Verweise dort). Die wörtlichen Übernahmen bleiben weiterhin ungekennzeichnet. Der Text findet sich übrigens auch schon bei Bh/Mb, MMR 2005, 585 ff. sowie Bh/Mb http://miami.uni-muenster.de/servlets/DerivateServlet/Derivate-4594/31_arbeitsberichte_internetoekonomie.pdf.

Sichter
(Graf Isolan), Guckar

[83.] Mb/Fragment 064 04 - Diskussion
Bearbeitet: 17. August 2012, 20:01 Fret
Erstellt: 23. July 2012, 13:23 (Funbelievable)
Fragment, Gesichtet, Mb, Nölle 2005, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 64, Zeilen: 4-10
Quelle: Nölle 2005
Seite(n): 16, Zeilen: 1-8
Die Verwendung von Voice over IP bietet sich auch im Home-Office-Bereich an, wo Heimarbeitsplätze über DSL213 an Firmennetze angebunden werden können.

In den Bereichen automatischer Sprachverarbeitung ist es mittlerweile möglich, Anrufer mit vollautomatischen sprachgesteuerten Systemen zu bedienen. Diese bezeichnet man auch als „Voice Controlled Assistants“ und eignen sich ebenfalls für die Voice over IP-Infrastruktur.


213 Digital Subscriber Line, ermöglicht High-Speed-Breitband-Verbindungen.

Auch für den Home-Office-Bereich, wo Heimarbeitsplätze über DSL an Firmennetze angebunden werden, gibt es zunehmend Geräte, die auf VoIP zugeschnitten sind.

Durch enorme Fortschritte in den Bereichen automatischer Sprachverarbeitung und Sprachsynthese ist es möglich, Anrufer mit vollautomatischen sprachgesteuerten Systemen zu bedienen, die auch als Voice Controlled Assistents (VCA) [sic!] bezeichnet werden. Hier werden neue Anwendungsgebiete erschlossen, die sich hervorragend für eine VoIP-Infrastruktur eignen.

Anmerkungen

Minimale sprachliche Anpassung, ansonsten wörtliche Übernahme ohne jeglichen Quellennachweis.

Setzt die nahtlose Übernahme aus Nölle (2005), die dort mit Seite 15 begann, fort (vgl. Mb/Fragment_063_01).ff. sowie Bh/Mb Der grammatikalisch verunglückte letzte Satz findet sich bereits bei Bh/Mh, MMR 2005, 585 sowie bei Bh/Mb http://miami.uni-muenster.de/servlets/DerivateServlet/Derivate-4594/31_arbeitsberichte_internetoekonomie.pdf. Immerhin hat Mb für die Dissertationsfassung aus den "Assistents" "Assistants" gemacht.

Sichter
Graf Isolan

[84.] Mb/Fragment 065 09 - Diskussion
Bearbeitet: 9. August 2012, 16:13 Kybot
Erstellt: 20. July 2012, 19:08 (SleepyHollow02)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 065, Zeilen: 09-29
Quelle: Meinberg Grabe 2004
Seite(n): 410-411, Zeilen: -
I. Do-it-yourself-Anwendung (DIY) - Modell I

Bei diesem Betreibermodell benötigt der Nutzer eine Internet-Verbindung und einen PC, auf dem eine bestimmte Anwendung (soft-phone, wie z. B. „Skype“) installiert ist. Der User kann dann mit anderen Nutzern, die über die gleiche Ausstattung verfügen, über das Internet gratis (bis auf die anfallenden Internet-Verbindungs-Gebühren) telefonieren. Eingehende Anrufe erfordern, dass der PC des jeweiligen Nutzers eingeschaltet und mit dem Internet verbunden ist. Der Vorteil dieses Modells besteht darin, dass neben den Kosten für die Internet-Verbindung keine weiteren Kosten entstehen. Es ist aber kein Ersatz für herkömmliche Telefondienste, da Anschlüsse in das öffentlich vermittelte Telefonnetz (PSTN) nicht erreichbar sind. Die Anwendung eignet sich aber aus Gründen der Kostenersparnis insbesondere für Gespräche ins Ausland.

II. Providerunabhängige Dienste - Modell II

In diesem Modell geht der Nutzer eine Geschäftsverbindung mit einem Voice over IP-Anbieter ein, der unabhängig von einem Internet Service Provider (ISP) ist. Die IP-Telefonie stellt hier also einen unabhängigen Zusatzdienst dar. Der Anbieter vermittelt Gespräche aus IP-Netzen zum PSTN und umgekehrt.214 Er übernimmt somit die Aufgabe eines IP-Gateways. Anbieter dieses Geschäftsmodells sind z.B. Sipgate215 und Nikotel [sic].216 Mittels einer IP-basierten Verbindung können Gespräche zwischen Voice over IP-Benutzern untereinander als auch Verbindungen zum PSTN hergestellt werden.


214 Analysys, IP Voice and Associated Convergent Services, a. a. O., S. 20 ff.

215 Zum Angebot von sipgate vgl. unter <http://www.sipgate.de>.

216 Zum Angebot von nicotel vgl. unter <http://www.nicotel.de>.

1. Kategorie I - Nutzerbasierter Dienst

Die Anwender benötigen einen eingeschalteten und mit dem Internet verbundenen PC, auf dem eine bestimmte Anwendung, wie z. B. »Skype«21 installiert ist. Über die IP-basierte Verbindung können so Gespräche im Wege eines »Voice-Chats« ohne weitere Voraussetzungen zwischen allen Benutzern dieser Anwendung geführt werden. Anschlüsse in das öffentlich vermittelte Telefonnetz (Public Switched Telephone Network = PSTN) sind nicht erreichbar. Der Vorteil dieser Anwendung liegt darin, dass neben den Kosten für die Internetverbindung keine weiteren Kosten für den Anwender anfallen. Bei diesem Modell gibt es keinen Diensteanbieter. Im Regelfall verwaltet ein Adress-Server die jeweiligen IP-Adressen der Nutzer. Dieses ist jedoch nicht unbedingt notwendig, denn die jeweiligen IP-Adressen können von den Nutzern z. B. auch per E-Mail oder Instant-Messaging ausgetauscht werden.

2. Kategorie II - Providerunabhängige Dienste

Der Anwender geht bei diesem Model eine Geschäftsverbindung mit einem VoIP-Anbieter ein, der unabhängig von einem Access-Provider ist. Die Anbieter dieses Geschäftsmodell, wie z. B. Sipgate22 oder Nikotel23 [sic], übernehmen die Aufgabe von IP-Gateways, d. h. sie vermitteln lediglich Gespräche aus IP-Netzen zum PSTN und umgekehrt. So können mittels einer IP-basierten Verbindung neben Verbindungen von VoIP-Benutzern untereinander auch Verbindungen zu Teilnehmern des PSTN etabliert werden.


21 Skype ist einer der bekanntesten Anbieter der Kategorie I. Den Erfolg dieses Produktes verdeutlichen folgende Zahlen: Im Januar 2004 vermeldete Skype 6 Millionen Downloads (vgl. Analysys (Fn. 2), S. 20). Ende Juli 2004 waren bereits über 17 Millionen Downloads zu verzeichnen (die Anzahl der Downloads ist abrufbar unter: http://www.skype.com) und Skype kündigte an, dass zukünftig auch Telefonie ins PSTN über das Produkt SkypeOut möglich sein soll.

22 Zum Angebot v. sipgate vgl. unter http://www.sipgate.de.

23 Zum Angebot v. nikotel vgl. unter http://www.nikotel.de. [sic]

Anmerkungen

Bereits die Quelle ist auf weiten Strecken eine Übersetzung aus dem Englischen (und zwar von Analysys, S. 20-21; s. die Diskussion-Seite). Vieles spricht dafür, daß Mb gleichwohl von der Quelle entlehnt hat, etwa in sich unklare Formulierungen wie "Anschlüsse in das öffentlich vermittelte Telefonnetz [...] sind nicht erreichbar." Im Original (s. Diskussionsseite) lautet der Satz "This service is not a replacement for telephone service because it cannot be used for PSTN calls." Diese Art Übernahme setzt sich auf den folgenden Seiten (bis S. 68) fort. Auffällig ist auch, dass Mb zwar "Nikotel" zu "Nicotel" korrigiert, aber die Handhabung von unterschiedlicher Groß- und Kleinschreibung in Haupt- und Fußnotentext wie die Quelle beibehält.

Sichter
(SleepyHollow02), WiseWoman

[85.] Mb/Fragment 065 21 - Diskussion
Bearbeitet: 24. August 2012, 07:37 Fret
Erstellt: 19. July 2012, 21:37 (Funbelievable)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 65, Zeilen: 21-29
Quelle: Meinberg Grabe 2004
Seite(n): 411, Zeilen: -
II. Providerunabhängige Dienste - Modell II

In diesem Modell geht der Nutzer eine Geschäftsverbindung mit einem Voice over IP-Anbieter ein, der unabhängig von einem Internet Service Provider (ISP) ist. Die IP-Telefonie stellt hier also einen unabhängigen Zusatzdienst dar. Der Anbieter vermittelt Gespräche aus IP-Netzen zum PSTN und umgekehrt.214 Er übernimmt somit die Aufgabe eines IP-Gateways. Anbieter dieses Geschäftsmodells sind z.B. Sipgate215 und Nikotel.216 Mittels einer IP-basierten Verbindung können Gespräche zwischen Voice over IP-Benutzern untereinander als auch Verbindungen zum PSTN hergestellt werden.


214 Analysys, IP Voice and Associated Convergent Services, a. a. O., S. 20 ff.

215 Zum Angebot von sipgate vgl. unter <http://www.sipgate.de>.

216 Zum Angebot von nicotel vgl. unter <http://www.nicotel.de>.

2. Kategorie II - Providerunabhängige Dienste

Der Anwender geht bei diesem Model eine Geschäftsverbindung mit einem VoIP-Anbieter ein, der unabhängig von einem Access-Provider ist. Die Anbieter dieses Geschäftsmodell [sic!], wie z.B. Sipgate22 oder Nikotel23, übernehmen die Aufgabe von IP-Gateways, d. h. sie vermitteln lediglich Gespräche aus IP-Netzen zum PSTN und umgekehrt. So können mittels einer IP-basierten Verbindung neben Verbindungen von VoIP-Benutzern untereinander auch Verbindungen zu Teilnehmern des PSTN etabliert werden.


22 Zum Angebot v. sipgate vgl. unter http://www.sipgate.de.

23 Zum Angebot v. nikotel vgl. unter http://www.nikotel.de.

Anmerkungen

Teils wörtliche, teils sinngemäße Übernahme ohne, dass irgendwo auf der Seite ein Hinweis erfogte, dass hier keine eigenen Gedanken entwickelt werden oder eigne Zusammenfassungen aus den Primärdokumenten vorliegen.

Sichter
fret

[86.] Mb/Fragment 066 05 - Diskussion
Bearbeitet: 9. August 2012, 16:14 Kybot
Erstellt: 19. July 2012, 21:20 (Funbelievable)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 66, Zeilen: 5-8
Quelle: Meinberg Grabe 2004
Seite(n): 411, Zeilen: 13f.
Die Tarifstruktur ist uneinheitlich und variiert von kostenfreien netzinternen oder nationalen Gesprächen bis hin zu einem geringen Minutenpreis für internationale Verbindungen. Zum Teil werden auch Prepaid-Tarife angeboten. Die Tarifstruktur dieses Geschäftsmodells ist uneinheitlich. Sie variiert von kostenfreien netzinternen oder nationalen Gesprächen bis zu einem geringen Minutenpreis für internationale Verbindungen. Oft werden auch Prepaid-Tarife angeboten.
Anmerkungen

Fast wörtliche Übernahme ohne Nennung der Fundstelle mit nur geringen sprachlichen Änderungen.

Sichter
(Graf Isolan)

[87.] Mb/Fragment 066 22 - Diskussion
Bearbeitet: 24. August 2012, 07:39 Fret
Erstellt: 19. July 2012, 21:03 (Funbelievable)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 66, Zeilen: 23-26
Quelle: Meinberg Grabe 2004
Seite(n): 411, Zeilen: 24
Vorteilhaft für den Kunden ist bei diesem Modell insbesondere, dass die Anbieter netzintern häufig kostenlose Gespräche anbieten. Gespräche zum PSTN oder zu anderen Netzen werden meist mit relativ niedrigen Minutenpreisen berechnet. Der Vorteil für den Nutzer ist, dass die Anbieter netzintern häufig kostenlose Gespräche offerieren und die Gespräche zum PSTN oder zu Kunden in fremden Netzen mit relativ niedrigen Minutenpreisen berechnet werden.
Anmerkungen

Sprachlich nur leicht umgestellt und angepasst (z.B. "anbieten" vs. "offerieren"), Nachweis fehlt gänzlich.

Sichter
fret

[88.] Mb/Fragment 067 01 - Diskussion
Bearbeitet: 9. August 2012, 16:15 Kybot
Erstellt: 30. July 2012, 16:26 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 67, Zeilen: 1-5
Quelle: Meinberg Grabe 2004
Seite(n): 412, Zeilen: -
Die Benutzung von Voice over IP in geschlossenen Benutzergruppen ermöglicht hohe Einsparungspotentiale und Funktionalitätserweiterungen. Dies gilt insbesondere für die Anbindung und Vernetzung verschiedener nationaler oder internationaler Standorte eines Unternehmens und für große Institutionen, wie z.B. Universitäten.223

223 Meinberg/Grabe, K&R 2004, 411.

4. Kategorie IV - VoIP in geschlossenen Benutzergruppen

[...] Bei diesem Model sind zum einen die hohen Einsparungspotenziale und zum anderen die Funktionalitätserweiterungen ein erheblicher Anreiz.33 Dies gilt insbesondere für die Fälle, bei denen die Anbindung und Vernetzung verschiedener nationaler oder internationaler Standorte eines Unternehmens erfolgen sollen. Ebenso eignet sich die IP-Telefonie innerhalb großer Institutionen, wie z. B. Universitäten.34


33 Zu den erweiterten funktionalen Möglichkeiten der IP-Telefonie s. Fn. 4.

34 Schon seit mehreren Jahren betreibt beispielsweise die Universität des Saarlandes einen VoIP-Feldtest zusammen mit der

Anmerkungen

Es gibt kein Hinweis auf die langen wörtlichen Übernahmen.

Sichter
(Graf Isolan), WiseWoman

[89.] Mb/Fragment 067 12 - Diskussion
Bearbeitet: 17. August 2012, 20:25 Fret
Erstellt: 19. July 2012, 22:08 (Funbelievable)
BauernOpfer, Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
funbelievable
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 67, Zeilen: 8-9, 12-18
Quelle: Meinberg Grabe 2004
Seite(n): 411, Zeilen: 38
V. Interner Carriereinsatz - Modell V

Die IP-Technik kann auch vom Carrier intern genutzt werden. [...] Der Nutzer wird die Verwendung von Voice over IP in der Regel nicht bemerken und schließt auch keine gesonderten vertraglichen Vereinbarungen ab. Es ist zu erwarten, dass der Kostendruck die meisten Netzbetreiber früher oder später zur Umstellung auf IP-Technologie zwingen wird. Einige Unternehmen haben ihr Netz bereits umgestellt oder haben dies in absehbarer Zukunft vor. So plant auch die Deutsche Telekom AG eine vollständige Umstellung bis zum Jahre 2012.224


224 Vgl. heise online, Meldung vom 10.6.2004, abrufbar unter <http://www.heise.de/newsticker/meldung/48108>.

5. Kategorie V - Carriereinsatz

Bei diesem Model nutzt der Carrier35 intern die Vorteile der IP-Technik. Der Nutzer wird in der Regel die Anwendung nicht bemerken und schließt auch keine gesonderten vertraglichen Vereinbarungen hierfür ab. Einige Unternehmen in den Reihen der Telefonieanbieter haben ihr Netz bereits komplett auf IP-Technologie umgestellt36 oder planen dieses in naher Zukunft.37


36 Die British Telecom Spain hat ihr Netz bereits auf IP basierte Übertragungstechnik umgestellt.

37 So plant die Deutsche Telekom AG bis zum Jahre 2012 eine vollständige Umstellung, vgl. http://www.heise.de/newsticker/meldung/48108.

Anmerkungen

Übernahme, teils wörtlich, ohne Quellenangabe. Meinberg Grabe, KuR 2004 wird zu Beginn der Seite einmal als Meinberg/Grabe, K&R 2004, 411 zitiert, ohne klarzustellen, dass die komplette Struktur des Unterkapitels und der Text zum Großteil eine Paraphrase der Quelle ist. Der Fußnotentext aus Fußnote 37 der Quelle wandert dafür in den Text mit dem Heiseartikel als Fundstelle, Fußnote 36 der Quelle wird verallgemeinernd in den Text mitaufgenommen.

Sichter
(funbelievable), WiseWoman

[90.] Mb/Fragment 070 03 - Diskussion
Bearbeitet: 9. August 2012, 16:15 Kybot
Erstellt: 19. July 2012, 21:53 (SleepyHollow02)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 070, Zeilen: 03-08
Quelle: Meinberg Grabe 2004
Seite(n): 411, Zeilen: 43-44,49-51
Vor Inkrafttreten des novellierten TKG am 26.6.2004 drehte sich die Diskussion um Voice over IP im Wesentlichen um zwei rechtliche Aspekte: Zum einen ging es darum, ob die IP-Telefonie als Sprachdienst einzustufen ist, zum anderen wurde erörtert, ob Voice over IP der Lizenzpflicht unterliegt. Mittlerweile haben sich die rechtlichen Rahmenbedingungen für die Telekommunikation in vielfacher Hinsicht geändert. Nachdem am 26. 6. 2004 das novellierte TKG in Kraft getreten ist, haben sich die Rahmenbedingungen für die Telekommunikation in vielfacher Hinsicht geändert.

[...] Die Diskussion um die IP-Telefonie vor dem Hintergrund des alten TKG kreiste im Wesentlichen um zwei große Themenbereiche: Zum einen wurde die Einordnung der IP-Telefonie als Sprachdienst erörtert, zum anderen wurden Überlegungen angestellt, ob VoIP der Lizenzpflicht unterliegt.39


39 Vgl. Mertens, MMR 2000, 77; Göckel, Rechtsfragen des Telefonierens im Internet, in: Hoeren/Sieber (Hrsg.), Praxishandbuch Multimediarecht, Teil 23; Scherer, NJW 2000, 772; Windthorst/Franke, CR 1999, 14; Schick, NJW-CoR 1998, 486; Müller-Terpitz, MMR 1998, 65; Göckel, K&R, 1998, 250; Moritz/Niebler, CR 1997, 697.

Anmerkungen

Umgearbeitet, aber Ursprung noch gut erkennbar. Keine Nachweise.

Sichter
(SleepyHollow02), WiseWoman

[91.] Mb/Fragment 072 03 - Diskussion
Bearbeitet: 9. August 2012, 16:16 Kybot
Erstellt: 20. July 2012, 19:49 (SleepyHollow02)
Fragment, Gesichtet, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 072, Zeilen: 03-10
Quelle: Meinberg Grabe 2004
Seite(n): 412, Zeilen: 15-21
Telekommunikation ist gem. § 3 Nr. 22 TKG „der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen“. Die alte Definition des § 3 Nr. 16 TKG 1996 wurde folglich weitgehend übernommen. Allein der Begriff „Nachricht“ wurde durch „Signal“ 236 ersetzt, was jedoch nicht zur Änderung des Anwendungsbereichs des TKG führt. Es kommt weder auf den Zweck noch auf den Inhalt der Telekommunikation an. 237

236 Ein Signal ist die physikalische Darstellung von Informationen, insbesondere von Daten. Man unterscheidet zwischen analogen und digitalen Signalen.

237 Säcker, in: Säcker, Berliner Kommentar zum Telekommunikationsgesetz, 2006, § 3 Rn. 36; Lünenburger, in: Scheurle/Mayen, Telekommunikationsgesetz, Kommentar, München 2002, § 3 Rn. 59 m. w. N.

Der Begriff der Telekommunikation ist in § 3 Nr. 22 TKG legaldefiniert. Dabei wurde § 3 Nr. 16 TKG-1996 weitestgehend übernommen, wobei allein der Begriff »Nachricht« durch »Signal« 45 ersetzt wurde. Zur Änderung des Anwendungsbereichs des TKG führt dies jedoch nicht. Die einzelnen begrifflichen Bestandteile der Vorschrift sind weitgehend selbsterklärend. Der Begriff der Telekommunikation beschreibt den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen, wobei es weder auf den Zweck der Telekommunikation noch auf ihren Inhalt ankommt. 46

45 Ein Signal ist die physikalische Darstellung von Informationen, insbesondere von Daten. Nach dem Vorrat zulässiger Werte des Signalparameters und dem zeitlichen Auftreten von Werteänderungen unterscheidet man analoge und digitale Signale.

46 Lünenbürger, in: Scheurle/Mayen (Fn. 9), § 3 TKG Rdnr. 59 m. w. N.

Anmerkungen

Leichte Umarbeitungen und Umstellungen. Die Ähnlichkeit der Passagen ist gut erkennbar. Keine Quellenangabe.

Sichter
(SleepyHollow02), WiseWoman

[92.] Mb/Fragment 081 25 - Diskussion
Bearbeitet: 5. April 2013, 00:25 Sotho Tal Ker
Erstellt: 16. August 2012, 09:00 (Klgn)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 25-27; 1-2
Quelle: Tanenbaum 2000
Seite(n): 48, Zeilen: 10-14
Die jeweiligen Routen können auf statischen Tabellen beruhen, die im Netz „verdrahtet“ sind und sich nur selten ändern. Sie können aber auch bei Beginn jeder [Verbindung festgelegt werden oder auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.272]

272 Tanenbaum, Computernetzwerke, a. a. O., S. 48

Die Routen können auf statischen Tabellen beruhen, die im Netz »verdrahtet« sind und sich nur selten ändern. Sie können auch bei Beginn jeder Verbindung, z.B. einer Terminalsitzung, festgelegt werden. Sie können aber auch hochdynamisch sein und für jedes Paket neu bestimmt werden, um optimale Netzauslastung zu gewährleisten.
Anmerkungen

Die wörtliche Übernahme wird nicht durch die Fußnote abgedeckt.

Sichter
(Klgn), WiseWoman

[93.] Mb/Fragment 082 20 - Diskussion
Bearbeitet: 28. August 2012, 07:58 Fret
Erstellt: 17. August 2012, 09:39 (WiseWoman)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Tanenbaum 2000

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 82, Zeilen: 20-28
Quelle: Tanenbaum 2000
Seite(n): 50, Zeilen: 7-10, 15, 17-21
So ist auf dieser Ebene z.B. die Dialogsteuerung angesiedelt. Sitzungen können ermöglichen, dass Datenverkehr gleichzeitig in zwei oder aber auch nur in einer Richtung fließt. Kann der Verkehr nur in eine Richtung fließen, verwaltet die Sitzungsschicht, welcher Datenstrom jeweils an der Reihe ist.277 Eine weitere Funktion ist die Synchronisation. Die Sitzungsschicht sorgt für ein ordnungsgemäßes Wiederanlaufen nach einem Abbruch, indem Fixpunke („Check Points“) in den Datenstrom eingefügt werden. Nach einer Störung werden dann nur die Daten ab dem nächsten Fixpunkt erneut übertragen.

277 Tanenbaum, Computernetzwerke, a. a. O., S. 50.

Einer der spezielle Dienste [sic!] auf der Sitzungsschicht ist die Dialogsteuerung (Dialogue Control). Sitzungen können ermöglichen, daß Verkehr gleichzeitig in zwei oder aber nur in eine Richtung fließt. Kann Verkehr jeweils nur in eine Richtung fließen (analog einer einzelnen Eisenbahnspur), verwaltet die Sitzungsschicht, wer jeweils an die Reihe kommt. [...]

Ein weiterer Sitzungsdienst ist die Synchronisation. [...] Nach jedem Abbruch des Transfers muß die gesamte Datenmenge wieder von vorn übertragen werden und bricht wahrscheinlich wieder zusammen. Um dieses Problem zu vermeiden, bietet die Sitzungsschicht eine Möglichkeit, Fixpunkte (Check Points) in den Datenstrom einzufügen. Nach einer Störung werden dann nur die Daten ab dem nächsten Fixpunkt erneut übertragen.

Anmerkungen

Die Übernahme setzt sich nach der Fußnote fort.

Sichter
(WiseWoman), fret

[94.] Mb/Fragment 082 30 - Diskussion
Bearbeitet: 24. August 2012, 09:58 Fret
Erstellt: 17. August 2012, 08:19 (Fret)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Sieber 2006

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 82, Zeilen: 30-32
Quelle: Sieber 2006
Seite(n): Rn 37, Zeilen: -
Damit die Daten auf jedem angeschlossenen Computersystem dargestellt werden können, ist die Verwendung einer abstrakten Datenstruktur erforderlich, in die die Daten konvertiert werden. Diese abstrakte Datenstruktur [wird von der Darstellungsschicht („Presentation Layer“) verwaltet.278]

278 Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 37.

[Schicht 6, die Darstellungsschicht oder der Presentation Layer, ist für die Syntax und Semantik der übertragenen Daten verantwortlich.]

Damit die Daten auf jedem angeschlossenen Computersystem [...] dargestellt werden können, ist die Verwendung einer abstrakten Datenstruktur erforderlich, in welche die Daten konvertiert werden. Diese abstrakte Datenstruktur wird von der Darstellungsschicht verwaltet.

Anmerkungen

Keine Kennzeichnung als wörtliches Zitat.

Sichter
Strafjurist

[95.] Mb/Fragment 083 06 - Diskussion
Bearbeitet: 24. August 2012, 09:59 Fret
Erstellt: 17. August 2012, 08:33 (Fret)
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Sieber 2006, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 83, Zeilen: 6-10
Quelle: Sieber 2006
Seite(n): Rn 38, Zeilen: 0
Sie muss sicherstellen, dass Daten innerhalb eines Netzes auf jedem Computersystem in der gleichen Weise erscheinen und bearbeitet werden können, unabhängig vom jeweiligen Betriebssystem oder Benutzerprogramm. Zu den Diensten der Anwendungsschicht zählen z. B. das World Wide Web, File Transfer und E-Mail.280

280 Näheres zu diesen Diensten unter B. IV 3.).

[...] Diese Schicht muss sicherstellen, dass Daten innerhalb eines Netzes auf jedem Computersystem in der gleichen Weise erscheinen und bearbeitet werden, unabhängig vom verwendeten Betriebssystem oder Benutzerprogramm. Zu den Diensten des Application Layer zählen z. B. das „World Wide Web“, „E-Mail“ und „Internet Relay Chat“.
Anmerkungen

Formal eine Verschleierung, da auf der gleichen Seite nur Rn 37 und 39 ausgewiesen werden. Da bei der Behandlung der verschiedenen Schichten des OSI-Modells nicth bei jeder Schicht auch auf Sieber 2006 verwiesen wird (so fehlt ein Verweis z.B. auch beim Session Layer S. 82), sei es dahingestellt, ob es sich hier um ein Versehen handelt oder nicht.

Sichter
Strafjurist

[96.] Mb/Fragment 086 18 - Diskussion
Bearbeitet: 18. February 2014, 18:07 WiseWoman
Erstellt: 21. August 2012, 17:09 (Fret)
Beckscher TKG-Kommentar 2000, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 86, Zeilen: 18-27
Quelle: Beckscher_TKG-Kommentar_2000
Seite(n): online, Zeilen: §3 Rn 18a
Die TVerleihV unterschied zwischen einer geschlossenen Benutzergruppe zusammengefasster Unternehmen und sonstigen geschlossenen Benutzergruppen. Die geschlossene Benutzergruppe zusammengefasster Unternehmen umfasste Kapitalgesellschaften, Personengesellschaften, Einzelkaufleute und juristische Personen des öffentlichen Rechts. Als zusammengefasst galten solche Unternehmen, zwischen denen ein Beherrschungsvertrag nach § 291 AktG oder eine entsprechende vertragliche Regelung bestand, solche Unternehmen, von denen das eine in das andere gem. § 319 AktG oder in einer entsprechenden vertraglichen Weise eingegliedert war, sowie solche Unternehmen, von denen das eine im Besitz des anderen stand. [...] Nach historischem Begriffsverständnis wird zwischen einer geschlossenen Benutzergruppe zusammengefaßter Unternehmen und sonstigen geschlossenen Benutzergruppen unterschieden. Die geschlossene Benutzergruppe zusammengefaßter Unternehmen umfaßt Kapitalgesellschaften, Personengesellschaften, Einzelkaufleute sowie juristische Personen des öffentlichen Rechts. Als zusammengefaßt gelten im wesentlichen solche Unternehmen, zwischen denen ein Beherrschungsvertrag gem. § 291 AktG oder eine entsprechende vertragliche Regelung besteht, solche Unternehmen, von denen das eine in das andere gem. § 319 AktG oder in einer entsprechenden vertraglichen Weise eingegliedert ist, sowie schließlich solche Unternehmen, von denen das eine in Mehrheitsbesitz steht und das andere an ihm mit Mehrheit beteiligt ist. [...]
Anmerkungen

Autor ist hier Raimund Schütz. Im gesamten Absatz gibt es keinen Hinweis auf die Quelle, die nächste Nennung erfolgt erst auf der Folgeseite und verweist auf eine völlig andere Fundstelle.

Sichter
Strafjurist

[97.] Mb/Fragment 087 07 - Diskussion
Bearbeitet: 18. February 2014, 18:07 WiseWoman
Erstellt: 21. August 2012, 17:14 (Fret)
BauernOpfer, Beckscher TKG-Kommentar 2000, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 87, Zeilen: 7-14
Quelle: Beckscher_TKG-Kommentar_2000
Seite(n): online, Zeilen: §6 Rn 29
Sonstige Benutzergruppen waren nach der TVerleihV dadurch gekennzeichnet, dass ihre Teilnehmer in gesellschaftsrechtlichen oder schuldrechtlichen Dauerbeziehungen oder nicht vertraglichen, aber dauerhaften Verbindungen zur Verfolgung gemeinsamer beruflicher, wirtschaftlicher oder hoheitlicher Ziele standen. Unter Zugrundelegung dieser Maßstäbe können z. B. die Behörden eines Landes eine geschlossene Benutzergruppe bilden. Der gemeinsame Kommunikationszweck allein reicht jedoch nicht aus, um einen Teilnehmerkreis hinreichend bestimmbar von der Allgemeinheit abzugrenzen.298

298 Schütz, in: Beck'scher TKG-Kommentar, § 6 Rn. 29.

„Sonstige geschlossene Benutzergruppen“ sind dadurch gekennzeichnet, daß ihre Teilnehmer in gesellschaftsrechtlichen oder schuldrechtlichen Dauerbeziehungen oder nicht-vertraglichen, aber dauerhaften Verbindungen zur Verfolgung gemeinsamer beruflicher, wirtschaftlicher oder hoheitlicher Ziele stehen. [...] Auch die verschiedenen Behörden eines Landes bilden eine geschlossene Benutzergruppe. [...] Der gemeinsame Kommunikationszweck allein reicht nicht aus, um den Teilnehmerkreis hinreichend bestimmbar von der Allgemeinheit abzugrenzen.
Anmerkungen

Die vorhandene Fußnote, platziert mitten in einem Absatz im Text und damit in dieser kommentarlosen Form vom Leser nur dem vorhergehenden Satz zugeordnet, macht nicht erkennbar, dass es sich um eine praktisch komplett wörtliche Übernahme eines halben Absatzes handelt.

Sichter
Strafjurist

[98.] Mb/Fragment 099 05 - Diskussion
Bearbeitet: 29. May 2013, 10:54 Hindemith
Erstellt: 9. August 2012, 20:31 (Fret)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 99, Zeilen: 5-26
Quelle: BNetzA 2006
Seite(n): 1, 2, Zeilen: 2-7, 31-33; 17-23
Die Empfehlung der Kommission vom 11. Februar 2003 über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors, die aufgrund der Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste für eine Vorabregulierung in Betracht kommen343(Märkte-Empfehlung), führt in Ziffer 12 den Markt „Breitbandzugang für Großkunden“ auf. Im englischen Text der Märkte-Empfehlung lautet die Bezeichnung des Marktes „Wholesale broadband access“. Die deutsche Übersetzung, die den Begriff „Wholesale“ mit Großkunde wiedergibt, ist insoweit missverständlich, da unter dem Begriff „Wholesale“ die Vorleistungsebene zu verstehen ist.344 Der Markt umfasst Bitstrom-Zugang, der die Breitband-Datenübertragung in beiden Richtungen gestattet, und sonstigen Großkundenzugang, der über andere Infrastrukturen erbracht wird, wenn sie dem Bitstrom-Zugang gleichwertig sind.345

Nach mittlerweile allgemeinem Verständnis ist Bitstrom-Zugang ein Vorleistungsprodukt, das dem Wettbewerber die direkte Kontrolle über die Endkundenbeziehung ermöglicht und das Angebot von Anschluss und Breitbanddienst aus einer Hand erlaubt. Außerdem muss der Anbieter auf Basis des Bitstrom-Zugangs eigene, mit individuellen Qualitätsparametern ausgestattete Dienste anbieten können.346 Diese Definition deckt sich weitgehend mit der auf europäischer Ebene verwendeten Definition, die die European Regulators Group (ERG) in einem gemeinsamen Standpunkt vom 2. April 2004347 festge[legt hat.]


343 Empfehlung 2003/311/EG (Märkte-Empfehlung), a. a. O.

344 Märkte-Empfehlung, a. a. O., Erwägungsgrund 6.

345 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, abrufbar unter <http://www.bundesnetzagentur.de /media/archive/7382.pdf>

346 Vgl. Anhang 3 der Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O.: Ergebnisse der Anhörung zum Bitstrom-Zugang.

347 Bitstrom-Zugang, Gemeinsamer Standpunkt der ERG vom 2. April 2004, abrufbar unter <http://erg.eu.int/doc/whatsnew/ erg_0333revl_bitstream_access_com mon_position.pdf>.

[S. 1, Z. 2-7]

Die vorliegende Untersuchung betrifft Ziffer 12 der Empfehlung der Kommission vom 11. Februar 2003 über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors, die aufgrund der Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und –dienste für eine Vorabregulierung in Betracht kommen1 (im Folgenden: Märkte-Empfehlung). Unter Ziffer 12 ist folgender Markt aufgeführt: „Breitbandzugang für Großkunden“2. [...]

[S. 1, Z. 31-33]

Dieser Markt umfasst Bitstrom-Zugang, der die Breitband-Datenübertragung in beiden Richtungen gestattet, und sonstigen Großkundenzugang, der über andere Infrastrukturen erbracht wird, wenn sie dem „Bitstrom“-Zugang gleichwertige Einrichtungen bereitstellen. [...]

[S. 2, Z. 17-23]

1. Bitstrom-Zugang muss dem Wettbewerber die direkte Kontrolle über die Endkundenbeziehung ermöglichen und erlaubt das Angebot von Anschluss und Breitbanddienst aus einer Hand. 2. Der Anbieter muss auf Basis des Bitstrom-Zugangs eigene, mit individuellen Qualitätsparametern ausgestattete Dienste anbieten können.

Diese Definition deckt sich auch mit den Bitstrom-Zugangsdefinitionen wie sie auf europäischer Ebene verwandt werden. So hat die European Regulators Group (ERG) in einem gemeinsamen Standpunkt vom 2. April 200410 die folgenden Hauptelemente von Bitstrom-Zugang definiert:


1 Empfehlung 2003/311/EG, veröffentlicht im Amtsblatt der Europäischen Union Nr. L 114 vom 8. Mai 2003, S.45

2 Nach dem englischen Text der genannten Empfehlung lautet die Bezeichnung des Marktes: Wholesale broadband access. Es ist darauf hinzuweisen, dass die deutsche Übersetzung, die den Begriff „Wholesale“ mit „Großkunde“ wiedergibt, missverständlich ist. Vielmehr ist hier unter dem Begriff „Wholesale“ die Vorleistungsebene zu verstehen.

10 Bitstromzugang, Gemeinsamer Standpunkt der ERG vom 2. April 2004 (Deutsche Fassung) ERG (03) 33rev1

Anmerkungen

Zwar wird die Quelle genannt, jedoch nicht deutlich gemacht, in welchem Ausmaß (wortwörtlich inkl. Literaturangaben) sie übernommen wurde.

Sichter
(Graf Isolan), fret

[99.] Mb/Fragment 099 19 - Diskussion
Bearbeitet: 5. September 2012, 17:42 WiseWoman
Erstellt: 8. August 2012, 12:51 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 99, Zeilen: 19-24
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): online, Zeilen: Rn. 235
Nach mittlerweile allgemeinem Verständnis ist Bitstrom-Zugang ein Vorleistungsprodukt, das dem Wettbewerber die direkte Kontrolle über die Endkundenbeziehung ermöglicht und das Angebot von Anschluss und Breitbanddienst aus einer Hand erlaubt. Außerdem muss der Anbieter auf Basis des Bitstrom-Zugangs eigene, mit individuellen Qualitätsparametern ausgestattete Dienste anbieten können.346

346 Vgl. Anhang 3 der Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O.: Ergebnisse der Anhörung zum Bitstrom-Zugang.

Dieser Begriff bezeichnet ein Zugangsprodukt, das dem Wettbewerber die direkte Kontrolle über die Endkundenbeziehung ermöglicht und das Angebot von Anschluss und Breitbanddienst aus einer Hand erlaubt. Vorteil eines solchen Zugangs ist, dass der Zugangsnachfrager direkten Zugriff auf den Datenstrom hat und dem Kunden gegenüber als Anbieter verschiedener Breitbandverbindungen auftreten kann. Im Gegensatz zu einem reinen Wiederverkaufsprodukt kann ein Anbieter damit seinem Endkunden gegenüber verschiedene eigene, mit individuellen Qualitätsparametern ausgestattete Breitbandprodukte anbieten, ohne darauf angewiesen zu sein, dass die DTAG als Vorlieferant dieses Produkt in gleicher Weise und mit gleicher Bandbreite anbietet.
Anmerkungen

Kein Hinweis auf die Quelle. Das Fragment stellt eine Teildublette zu Fragment 099 05 dar.

Sichter
fret

[100.] Mb/Fragment 100 04 - Diskussion
Bearbeitet: 21. August 2012, 09:10 Fret
Erstellt: 21. July 2012, 18:45 (SleepyHollow02)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 100, Zeilen: 4-10
Quelle: BNetzA_2006
Seite(n): 3, Zeilen: 12-13; 22-24; 28-30
Die Infrastruktur für ein Bitstrom-Zugangsprodukt besteht aus einem Anschlussteil und einem Zuführungsteil. Der Anschlussteil (TAL oder hochbitratiger Teil der TAL) wird im Fall des Bitstrom-Zugangs dem Nachfrager nicht physisch, sondern „virtuell“ überlassen.348 Der Zuführungsteil ist die Verbindung zwischen TAL und dem Bitstromübergabepunkt. Es ist somit für den Transport im Konzentrationsnetz349 und im ATM-350 oder IP-Backbone351 verantwortlich.

348 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O.,S. 3.

349 Das Konzentrationsnetz ist das Bindeglied zwischen TAL und ATM/IP-Netz.

350 Die Übertragungstechnologie im ATM-Backbone basiert auf dem Asynchronous Transfer Mode (ATM), einem verbindungsorientierten paketvermittelten Datenübertragungsverfahren, welches die Einhaltung bestimmter Qualitätsparameter garantieren kann. Das ATM-Backbone ist der vermittelnde Teil eines Verbindungsnetzes, der als Netz höherer Netzebene nachgeordnete lokale und regionale Netze miteinander verbindet.

351 Das IP-Backbone ist ebenfalls der vermittelnde Teil eines Verbindungsnetzes, der als Netz höherer Netzebene nachgeordnete lokale und regionale Netze miteinander verbindet. Hierbei erfolgt die Signalübertragung aber auf Basis von Protokollen aus der Familie der Internet-Protokolle.

Das hier betrachtete einheitliche Bitstrom-Zugangsprodukt basiert auf einer Infrastruktur, die sich aus einem Anschlussteil und einem Zuführungsteil zusammensetzt. [...]

Die komplette TAL oder der hochbitratige Teil der TAL wird dem Bitstromnachfrager nicht physisch, sondern mit hochbitratiger Übertragungstechnik versehen „virtuell“ überlassen. [...]

Der Zuführungsteil des Bitstrom-Zugangs stellt die Transportleistung im Konzentrationsnetz17 und im ATM18 oder IP-Backbone19 dar und ist netztechnisch gesehen als Verbindung zwischen Teilnehmeranschlussleitung und dem Bitstromübergabepunkt (vgl. Abb. H-1) zu verstehen.


17 Das ATM-basierte Konzentrationsnetz ist ein zentrales Element DSL basierter Breitbanddienste und stellt das Bindeglied zwischen Teilnehmeranschlussleitung und IP/ATM-Netz dar.[...]

18 ATM Backbone ist der vermittelnde Teil eines Verbindungsnetzes, der als Netz höherer Netzebene nachgeordnete lokale und regionale Netze miteinander verbindet und bei dem die Übertragungstechnologie auf dem Asynchronous Transfer Mode (ATM) basiert, welcher Reservierungen von Kapazitäten mit festen Zuordnungen ermöglicht und die Einhaltung bestimmter Quality of Service Parameter garantieren kann.

19 IP-Backbone ist der vermittelnde Teil eines Verbindungsnetzes, der als Netz höherer Netzebene nachgeordnete lokale und regionale Netze miteinander verbindet und in dem die Signalübertragung auf Basis von Protokollen aus der Familie der Internet Protokolle erfolgt.[...]

Anmerkungen

Die Quelle ist in FN 348 benannt. Es wird jedoch nicht deutlich, dass die gesamten Ausführungen inhaltlich identisch, weitgehend wörtlich, sowie bis hin zur Anordnung der Fußnoten (samt deren Inhalt) aus der Quelle stammen.

(Man beachte, dass die fehlende Textfärbung in FN 351 auf einem Software-Bug beruht; der Text ist auch dort weitgehend identisch mit der Quelle.)

Sichter
Strafjurist

[101.] Mb/Fragment 100 10 - Diskussion
Bearbeitet: 21. August 2012, 10:04 Fret
Erstellt: 9. August 2012, 21:02 (Fret)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret, Graf Isolan, Strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 100, Zeilen: 10-18
Quelle: BNetzA 2006
Seite(n): 4, 26, Zeilen: 8-13; 6-9
Der Markt umfasst auch sonstigen Großkundenzugang, der über andere Infrastrukturen erbracht wird, wenn sie dem Bitstrom-Zugang gleichwertig sind. In Deutschland gibt es eine alternative Infrastruktur, über die es grundsätzlich möglich ist, gleichwertigen Bitstrom-Zugang anzubieten. Hierbei handelt es sich um das hybride Fibre Coxial [sic!] Netz (HFC-Netz). Das HFC-Netz wird in Deutschland überwiegend für die Rundfunk- und Fernsehübertragung genutzt. Dieses Netz eignet sich für breitbandige Dienste, wie Internetdienste im Allgemeinen und Voice over IP im Speziellen, wenn es bidirektional geschaltet ist. [S. 4, Z. 8-13]

In Deutschland gibt es eine alternative Infrastruktur, über die es derzeit grundsätzlich möglich ist, ein dem oben beschriebenen Bitstom-Zugang gleichwertiges Breitbandzugangsprodukt anzubieten. Dabei handelt es sich um das hybride Fibre Coaxial Netz (HFC-Netz), das in Deutschland überwiegend als Rundfunk- und Fernsehübertragungsnetz verwendet wird. Sobald dieses Netz jedoch bidirektional geschaltet ist, eignet es sich auch zur Datenübertragung für breitbandige Dienste wie Intenetzugang oder VoIP.

[S. 26, Z. 6-9]

Nach der Empfehlung umfasst dieser Markt Bitstrom-Zugang, der die Breitband-Datenübertragung in beiden Richtungen gestattet, und sonstigen Großkundenzugang, der über andere Infrastrukturen erbracht wird, wenn sie dem Bitstrom-Zugang gleichwertige Einrichtungen bereitstellen.

Anmerkungen

Der in Fließtext weit vorher erfolgte Hinweis auf die Quelle macht die Textübernahme, die sich bis in die Detailerläuterungen in den Fußnoten zieht (vgl. hierzu Mb/Fragment_100_04), nicht kenntlich.

Sichter
fret

[102.] Mb/Fragment 101 12 - Diskussion
Bearbeitet: 22. August 2012, 08:53 Fret
Erstellt: 11. August 2012, 16:31 (Fret)
Fragment, Gesichtet, Holznagel Hombergs 2003, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 101, Zeilen: 12-23
Quelle: Holznagel Hombergs 2003
Seite(n): 10, Zeilen: online; Gliederungspunkt III 2
Die DTAG bietet ihren Wettbewerbern bislang im IP-Bereich Vorleistungsprodukte an, bei denen sie den Internetverkehr ihrer T-DSL-Kunden an ihren Breitband Points-of-Presence (BB-PoP) übergibt. Es handelt sich hierbei um die Produkte T-DSL-ZiSP, ISP-Gate und OnlineConnect.355 Die Produkte haben gemeinsam, dass lediglich der Internetverkehr der T-DSL-Kunden übergeben wird und die Leistungen nicht die gesamte Verbindung bis zum endkundenseitigen Netzabschlusspunkt umfassen. Die Wettbewerber können auf Basis der angebotenen Vorleistungsprodukte keine eigenen DSL-Produkte anbieten, so dass es sich nicht um die Gewährung um Bitstrom-Zugang im hier zugrunde gelegten Sinne handelt. Um eigene DSL-Anschlüsse anbieten zu können, müssten die Vorleistungsprodukte der DTAG in der Weise erweitert werden, dass sie Zugang bis zum Netzabschlusspunkt auf der Endkundenseite ermöglichten.

355 Zu der Beschreibung der DTAG-Produkte vgl. insgesamt Schwarz-Schilling, Bitstream Access from a German Perspective, Vortrag bei der ETP vom 21.5.2003, Folie 12.

[...] Die DTAG bietet Wettbewerbern im IP-Bereich Vorleistungsprodukte an, bei denen sie den Internetverkehr ihrer T-DSL-Kunden an ihren Breitband Points-of-Presence (BB-PoP) übergibt. Im Einzelnen handelt es sich um die Produkte T-DSL-ZISP, ISP-Gate und OnlineConnect (ehemals T-Interconnect Online-Connect).17 [...]

Da jedoch bei all diesen Produkten nur der Internetverkehr der T-DSL-Kunden übergeben wird und die Leistungen somit nicht die gesamte Verbindung bis zum endkundenseitigen Netzabschlusspunkt umfassen, handelt es sich hier nicht um Bitstromzugang im oben skizzierten Sinne.19 Eigene DSL-Produkte können die Wettbewerber auf Basis der benannten Vorleistungen nicht anbieten.

Würden die DTAG-Produkte hingegen in der Weise erweitert, dass sie Zugang bis zum Netzabschlusspunkt auf der Endkundenseite ermöglichten, so könnten die Wettbewerber auch eigene DSL-Anschlüsse anbieten. [...]


17 Vgl. zu der Beschreibung der DTAG-Produkte insgesamt Schwarz-Schilling, Bitstream Access from a German Perspective, Vortrag bei der ETP v. 21.5.2003, Folie 12.
19 Anders noch Holznagel/Hombergs (o. Fußn. 9), S. ;41.

Anmerkungen

Die Quelle wird im gesamten Abschnitt nicht genannt.

Sichter
Strafjurist

[103.] Mb/Fragment 101 26 - Diskussion
Bearbeitet: 22. August 2012, 09:01 Fret
Erstellt: 11. August 2012, 16:18 (Fret)
BauernOpfer, Fragment, Gesichtet, Holznagel Hombergs 2003, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 101, Zeilen: 26-29
Quelle: Holznagel Hombergs 2003
Seite(n): 10, Zeilen: online; Gliederungspunkt III 1
2.) Zugang auf ATM-Ebene

Bitstrom-Zugang auf ATM-Ebene bedeutet, dass die Hochgeschwindigkeitsverbindung zum Endkunden mittels des Kupfer-Teilnehmeranschlusses und eine Übertragungsleitung [sic!] vom DSLAM356 bis zu einem Netzknoten des [ATM-Netzes des Incumbent geleistet werden.357 Dort wird der Verkehr an das zusammengeschaltete ATM-Netz des Wettbewerbers übergeben.]


356 Digital Subscriber Line Access Multiplexor.
357 Holznagel/Hombergs, MMR Beilage 10/2003, 9, 10.

1. Zugang auf ATM-Ebene

Bitstromzugang auf ATM-Ebene bedeutet, dass die Hochgeschwindigkeitsverbindung zum Endkunden mittels des Kupfer-Teilnehmeranschlusses und eine Übertragungsleistung vom DSLAM bis zu einem Netzknoten des ATM-Netzes des Incumbent geleistet werden. Dort wird der Verkehr an das zusammengeschaltete ATM-Netz des Wettbewerbers übergeben.


9DSLAM steht für „Digital Subscriber Line Access Multiplexor”. Zu den technischen Grundlagen von Bitstromzugang vgl. Holznagel/Hombergs, MMR-Beil. 3/2003, 37, 38 f

Anmerkungen

Die praktisch wörtliche Übernahme bleibt als solche ungekennzeichnet. Fn.9 der Quelle befindet sich dort auf der vorhergehenden Seite bei einer ersten Nennung der erklärten Abkürzung.

Sichter
Strafjurist

[104.] Mb/Fragment 102 04 - Diskussion
Bearbeitet: 10. August 2012, 15:58 Graf Isolan
Erstellt: 22. July 2012, 10:18 (SleepyHollow02)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 102, Zeilen: 04-14
Quelle: BNetzA_2006
Seite(n): 9, 94, Zeilen: S.9,23-33 und S.94,21-24
Diese Gruppe, die vorwiegend das Geschäftskundensegment bedient, benötigt Einfluss auf Qualitätsparameter, um differenzierte Produkte anbieten zu können. Diese Unternehmen möchten über das Bitstrom-Produkt nicht nur breitbandige Internetzugänge über DSL-Anschlüsse ermöglichen. Sie möchten darüber hinaus auch Geschäftskundendienste wie Video-Conferencing und Vitual Private Network (VPN)359 anbieten. Diese Unternehmen stellen daher besonders hohe Anforderungen an die qualitative Ausgestaltung eines Bitstrom-Produkts. Nach ihrer Meinung kann ein IP-basiertes Produkt diese Anforderungen nicht erfüllen da die IP-basierte Netzkopplung über MPLS als Schnittstellenprotokoll keine reibungsfreie Netzzusammenschaltung im Hinblick auf die Übergabe von garantierten Class-of-Service-Parametern ermögliche.

359 Virtuelles Privates Netz; dies ist ein allgemein höherschichtiger Kommunikationsdienst eines öffentlichen oder verwalteten Netzes zur Realisierung geschlossener Unternehmensnetze.

[Seite 9]

Die übrigen Unternehmen, die ausschließlich auf den Geschäftskundenmarkt fokussieren, benötigen Einfluss auf Qualitätsparameter und Service Level Agreements, um differenzierte Produkte anbieten zu können. Diese Unternehmen benötigen Bitstrom nicht nur, um über DSL-Anschlüsse breitbandige Internetzugänge zu ermöglichen, sondern sie möchten darüber hinaus auch Geschäftskundendienste wie z.B. VPN, Video-Conferencing anbieten. Von daher stellen sie besonders hohe Anforderungen an die qualitative Ausgestaltung eines Bitstromprodukts. Ein IP-basiertes Bitstromprodukt kann nach ihrer Meinung diese Anforderungen nicht erfüllen. Insbesondere erlaube die IP-basierte Netzkoppelung über MPLS als Schnittstellenprotokoll keine reibungsfreie Netzzusammenschaltung im Hinblick auf die Übergabe von garantierten Class-of-Service Parametern.

[Seite 94]

VPN: Virtual Private Network, dt. Virtuelles Privates Netz. Allgemein höherschichtiger Kommunikationsdienst eines öffentlichen oder verwalteten Netzes zur Realisierung geschlossener Unternehmensnetze.

Anmerkungen

Die Quelle wird in der vorangehenden Fn. 358 korrekt referenziert, für den hier wiedergegebenen Abschnitt nicht mehr. Der Kommafehler der Verf. (fehlendes Komma vor "da die") geht darauf zurück, daß sie zwei Sätze der Quelle zu einem zusammengefaßt hat. Die in Fn. 359 gegebene Definition für VPN findet sich wörtlich in der Quelle im Glossar auf S. 94.

Sichter
fret

[105.] Mb/Fragment 103 02 - Diskussion
Bearbeitet: 9. August 2012, 16:18 Kybot
Erstellt: 27. July 2012, 12:50 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 103, Zeilen: 2-6
Quelle: Koenig Loetz Neumann 2004
Seite(n): 37, Zeilen: 19-24
Unter einem Markt versteht man denjenigen Ort, an dem Angebot und Nachfrage nach einer bestimmten Ware oder Dienstleistung aufeinander treffen. Märkte können dabei sowohl hinsichtlich des jeweiligen Gutes als auch ihrer räumlichen Lage und Ausbreitung unterschieden werden. In diesem Zusammenhang spricht man auch von sachlicher und räumlicher Marktabgrenzung.361

361 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O. S. 37.

Unter einem Markt versteht man denjenigen Ort, an dem Angebot und Nachfrage nach einem bestimmten Gut, also nach einer Ware oder einer Dienstleistung, aufeinander treffen. Dabei können Märkte sowohl hinsichtlich des jeweiligen Gutes als auch hinsichtlich ihrer räumlichen Lage und Ausbreitung unterschieden werden - man spricht insofern von sachlicher und räumlicher Marktabgrenzung bzw. von sachlich und räumlich relevanten Märkten.
Anmerkungen

Aus der Fußnote kann der Leser nicht entnehmen, dass hier ein ganzer Absatz nur leicht umformuliert komplett übernommen wurde.

Sichter
Guckar

[106.] Mb/Fragment 103 27 - Diskussion
Bearbeitet: 20. August 2012, 10:51 WiseWoman
Erstellt: 12. August 2012, 12:46 (Fret)
Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 103, Zeilen: 27-34
Quelle: Koenig Loetz Neumann 2004
Seite(n): 116, Zeilen: 27-34
Art. 15 Abs. 1 S. 3 der Rahmenrichtlinie schreibt vor, dass die Märkte im Einklang mit den Grundsätzen des Wettbewerbsrechts zu definieren sind. Das ergibt sich auch aus der Märkte-Empfehlung362 und ist somit mit dem Verfahren identisch, das die Kommission zur Ermittlung der in der Empfehlung bezeichneten Märkte angewendet hat. Ausgangspunkt der Marktabgrenzung ist daher das Nachfrageverhalten (sog. „Bedarfsmarktkonzept“), welches auch der wettbewerbsrechtlichen Marktabgrenzung zugrunde liegt.363 Einem Produktmarkt werden dabei alle Produkte zugeordnet, die aus [Sicht der Nachfrager gegeneinander austauschbar sind.]

362 Vgl. Erwägungsgründe 5-8 der Märkte-Empfehlung, a. a. O.
363 Emmerich, Kartellrecht, 9. Aufl. 2001, S. 168.

Art. 15 Abs. 1 S. 3 RRL schreibt vor, dass die Märkte im Einklang mit den Grundsätzen des Wettbewerbsrechts zu definieren sind.143 Das ergibt sich auch aus der Märkteempfehlung,144 ist also mit dem Verfahren identisch, das die Kommission zur Ermittlung der in der Empfehlung bezeichneten Märkte angewendet hat. Ausgangspunkt der Marktabgrenzung ist mithin das Nachfrageverhalten, welches auch der wettbewerbsrechtlichen Marktabgrenzung zugrunde liegt. Einem Produktmarkt werden dabei alle Produkte zugeordnet, die aus Sicht der Nachfrager gegeneinander austauschbar sind, [...]

143 Vgl. zu diesen insbesondere auch die Bekanntmachung der Kommission über die Definition des relevanten Marktes im Sinne des Wettbewerbsrechts der Gemeinschaft, ABI. EG 1997 C 372,5.
144 Vgl. Erwägungsgründe 5 bis 8 der Märkteempfehlung.

Anmerkungen

Wenngleich einiges des Textes Normentext oder Titel ist, sind auch die jeweiligen Überleitungen weitgehend identisch.

Sichter
Strafjurist

[107.] Mb/Fragment 104 04 - Diskussion
Bearbeitet: 3. February 2014, 07:10 Hindemith
Erstellt: 7. August 2012, 22:49 (Graf Isolan)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KomplettPlagiat, Mb, SMWFragment, Schutzlevel sysop

Typus
KomplettPlagiat
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 104, Zeilen: 4-18
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 41, 42 (Rn 99, 100), Zeilen: 24-32, 1-9
Zur Ermittlung der Austauschbarkeit verschiedener Produkte aus Nachfragesicht wird untersucht, welchen Effekt eine hypothetische geringe, aber doch spürbare nicht vorübergehende Preisänderung - angesetzt wird hier eine Erhöhung im Bereich zwischen 5 und 10 % - eines oder mehrerer gleicher Produkte eines bestimmten Anbieters auf die Nachfrage nach möglichen Substitutionsprodukten haben würde.364 Wechseln so viele Kunden auf ein anderes Produkt, dass durch den Absatzrückgang die Preiserhöhung wirtschaftlich keinen Sinn mehr machen würde, werden diese alternativen Produkte ebenfalls in den relevanten Markt mit einbezogen. Sinkt die Nachfrageelastizität hingegen, d.h. wechseln keine oder nur sehr wenige Kunden auf ein anderes Produkt, ist der sachlich relevante Markt abgegrenzt, da alle Substitutionsprodukte oder -dienstleistungen ebenfalls erfasst sind. Die Anbietersubstituierbarkeit prüft demgegenüber, wie viele Anbieter bei derartigen Preisänderungen dazu in der Lage sind, ihrerseits ihre Produktion umzustellen und die relevanten Produkte ohne große Zusatzkosten kurzfristig auf den Markt zu bringen.365

364 EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 46.

365 EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 52.

[S. 41, Z. 24-32; Rn 99]

Zur Ermittlung der Austauschbarkeit verschiedener Produkte aus Nachfragesicht wird untersucht, welchen Effekt eine hypothetische geringe, aber doch spürbare, nicht vorübergehende Preisänderung - angesetzt wird hier eine Erhöhung im Bereich zwischen 5 und 10 % - eines oder mehrerer gleicher Produkte eines bestimmten Anbieters auf die Nachfrage nach möglichen Substitutionsprodukten haben würde.88 Wechseln so viele Kunden auf ein anderes Produkt, dass durch den Absatzrückgang die Preiserhöhung wirtschaftlich keinen Sinn mehr machen würde, werden diese alternativen [Produkte ebenfalls in den relevanten Markt mit einbezogen.]

[S. 42, Z. 1-5]

Sinkt die Nachfrageelastizität hingegen, d.h. wechseln keine oder nur sehr wenige Kunden auf ein anderes Produkt, ist der sachlich relevante Markt abgegrenzt, da alle Substitutionsprodukte oder -dienstleistungen ebenfalls erfasst sind.

[S. 42, Z. 6-9; Rn 100]

Das Kriterium der Anbietersubstituierbarkeit prüft demgegenüber, wie viele Anbieter bei derartigen Preisänderungen dazu in der Lage sind, ihrerseits ihre Produktion umzustellen und die relevanten Produkte ohne große Zusatzkosten kurzfristig auf den Markt zu bringen.89


88 EU-Kommission, Leitlinien (o. Fn. 87), Tz. 46.

89 EU-Kommission, Leitlinien (o. Fn. 87), Tz. 52.

Anmerkungen

Kein Hinweis auf eine Übernahme (inkl. Fußnote); kein Quellenverweis. Vgl. Mb/Dublette/Fragment 104 04 und die dortigen Bemerkungen.

Sichter
(Graf Isolan), fret

[108.] Mb/Fragment 104 20 - Diskussion
Bearbeitet: 21. August 2012, 11:15 Fret
Erstellt: 10. August 2012, 10:41 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 104, Zeilen: 20-33
Quelle: BNetzA 2006
Seite(n): 28, 29, 31, Zeilen: 25-27, 32-36; 1-4; 5-11
Die beiden Übertragungstechnologien ATM-Technologie und IP-Protokoll bieten unterschiedliche Qualitätsstandards. Aufgrund dieser unterschiedlichen Eigenschaften bedienen ATM-Bitstromprodukte und IP-Bitstromprodukte unterschiedliche Nachfragen. IP-Bistromprodukte werden eher von Unternehmen nachgefragt, die als Internet Service Provider oder Carrier den ADSL-Massenmarkt mit Internetzuführungsleistungen bedienen wollen. Nachfrager, die auf dem Endkundenmarkt hochwertige Dienste für Geschäftskunden anbieten wollen, interessieren sich in erster Linie für ein ATM-Bitstromprodukt.366 Zu klären ist daher, ob die beiden Bitstromproduktarten einen gemeinsamen Markt bilden. Hier ist zunächst die Austauschbarkeit aus Nachfragersicht zu prüfen.

In technischer Hinsicht unterscheiden sich die Bitstrom-Zugangsprodukte durch die Übergabetechnologie, welche wiederum die Technologie des weiterführenden Netzes bestimmt.


366 Vgl. oben unter E. II. 2.).

[S. 28, Z. 25-27]

Die unterschiedlichen Qualitätsstandards, die die beiden Übertragungstechnologien ATM-Technologie und IP-Protokoll bieten, machen es erforderlich, die Bitstromprodukte nach der Übergabetechnologie zu klassifizieren: [...]

[S. 28, Z. 32-36]

Aufgrund der unterschiedlichen Eigenschaften im Hinblick auf die Erfüllung von Qualitätsstandards bedienen ATM-Bitstromprodukte und IP-Bitstromprodukte sehr unterschiedliche Nachfragen: IP-Bitstromprodukte werden derzeit in erster Linie von Unternehmen nachgefragt, die als Service Provider oder Carrier insbesondere den ADSL-Massenmarkt mit Internetzugangsleistungen aber auch VoIP-Diensten bedienen wollen.

[S. 29, Z. 1-4]

Bitstromnachfrager hingegen, die auf dem Endkundenmarkt hochwertigere Dienste adressieren wollen (wie z.B. Video on Demand oder für Geschäftskunden VPN etc.), die auf der Übertragungsebene definierte Qualitäten erfordern, sind derzeit in hohem Maße an einem ATM-Bitstromprodukt interessiert.

[S. 31, Z. 5-11]

Auf der Basis der oben aufgeführten Beschreibung des Bitstrom-Zugangsmarktes ist zu klären, inwiefern die beiden Bitstromproduktarten „ATM-Bitstrom-Zugang“ und „IP-Bitstrom-Zugang“ einem gemeinsamen Bitstrom-Zugangsmarkt zuzuordnen sind. Auf der Grundlage der in Anhang 1 dargestellten Kriterien ist daher zunächst die Austauschbarkeit aus Nachfragersicht zu prüfen. Die Bitstrom-Zugangsprodukte unterscheiden sich durch die Übergabetechnologie, die wiederum die Technologie des weiterführenden Netzes bestimmt.

Anmerkungen

Keine Kenntlichmachung der zusammenfassenden Übernahme aus der Quelle. Wenngleich es zu einer Reihe von Umstellungen u.ä. kommt, ist keine eigenständige Formulierungsleistung erkennbar.

Sichter
Strafjurist

[109.] Mb/Fragment 105 25 - Diskussion
Bearbeitet: 18. February 2014, 21:25 WiseWoman
Erstellt: 10. August 2012, 11:22 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 105, Zeilen: 25-31
Quelle: BNetzA 2006
Seite(n): 32, Zeilen: 21-23, 38-41
Wollte ein ATM-Bitstromanbieter auf ein IP-Bitstromprodukt ausweichen, so wäre dies technologisch nur durch einen Wandel an der Übergabe-Schnittstelle möglich (von Layer 2 auf Layer 3).369 Auch im umgekehrten Falle wären hohe Investitionen in die sehr viel teurere ATM-Infrastruktur nötig. Eine kleine, wenn auch signifikante Preissteigerung des jeweiligen Produkts erscheint nicht ausreichend, um einen Anbieter zu einer Angebotsumstellung zu veranlassen.

369 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O. S. 31.

[Z. 21-23]

Hier erfolgt der Wechsel von einem Produktangebot (ATM-Bitstromprodukt) zu einem anderen Angebot (IP-Bitstrom) technologisch durch einen Wandel an der Übergabe-Schnittstelle (von Layer 2 auf Layer 3 des OSI Schichtenmodells). [...]

[Z. 39-42]

Ein solcher Anbieter müsste bei einem Wechsel hin zum ATM-Bitstrom-Zugang in die im Vergleich zu IP-Bitstrom sehr viel teurere ATM-Infrastruktur investieren. Eine kleine, wenn auch signifikante Preiserhöhung eines ATM-Bitstromproduktes scheint kein Anreiz für eine solche Investitionsentscheidung zu sein.

Anmerkungen

Die Kennzeichnung macht nicht deutlich, dass Mb sich hier ausschließlich am Text der Quelle orientiert. Die Übernahme setzt sich auf der folgenden Seite in Mb/Fragment 106 01 fort.

Sichter
Strafjurist

[110.] Mb/Fragment 106 01 - Diskussion
Bearbeitet: 21. August 2012, 16:47 Fret
Erstellt: 19. August 2012, 09:16 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 106, Zeilen: 1-4
Quelle: BNetzA 2006
Seite(n): 32-33, Zeilen: 43-44; 1-2
Im Ergebnis ist daher festzustellen, dass weder die Austauschbarkeit aus Nachfragersicht zwischen ATM- und IP-Bitstromprodukten gegeben, noch eine Angebotsumstellungsflexibilität wahrscheinlich ist. ATM- und IP-Bitstrom-Zugang sind folglich zwei verschiedenen Märkten zuzuordnen. Weder die Austauschbarkeit aus Nachfragersicht ist zwischen ATM-Bitstromprodukt und IP-Bitstromprodukt gegeben, noch ist eine Angebotsumstellungsflexibilität wahrscheinlich. Aus die[sem Grunde werden ATM-Bitstrom-Zugang und IP-Bitstrom-Zugang zwei getrennten Märkten zugeordnet.]
Anmerkungen

Das Fragment setzt die Übernahme der Vorseite (Mb/Fragment 105 25) nahtlos mit der Aneignung der in der Quelle formulierten Schlussfolgerungen fort. Es wird nicht kenntlich gemacht, dass dise inhaltlich wie der Formulierung nach auf der Quelle basieren.

Sichter
Strafjurist

[111.] Mb/Fragment 108 26 - Diskussion
Bearbeitet: 21. August 2012, 16:41 Fret
Erstellt: 19. August 2012, 09:50 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 108, Zeilen: 26-30
Quelle: BNetzA 2006
Seite(n): Anhänge 80, 81, Zeilen: 39-41; 1-4
Gegen den Einwand, es seien noch keine auf VDSL aufsetzende Endkundenprodukte verfügbar, sprechen nämlich Ankündigungen der DTAG, die Glasfaserinfrastruktur in Form hybrider Verbindungen erheblich auszubauen und in unmittelbarer Zukunft entsprechende Breitband-Endkundenprodukte anzubieten. Diese sollen [auch bereits während des vorausschauend zu überprüfenden Zeitraums der Marktanalyse vermarktet werden.382]

382 Vgl. Pressemitteilung der DTAG vom 1. September 2005, wonach sie bis 2007 die 50 größten deutschen Städte mit Glasfaserverbindungen ausstatten will mit dem Ziel, Endkundendienste über die VDSL-Technologie bereitzustellen. Diese Dienste sollen in 2006 für 2,9 Millionen Nutzer bereitstehen. Die Pressemitteilung ist im Internet abrufbar unter <http://www.telekom3.de/de-p/pres/2-pr/2005/09-s/050901-ifa-pm-ar.html>.

[Anhänge S.80]

BNetzA ist der Auffassung, daß auf VDSL aufsetzende Endkundenprodukte derzeit noch nicht verfügbar seien und daß die VDSL - Infrastruktur in Deutschland noch nicht vorhanden sei. Allerdings ist nach Pressemitteilungen der DT ein erheblicher Ausbau von Glasfaserinf-

[Anhänge S.81] rastruktur (hybride Verbindungen) geplant mit dem Ziel, in unmittelbarer Zukunft Breitband-Endkundenprodukte anzubieten, die auf VDSL aufsetzen und die in Deutschland während des vorausschauend zu überprüfenden Zeitraums der Marktanalyse vermarktet werden sollen9.


9 Anfang September 2005 hat die DT öffentlich bekannt gemacht, dass sie bis 2007 die 50 größten Städte (in denen etwa die Hälfte der deutschen Bevölkerung lebt) mit Glasfaserverbindungen ausstatten würde mit dem Ziel, Endkundendienste über die VDSL-Technologie bereitzustellen. Diese Dienste würden in 2006 für 2,9 Millionen Nutzer bereitstehen. Die Pressemitteilung war am 1. September 2005 auf DT’s Website (http://www.telekom3.de/de-p/pres/2-pr/2005/09-s/050901-ifa-pm-ar.html) abrufbar.

Anmerkungen

Dem Leser wird vermittelt dass sich die Autorin mit einer Position der BNetzA auseinandersetzt und hierfür eigene Gegenargumente in Form einer Pressemeldung liefert. Dies ist jedoch nicht der Fall.

Stattdessen stammt der Text aus einem der Quelle im Anhang angehängten Schreiben der Europäischen Kommission an die Bundesnetzagentur vom 11.11.2005.

Sichter
Strafjurist

[112.] Mb/Fragment 111 01 - Diskussion
Bearbeitet: 14. August 2012, 19:25 WiseWoman
Erstellt: 19. July 2012, 18:52 (Graf Isolan)
Enaux 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 111, Zeilen: 1-9 , 101-111
Quelle: Enaux 2004
Seite(n): 20-21, Zeilen: S.20,32-35; S.21,1-9.101.105-110
[Der räumlich relevante Markt umfasst ein Gebiet, „in dem die Unternehmen bei den relevanten Produkten an Angebot und Nachfrage beteiligt sind und die Wettbewerbsbedingungen einander gleichen oder hinreichend homogen sind und von Nachbargebieten unterschieden werden können, in denen erheb]lich andere Wettbewerbsbedingungen bestehen“.391 Für die Beurteilung der Frage, ob die Wettbewerbsbedingungen in verschiedenen Gebieten hinreichend homogen sind, wird ebenso wie bei der sachlichen Marktabgrenzung die Nachfrage- und Angebotssubstituierbarkeit als Reaktion auf eine relative Preiserhöhung herangezogen.392 Für die Bestimmung der räumlich relevanten Märkte in der elektronischen Kommunikation sollen insbesondere zwei Kriterien von maßgeblicher Bedeutung sein: zum einen das von einem Netz erfasste Gebiet393 und zum anderen die bestehenden Rechts- und anderen Verwaltungsinstrumente.394

391 EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 56.

392 EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 57.

393 D.h. in der Regel das Gebiet, in dem der Betreiber tätig sein darf, EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 59, Fn. 43.

394 EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Tz. 59, Fn. 44 mit dem Verweis auf Mobilfunkmärkte, die aufgrund der Reichweite der Lizenz und der damit verbundenen Netzarchitektur als nationale Märkte einzustufen seien.

[Seite 20]

Nach der ständigen Rechtsprechung des EuGH umfasst der räumlich relevante Markt umfasst ein Gebiet, „in dem die Unternehmen bei den relevanten Produkten an Angebot und Nachfrage beteiligt sind und die Wettbewerbsbedingungen einander gleichen oder hinreichend homogen sind und von Nachbargebieten unterschieden werden können, in

[Seite 21]

denen erheblich andere Wettbewerbsbedingungen bestehen“.130 Für die Beurteilung der Frage, ob die Wettbewerbsbedingungen in verschiedenen Gebieten hinreichend homogen sind, wird ebenso wie bei der Festlegung des sachlich relevanten Markts die Nachfrage- und Angebotssubstituierbarkeit als Reaktion auf eine relative Preiserhöhung herangezogen.131

Für die Bestimmung der räumlich relevanten Märkte sollen - wie bisher bei der Telekommunikation auch - im Bereich der elektronischen Kommunikation zwei Kriterien von maßgeblicher Bedeutung sein:

&bullet; das von einem Netz erfasste Gebiet132

&bullet; die bestehenden Rechts- und anderen Verwaltungsinstrumente.133


130 EU-Kommission, Leitlinien (o. Fn. 109), Tz. 56 mit Hinweis auf EuGH, United Brands / Kommission, Slg. 1978, 207, Rn. 44; michelin / Kommission, Slg. 1983, 3461; Alsatel / Novasam, Slg. 1988, 5987, Rn. 15; EuG, Tiercé Ladbroke / Kommission, Slg. 1997 II-923, Rn. 102. Vgl. zur räumlichen Marktabgrenzung insgesamt Krüger. K&R-Beil. 1/2003, 9, 12f.

131 EU-Kommission, Leitlinien (o. Fn. 109), Tz. 57.

132 D.h. in der Regel das Gebiet, in dem der Betreiber tätig sein darf, EU-Kommission, Leitlinien (o. Fn. 109), Tz. 59, Fn. 43.

133 EU-Kommission, Leitlinien (o. Fn. 109), Tz. 59, Fn. 44 mit dem Verweis auf Mobilfunkmärkte, die aufgrund der Reichweite der Lizenz und der damit verbundenen Netzarchitektur als nationale Märkte einzustufen seien.

Anmerkungen

Die Abkürzung "Tz.", welche laut Abkürzungsverzeichnis von Enaux (2004) für "Textziffer" steht (siehe dort, S. XVII), wird in Mb nicht erläutert. Überhaupt benutzt Mb weiter unten mehrfach die Konvention "EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Ziff. [bzw. Ziffer] xy" (vgl. Mb, S. 115, Fn. 402, 403, S. 118, Fn. 416 und S. 123, Fn 430).

Sichter
(Graf Isolan), WiseWoman

[113.] Mb/Fragment 111 10 - Diskussion
Bearbeitet: 10. August 2012, 13:59 Fret
Erstellt: 21. July 2012, 19:56 (SleepyHollow02)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 111, Zeilen: 10-21
Quelle: BNetzA_2006
Seite(n): 63, 64, Zeilen: 31-40, 47-49, 1-4
Regionale Märkte werden immer dann anzunehmen sein, wenn aus der Sicht des Nachfragers objektive Hemmnisse bestehen, welche die regionale Abdeckung als sinnvoll erscheinen lassen. Bitstrom-Zugang, der einen virtuellen Netzzugang zulässt, eröffnet dem Nachfrager die Möglichkeit, Kunden anzusprechen, die außerhalb der Reichweite seines eigenen, möglicherweise regional begrenzten Netzes liegen. Die eigentliche physische Verkehrsübergabe erfolgt dann auf einer höheren Netzebene. Das Interesse der Nachfrager bezieht sich daher auf ein flächendeckendes Vorleistungsprodukt. Der Zugang zum einzelnen Kunden selbst ist nicht substituierbar. Allerdings kommt es den Nachfragern nicht primär auf den Zugang zu einem bestimmten Kunden an, sondern vielmehr auf die Erschließung einer möglichst großen Anzahl von Kunden. Insofern sind Bitstrom-Zugänge regional austauschbar.395

395 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte- Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O., S. 57.

Im Allgemeinen werden kleinere Märkte, die nur ein Teilgebiet von Deutschland umfassen, immer dann anzunehmen sein, wenn aus der Sicht des Nachfragers objektive Hemmnisse bestehen, welche die regionale Bedarfsdeckung als sinnvoll erscheinen lassen. [...] Bitstrom-Zugang, der im Bereich des Anschlussnetzes (insbesondere TAL) keinen physischen Netzzugang, sondern einen virtuellen Netzzugang ermöglicht, eröffnet dem Nachfrager ja gerade die Möglichkeit, Kunden zu erschließen, die außerhalb der Reichweite seines eigenen (regional begrenzten) Netzes liegen. Die eigentliche physische Verkehrsübergabe erfolgt auf einer höheren Netzebene, die er mit seiner eigenen begrenzten Infrastruktur leichter erreichen kann.

[...] Zwar stellt Bitstrom-Zugang im Einzelnen immer eine Verbindung zu einem bestimmten Kunden her, aber die Übergabe ist je nach Ausgestaltung des Produkts (je nach Übergabepunkt) an verschiedenen lokalen Knoten unterschiedlicher Konzentrationsebenen möglich. Der Zugang zum einzelnen Kunden ist nicht substituierbar. Möglicherweise sind den Nachfragern aber die einzelnen Kundenzugänge insofern austauschbar, als es ihnen nicht auf den Zugang zu einem bestimmten Kunden, sondern auf die Erschließung möglichst vieler Kunden ankommt. Insofern sind Bitstrom-Zugänge regional austauschbar.

Anmerkungen

Nur leicht gekürzte Übernahme des in der Quelle vorhandenen Textbestands. Quellenangabe ist vorhanden, weist aber nicht aus, dass hier keine eigene Formulierungsleistung der Autorin vorliegt.

Sichter
fret

[114.] Mb/Fragment 113 08 - Diskussion
Bearbeitet: 18. August 2012, 20:46 Fret
Erstellt: 10. August 2012, 17:28 (Graf Isolan)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 113, Zeilen: 8-19
Quelle: BNetzA 2006
Seite(n): 66, Zeilen: 32-43, 44-47
Das Angebot von Bitstrom-Zugang ist für die Wettbewerber zwingende Voraussetzung, um eigene differenzierte Endkundenleistungen anbieten zu können, da sie in aller Regel nicht über bis zu den Teilnehmeranschlüssen reichende Infrastrukturen verfügen. Deshalb wäre es dem etablierten Betreiber ohne eine sektorspezifische Regulierung möglich, seine Marktmacht auf die Endkundenebene zu übertragen, indem er den Wettbewerbern den Bitstrom-Zugang auf ATM- sowie auf IP-Ebene verweigerte.399

Die Liberalisierung der Telekommunikationsmärkte hat gezeigt, dass die Problematik des Bitstrom-Zugangs umfassende Befugnisse zur Vornahme positiver Regelungen erfordert. Die alleinige Anwendung des allgemeinen Wettbewerbsrechts ermöglicht hingegen lediglich ein punktuelles Eingreifen, wie z.B aufgrund des § 19 Abs. 4 Nr. 4 GWB.


399 Cave, MMR-Beil. 10/2003, 15, 19.

Die besondere wettbewerbspolitische Bedeutung des Angebots von Bitstrom-Zugang auf der Vorleistungsebene ergibt sich dabei vor allem daraus, dass das Angebot für Wettbewerber, die nicht über bis zu den Teilnehmeranschlüssen reichende Infrastruktur verfügen, erforderlich ist, um eigene differenzierte Endkundenleistungen anzubieten. Da das Angebot von Bitstrom-Zugang also für wirksamen Wettbewerb auf der Endkundenebene essentiell ist, wäre es dem Unternehmen mit beträchtlicher Marktmacht – in Abwesenheit entgegenstehender Regeln - ein leichtes, seine Marktmacht auf die Endkundenebene auszudehnen bzw. dort zu bewahren, indem es den Wettbewerbern den Bitstrom-Zugang sowohl IP als auch ATM-basiert verweigerte108.

Wie die Erfahrung mit der Liberalisierung der Telekommunikationsmärkte auch in Deutschland gezeigt hat, ist dem Problem des Bitstrom-Zugangs nicht ausschließlich mit den Regeln des Wettbewerbsrechts zu begegnen. [...] Die alleinige Anwendung des allgemeinen Wettbewerbsrechts, wie z.B. mittels § 19 Absatz 4 Nr. 4 GWB, würde hingegen nur ein punktuelles Eingreifen in einzelnen Verfahren bedeuten. Erforderlich sind wesentlich umfassendere Befugnisse zur Vornahme positiver Regelungen, [...]


108 Martin Cave: The Economics of Wholesale Broadband Access, in Mulitmedia und Recht, Beilage 10/2003, S. 19

Anmerkungen

Wortwörtlich übernommene Passagen (inkl. Literaturverweis) unter Änderung des Satzbaus. Keinerlei Hinweis auf eine Übernahme.

Sichter
(Graf Isolan), fret

[115.] Mb/Fragment 114 03 - Diskussion
Bearbeitet: 21. August 2012, 16:39 Fret
Erstellt: 10. August 2012, 13:46 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 114, Zeilen: 3-31
Quelle: BNetzA 2006
Seite(n): 66, 67, Zeilen: S.66,17-18.48-49 und S.67,1-6.13-31
Die Regulierungsinstrumente des TKG ermöglichen auch ein schnelles Eingreifen, da die Verfügungen der Regulierungsbehörde grundsätzlich sofort vollzogen werden können. Dies ist bei Verfügungen der Kartellbehörden nicht der Fall. Eine Vollziehung ist in der Regel erst nach Ausschöpfung des Rechtswegs möglich, es sei denn, die sofortige Vollziehbarkeit wurde ausdrücklich angeordnet.401 Es bestünde daher die Gefahr, dass ein Unternehmen, das über beträchtliche Marktmacht verfügt, den betroffenen Wettbewerber bis zum Ausgang eines wettbewerbsrechtlichen Verfahrens bereits vom Markt verdrängt haben könnte.

Zusammenfassend kann daher festgestellt werden, dass dem Marktversagen nicht allein durch die Anwendung des allgemeinen Wettbewerbsrechts begegnet werden kann.

e) Ergebnis der Marktdefinition

Im Ergebnis ergibt die Durchführung des Marktdefinitionsverfahrens, dass folgende Märkte für eine Regulierung nach dem zweiten Teil des TKG in Betracht kommen:

• Markt für ATM-Bitstrom-Zugang

• Markt für IP-Bitstrom-Zugang.

2.) Marktanalyse

Bei der Marktanalyse muss die Regulierungsbehörde für jeden der definierten Märkte untersuchen, ob auf diesem wirksamer Wettbewerb besteht (§ 11 Abs. 1 S. 1 TKG). Nach der gesetzlichen Negativdefinition besteht dann kein wirksamer Wettbewerb, wenn auf dem jeweiligen Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht (SMP) verfügen. Ein Unternehmen hat dann beträchtliche Marktmacht, wenn es allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, d.h. eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Verbrauchern zu verhalten.


401 § 60 GWB.

[S. 66, Z. 17-18]

III. Dem Marktversagen kann nicht allein durch die Anwendung des allgemeinen Wettbewerbsrechts begegnet werden

[S. 66, Z. 48-49]

Außerdem ermöglicht das TKG i.d.R. ein schnelleres Einschreiten, weil Verfügungen der BNetzA grundsätzlich sofort vollzogen werden können. Das

[S. 67, Z. 1-6, 13-31]

ist bislang bei Verfügungen der Kartellbehörden nach dem allgemeinen Wettbewerbsrecht nicht der Fall. Vor der Ausschöpfung des Rechtsweges können kartellbehördliche Verfügungen nur in besonderen Einzelfällen (nach Anordnung der sofortigen Vollziehbarkeit) vollzogen werden. Das birgt z.B. die Gefahr, dass ein Unternehmen mit beträchtlicher Marktmacht im Fall von Verdrängungspreisen finanzschwächere Unternehmen bis zum Ausgang der Verfahren vom Markt verdrängen kann.

[...]

IV. Ergebnis

Die nachfolgend genannten Märkte erfüllen die in § 10 Abs. 2 S. 1 TKG aufgeführten Kriterien und kommen deshalb für eine Regulierung nach dem zweiten Teil des TKG in Betracht:

1. Markt für ATM-Bitstrom-Zugang

2. Markt für IP-Bitstrom-Zugang, einschließlich HFC-Breitbandzugang

J Beurteilung des Vorliegens einer beträchtlichen Marktmacht auf dem Markt für Bitstrom-Zugang

Gemäß § 11 Absatz 1 Satz 1 des TKG prüft die BNetzA im Rahmen der Festlegung der nach § 10 für eine Regulierung nach Teil 2 des TKG in Betracht kommenden Märkte, ob auf dem untersuchten Markt wirksamer Wettbewerb besteht. Die Feststellung, dass der Wettbewerb auf einem relevanten Markt wirksam ist, kommt nach den Leitlinien der Kommission110 der Feststellung gleich, dass es auf diesem Markt kein Unternehmen gibt, das allein oder gemeinsam mit anderen eine beherrschende Stellung einnimmt. Umgekehrt bedeutet das Fehlen von wirksamen Wettbewerb, dass es auf dem Markt Unternehmen gibt, die einzeln oder gemeinsam mit anderen marktbeherrschend sind. Die beherrschende Stellung gemäß Artikel 82 EG-Vertrag wird vom europäischen Gerichtshof wie folgt beschrieben: dabei „verfügt ein Unternehmen über beträchtliche Marktmacht, wenn es entweder allein oder gemeinsam mit anderen eine wirtschaftlich starke Stellung einnimmt, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Mitbewerbern, Kunden und letztlich Verbrauchern zu verhalten“111

110 Siehe dazu Leitlinien _Rn.112 111 Rechtssache 27/76 United Brands/Kommission, Slg. 1978, 207

Anmerkungen

Keine Quellenangabe. Etwas gekürzt, aber Schritt für Schritt der Vorlage folgend und die dort vorgefundenen Formulierungen benutzend. Zitate werden durch minimale Abänderungen vermieden. Keine einzige Übernahme ist als solche gekennzeichnet. Insbesondere die in der Quelle als wörtliche Übernahme aus einem EuGH-Urteil nachgewiesene Passage übernimmt die Verfasserin ohne jede Quellenangabe.

Sichter
Strafjurist

[116.] Mb/Fragment 114 33 - Diskussion
Bearbeitet: 20. August 2012, 10:54 Fret
Erstellt: 12. August 2012, 13:01 (Fret)
Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 114, Zeilen: 33-35
Quelle: Koenig Loetz Neumann 2004
Seite(n): 120, Zeilen: 12-18
Ebenso wie die Marktdefinition umfasst auch die Marktanalyse Prognoseelemente. Erforderlich ist also eine wertende, zukunftsgerichtete Betrachtung, wobei die im Wettbewerbsrecht entwickelten [Anhaltspunkte wie Marktanteile, potentieller Wettbewerb, Kontrolle über Infrastruktur und Größen- und Verbundvorteile heranzuziehen sind.402]

402 Vgl. EU-Kommission, Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht, a. a. O., Ziff. 78, die eine nicht abschließende Liste von Kriterien enthält

Ebenso wie die Marktdefinition umfasst auch die Marktanalyse bzw. die Bestimmung von beträchtlicher Marktmacht Prognoseelemente. Sie macht also eine wertende, zukunftsgerichtete Betrachtung erforderlich, die aufgrund der bisherigen Entwicklung des Marktes und der derzeitig nachweisbaren Marktverhältnisse durchzuführen ist. Dabei sind die im Wettbewerbsrecht entwickelten Anhaltspunkte, wie Marktanteile, potentieller Wettbewerb, Kontrolle über Infrastruktur und Größen- und Verbundvorteile,157heranzuziehen.

157 Ziff. 78 der Marktanalyseleitlinien enthält eine nicht abschließende Liste von Kriterien.

Anmerkungen

Die Quelle wird hier nicht genannt. Wenngleich der Passus inhaltlich sicher nur so oder sehr ähnlich darstellbar ist, so scheint dies hinsichtlich der sprachlichen Fassung doch nicht notwendig zu sein (vgl. die FN, sowie die inhaltlich nicht alternativlose Auswahl der Stichpunkte der Aufzählung). Gerade die Aufzählung einer Auswahl von Kriterien, aber auch eigenständiger Formulierungen wie "Prognoseelemente" ist nicht von Normtexten etc. vorgegeben.

s. Diskussion.

Sichter
Strafjurist

[117.] Mb/Fragment 117 22 - Diskussion
Bearbeitet: 27. August 2012, 15:14 Fret
Erstellt: 19. August 2012, 10:18 (Fret)
BNetzA 2006, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 117, Zeilen: 22-26
Quelle: BNetzA 2006
Seite(n): 84, Zeilen: 5-10
Als ehemalige Monopolistin verfügt die DTAG über ein weit ausgebautes Telekommunikationsnetz, das sämtliche Netzebenen umfasst. Im Bereich der Telekommunikationsdienstleistungen ist sie sowohl auf der Endkunden- als auch auf der Vorleistungsebene ein voll integriertes Unternehmen. Die Deutsche Telekom AG ist im Bereich der Telekommunikationsdienstleistungen ein voll integriertes Unternehmen. So hat sie als ehemals einzige Anbieterin von Telekommunikationsdienstleistungen in Deutschland ein weit ausgebautes Telekommunikationsnetz, das alle Netzebenen umfasst, und verfügt daher selbst über eine sehr hohe Fähigkeit der Eigenrealisierung von Telekommunikationsdienstleistungen. Sie bietet – unbestritten – ein umfangreiches Portfolio sowohl auf der Endkunden- als auch auf der Vorleistungsebene an.
Anmerkungen

Die Einschätzung zur DTAG stammt vollständig aus der Quelle. Ein Hinweis auf diese erfolgt nur - durch Absätze getrennt - weiter oben auf der Seite.

Sichter
Strafjurist

[118.] Mb/Fragment 121 08 - Diskussion
Bearbeitet: 25. August 2012, 08:17 Fret
Erstellt: 12. July 2012, 17:40 (Klgn)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
Klgn, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 121, Zeilen: 8-20
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): Rn 119, Rn 120, Zeilen: -
Das Marktdefinitions- und -analyseverfahren ist die Grundlage für sämtliche Sonderverpflichtungen für Anbieter mit beträchtlicher Marktmacht und damit auch entscheidend für die Wettbewerbsentwicklung der Telekommunikationsmärkte überhaupt. Wegen dieser Bedeutung sowie zur Sicherung einer einheitlichen Regulierungspraxis werden die Entscheidungen nach §§ 10, 11 TKG durch die sog. Präsidentenkammer der BNetzA getroffen.424 Gem. § 14 Abs. 2 TKG muss die Regulierungsbehörde ihre getroffenen Feststellungen zur Marktabgrenzung und Marktanalyse alle zwei Jahre überprüfen. Darüber hinaus ist ein neues Abgrenzungs- und Analyseverfahren nach § 14 Abs. 1 TKG erforderlich, wenn sich entweder die Empfehlung der Kommission über die zu untersuchenden Märkte geändert hat oder wenn der BNetzA selbst Tatsachen bekannt werden, die darauf schließen lassen, dass die von ihr getroffenen Feststellungen nicht mehr den tatsächlichen Marktgegebenheiten entsprechen.

424 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, a. a. O., § 4 Rn. 119.

[RN 119]

Das Marktdefinitions- und -analyseverfahren ist die Grundlage für sämtliche Sonderverpflichtungen für Anbieter mit beträchtlicher Marktmacht und damit auch entscheidend für die Wettbewerbsentwicklung der Telekommunikationsmärkte überhaupt. Wegen dieser Bedeutung sowie zur Sicherung einer einheitlichen Regulierungspraxis werden die Entscheidungen nach §§ 10, 11 TKG durch die sog. Präsidentenkammer der BNetzA getroffen.109

[RN 120]

Aus diesem Grund muss die BNetzA nach § 14 Abs. 2 TKG ihre getroffenen Feststellungen zur Marktabgrenzung und -analyse alle zwei Jahre überprüfen. Darüber hinaus ist ein neues Abgrenzungs- und Analyseverfahren nach § 14 Abs. 1 TKG erforderlich, wenn sich entweder die Empfehlung der Kommission über die zu untersuchenden Märkte geändert hat110 oder wenn der BNetzA selbst Tatsachen bekannt werden, die darauf schließen lassen, dass die von ihr getroffenen Feststellungen nicht mehr den tatsächlichen Marktgegebenheiten entsprechen.


109 Zu Aufbau und Organisation der BNetzA vgl. Rn. 146 ff.

110 Die Empfehlung über relevante Produkt- und Dienstmärkte (o. Fn. 99) soll gemäß ihrem Erwägungsgrund 21 bis spätestens zum 30. 6. 2004 überprüft werden. Allerdings hat die Kommission bereits angekündigt, dass sie diese Überprüfung wegen der verspäteten Umsetzung der Richtlinien in vielen Mitgliedstaaten und der langsameren Veränderung der Rahmenbedingungen der Kommunikationsmärkte erst zum Ende des Jahres 2005 vornehmen wird, vgl. Pressemitteilung IP/04/845 vom 2. 7. 2004, abrufbar unter http://europa.eu.int/rapid/pressReleasesAction.do?reference=IP/04/845&format =HTML&aged=1&language=EN&guiLanguage=en.

Anmerkungen

Kein Hinweis auf die wörtliche Übernahme.

Sichter
fret

[119.] Mb/Fragment 121 21 - Diskussion
Bearbeitet: 20. August 2012, 06:57 Fret
Erstellt: 27. July 2012, 12:59 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 121, Zeilen: 21-26
Quelle: Koenig Loetz Neumann 2004
Seite(n): 121, Zeilen: 3-8
b) Einvernehmen mit dem Bundeskartellamt

Bei Fragen der Marktdefinition und Marktanalyse hat die Regulierungsbehörde gem. § 123 Abs. 1 S. 1 TKG das Einvernehmen mit dem Bundeskartellamt herzustellen. Die Methodik der sektorspezifischen Regulierung soll hierdurch der des allgemeinen Kartellrechts auf institutioneller Ebene angenähert werden.425


425 Koenig/Loetz/Neumann, Telekommunikationsrecht a. a. O., S. 121.

1. Einvernehmen mit dem Bundeskartellamt

Aus § 123 Abs.1 S.1 TKG ergibt sich, dass die Regulierungsbehörde bei Fragen der Marktdefinition und der Marktanalyse i.S.d. §§ 10, 11 TKG das Einvernehmen mit dem Bundeskartellamt herzustellen hat. Auf institutioneller Ebene soll damit eine Annäherung der Methodik der sektorspezifischen Regulierung und des allgemeinen Kartellrechts bewirkt werden.

Anmerkungen

Auch hier entnimmt der Leser der Fußnote nicht, dass der gesamte Absatz praktisch keine relevante Formulierungs- oder gar gedankliche Eigenleistung enthält, sondern sich von marginalen Umstellungen und Glättungen abgesehen komplett - inkl. der Überschrift - so in der Quelle findet.

Sichter
Guckar

[120.] Mb/Fragment 122 25 - Diskussion
Bearbeitet: 18. August 2012, 17:51 Fret
Erstellt: 27. July 2012, 13:25 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 122, Zeilen: 25-34
Quelle: Koenig Loetz Neumann 2004
Seite(n): 121, 123, Zeilen: 32-34; 1-6
Soweit Maßnahmen der Regulierungsbehörde Auswirkungen auf den Handel zwischen den Mitgliedstaaten haben, hat sie vor Erlass einer Entscheidung ein Konsolidierungsverfahren zu durchlaufen (§§ 10 Abs. 3, 11 Abs. 3 i. V. m. § 12 Abs. 2 und §§ 15, 13 Abs. 1 i. V. m. § 12 Abs. 2 TKG). Wann dies der Fall sein soll, regelt das Gesetz nicht näher. Nahe liegend wäre hier eine Anknüpfung an das wettbewerbsrechtlich etablierte Kriterium der Beeinträchtigung des Handels zwischen den Mitgliedstaaten.429 Nach der weiten Auslegung dieses Kriteriums durch den EuGH können umgekehrt alle Maßnahmen, die nicht lediglich nationale Märkte betreffen, den Handel zwischen den Mitgliedstaaten beeinträchtigen.

429 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O, S. 122 f.

[Seite 121, Zeilen 32-34]

Ein weiteres Verfahren ist einzuleiten, wenn gemäß § 10 Abs. 3 TKG das Ergebnis des Marktdefinitionsverfahrens Auswirkungen auf den Handel zwischen den Mitgliedsstaaten haben wird.

[Seite 123, Zeilen 1-6]

[Nahe liegen würde eine Anknüpfung an das wettbewerbsrecht]lich etablierte Kriterium der Beeinträchtigung des Handels zwischen den Mitgliedsstaaten (vgl. Art.81 Abs.1, Art.82 Abs.1 EG). Dieses Kriterium hat allerdings in der Rechtsprechung des EuGH eine weite Aulegung erfahren. Nach dieser ist eher in umgekehrter Wendung davon auszugehen, dass all jenes, was nicht lediglich nationale Märkte betrifft, den Handel zwischen den Mitgliedsstaaten berühren kann.164


164 In diese Richtung tendiert anscheinend auch die Kommission, vgl. Ziff. 147 der Marktanalyseleitlinien, wonach alle Maßnahmen erfasst werden sollen, die „unmittelbar oder mittelbar, tatsächlich oder potentiell“ Auswirkungen auf den Handel zwischen den Mitgliedstaaten haben können. Es dürfte schwierig sein, Maßnahmen zu finden, die diesen Anforderungen nicht genügen.

Anmerkungen

Auch hier dokumentiert die Fußnote weder den Umfang der Übernahme noch die Nähe der Formulierung. Zudem wird hier die aussage der Quelle aus dem Kontext gerissen, denn S. 122 f. der Quelle beziehen sich auf ein spezielles Vetoverfahren, und der Sinn des Begriffs "umgekehrt" erschließt sich in der gekürzten Fassung der Autorin nicht mehr.

Sichter
Guckar

[121.] Mb/Fragment 127 03 - Diskussion
Bearbeitet: 27. August 2012, 15:12 Fret
Erstellt: 19. August 2012, 10:43 (Fret)
BNetzA 2006, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 127, Zeilen: 3-14
Quelle: BNetzA 2006
Seite(n): 58, 59 des Anhangs, Zeilen: 34-40; 6-43 (mit Auslassungen)
Das in England angebotene Bitstrom-Zugangsprodukt („Datastream“) basiert auf einer ATM-Schnittstelle. Es richtet sich an „Other Licensed Operators“ (OLO). Diese können den Internet Service Providern Breitbandvorleistungsprodukte anbieten, indem sie das Vorleistungsprodukt Datastream um ihre eigene IP-Plattformleistung ergänzen. Für die Wettbewerber besteht die Möglichkeit, unterschiedliche Qualitätsparameter nachzufragen. Ein Bitstrom-Produkt auf IP-Ebene existiert derzeit nicht. Das Vorleistungsprodukt „IP-Stream“ ist kein Bitstrom-Produkt im hier zugrunde gelegten Sinne, sondern lediglich ein Resale-Produkt. Erstaunlich ist, dass in England nur knapp 14 % der von den Wettbewerbern angebotenen DSL-Anschlüsse über Bitstrom realisieren. Dagegen basieren rund 85 % auf einem Resale-Angebot.441

441 Entwurf der Regulierungsbehörde zur Marktdefinition und Marktanalyse im Bereich des Breitbandzugangs für Großkunden (Bitstrom-Zugang), a. a. O., Anhang 3, unter II.

[S. 58, Z. 34-35, 38-40]

Die in Großbritannien angebotenen Bitstromzugangsprodukte („Datastream“) basieren auf einer ATM-Schnittstelle. [...] Das Bitstromprodukt Datastream richtet sich an OLO (Other Licensed Operator). Diese können den ISP Breitbandvorleistungsprodukte anbieten, indem sie das Vorleistungsprodukt Datastream um ihre eigene IP-Plattformleistung ergänzen.

[S. 59, Z. 6-7, 25-27, 41-43]

In England besteht die Möglichkeit, eine Reihe unterschiedlicher Quality of Service Parameter nachzufragen. [...]

  • Es existiert kein Bitstrom-Produkt mit Verkehrsübergabe auf der IP-Ebene. Das Vorleistungsprodukt „IP-Stream“, wird als Resale- und nicht als Bitstromprodukt klassifiziert. [...]
  • In England werden knapp 14 % der von den Wettbewerber realisierten DSL-Anschlüsse über Bitstrom realisert. Mit fast 1,4 Mio. dominieren bei den Wettbewerbern DSL-Anschlüsse auf Basis von Resale (= 85 %).
Anmerkungen

Zusammenfassende Übernahme der Ausführungen der Quelle.

Sichter
Strafjurist

[122.] Mb/Fragment 129 10 - Diskussion
Bearbeitet: 22. August 2012, 09:20 Fret
Erstellt: 11. August 2012, 16:40 (Fret)
Fragment, Gesichtet, Holznagel Hombergs 2003, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 129, Zeilen: 10-15
Quelle: Holznagel Hombergs 2003
Seite(n): 13, Zeilen: online; Gliederungspunkt IV 3 b)
Die DTAG betreibt ein öffentliches Telekommunikationsnetz.451 Das Begehren der Wettbewerber besteht darin, den Endkunden die allgemein zugänglichen Hochgeschwindigkeitsdienste durch eine Verknüpfung entweder des eigenen IP-Netzes oder des Netzes eines Dritten mit dem der DTAG zu erbringen.452 Eine Zusammenschaltung ist daher zusätzlich zu der Gewährung des entbündelten Breitbandzugangs erforderlich.

451 Vgl. o. unter E. IV 1. a) aa).
452 Mahler/Panienka, MMR-Beilage 10/2003, 31,33.

Die DTAG ist, wie bereits erwähnt, Betreiberin eines öffentlichen TK-Netzes.49 Bei ATM- und IP-Bitstromzugang will der Wettbewerber den Endkunden die allgemein zugänglichen Hochgeschwindigkeitsdienste durch eine Verknüpfung entweder des eigenen IP- bzw. ATM-Netzes oder des Netzes eines Dritten mit dem DTAG-Netz erbringen. Eine Zusammenschaltung erfolgt damit in jedem Fall und ist zusätzlich zu der Gewährung des Zugangs zu Netzkomponenten erforderlich.

49 S.o. IV.2.b).

Anmerkungen

Kein Hinweis auf die Quelle. Der Beleg in Fn.452 ist ein Fehlzitat.

Sichter
Strafjurist

[123.] Mb/Fragment 132 17 - Diskussion
Bearbeitet: 24. August 2012, 18:39 Fret
Erstellt: 8. August 2012, 13:18 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 132, Zeilen: 17-28
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): online, Zeilen: Rn. 509, 515
Der telekommunikationsrechtliche Nummernbegriff ist bewusst offen und technologieneutral formuliert worden, um auch neue technische Entwicklungen einbeziehen zu können. Der Begriff der Rufnummer ist jedoch enger gefasst. Nach § 3 Nr. 18 TKG ist eine Rufnummer eine Nummer, durch deren Wahl im öffentlichen Telefondienst eine Verbindung zu einem bestimmten Ziel aufgebaut werden kann.

Rufnummern und Adressierungselemente stellen potentiell knappe Ressourcen dar. Ihre Verwaltung und Nutzung müssen daher ökonomisch und effizient erfolgen, denn neue Anbieter sind darauf angewiesen, Rufnummern an ihre Kunden vergeben zu können. Der Gesetzgeber hat der Bedeutung der effizienten Ressourcennutzung durch Nennung im Rahmen der Regulierungsziele in § 2 Abs. 2 Nr. 8 TKG Rechnung getragen.

[Rn 509]

Neue Anbieter sind darauf angewiesen, Rufnummern an ihre Kunden vergeben zu können. Aus diesem Grund sind Nummern ein (zumindest potentiell) knappes Gut.515 Ihr wirtschaftlicher Wert nimmt mit steigender Anbieterzahl zu. Dementsprechend hat der Gesetzgeber die Bedeutung der effizienten Ressourcennutzung durch Nennung im Rahmen der Regulierungsziele in § 2 Abs. 2 Nr. 8 TKG unterstrichen. [...]

[Rn 515]

Der telekommunikationsrechtliche Nummernbegriff ist bewusst offen und technologieneutral gehalten, um auch neue technische Entwicklungen einbeziehen zu können. Enger als der Begriff der Nummer in § 3 Nr. 13 TKG ist der der Rufnummer in § 3 Nr. 18 TKG. Durch deren Wahl kann im öffentlichen Telefondienst eine Verbindung zu einem bestimmten Ziel aufgebaut werden. [...]


515 Vgl. dazu sogleich unten Rn. 516.

Anmerkungen

Keienrlei Quellenangabe trotz sehr deutlicher Anlehnung an den Textbestand der Quelle.

Sichter
fret

[124.] Mb/Fragment 134 01 - Diskussion
Bearbeitet: 18. August 2012, 17:54 Fret
Erstellt: 15. July 2012, 15:25 (Klgn)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Klgn
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 134, Zeilen: 1-7
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 213 (Rn 548), Zeilen: 20-26
Zahlreiche Voice over IP-Anbieter sind der Ansicht, dass sie zur Ermöglichung der Konkurrenzfähigkeit sowohl ortsungebundene Nummern als auch geographische Nummern benötigen. Um Kunden gewinnen zu können, die Wert auf eine geographische Nummer legen, müsse ein Voice over IP-Anbieter auch über solche verfügen können. Dies gelte insbesondere, wenn der Kunde mit dem Voice over IP-Dienst den bisher in Anspruch genommenen Telefondienst ersetzen will. In diesem Zusammenhang vertreten zahlreiche VoIP-Anbieter die Auffassung, dass sie zur Ermöglichung der Konkurrenzfähigkeit sowohl ortsungebundene Nummern als auch geographische Nummern benötigen. Um Kunden gewinnen zu können, die Wert auf eine geographische Nummer legen, müsse ein VoIP-Anbieter auch über solche verfügen können. Dies gelte insbesondere, wenn der Kunde mit dem VoIP-Dienst den bisher in Anspruch genommenen Telefondienst ersetzen will.
Anmerkungen

Keine Kenntlichmachung der praktisch wörtlichen Übernahme. Dies wäre umso dringlicher angezeigt, insofern schon die Quelle deutlich "Fremdmeinungen" referiert.

Sichter
fret

[125.] Mb/Fragment 134 29 - Diskussion
Bearbeitet: 20. August 2012, 09:00 WiseWoman
Erstellt: 11. August 2012, 19:59 (Fret)
BauernOpfer, Fragment, Gesichtet, Heise 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 134, Zeilen: 29-33
Quelle: Heise 2004
Seite(n): 1, Zeilen: -
Problematisch ist hierbei insbesondere für kleinere Anbieter, dass bislang für jedes der rund 5.200 deutschen Ortsnetze jeweils nur ein mindestens 1.000 Rufnummern umfassender Block vergeben werden kann. Die Kosten für ein Unternehmen, das in jedem Ortsnetz einen l.000er-Rufnummemblock erwirbt, liegen derzeit bei ca. 2,5 Millionen Euro.465

465 Vgl. dazu heise online, Meldung vom 15.11.2004, abrufbar unter <http://www.heise.de/newsticker/meldung/53255>.

Die bisherige Regelung, dass für jedes der rund 5200 deutschen Ortsnetze jeweils nur ein mindestens 1000 Rufnummern umfassender Block vergeben werden kann, soll mittelfristig überarbeitet werden. [...] Eine VoIP-Telefongesellschaft, die in jedem deutschen Ortsnetz jeweils einen Block mit 1000 Rufnummern erwirbt, müsste dafür gegenwärtig rund 2,5 Millionen Euro bezahlen.
Anmerkungen

Die Quelle wird zwar genannt, jedoch nicht die anfänglich wortwörtliche Übernahme gekennzeichnet.

Sichter
(fret), WiseWoman

[126.] Mb/Fragment 136 12 - Diskussion
Bearbeitet: 25. August 2012, 08:18 Fret
Erstellt: 24. August 2012, 21:46 (Graf Isolan)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 136, Zeilen: 12-16
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): Rn 550, Zeilen: -
Ist einem Voice over IP-Nutzer allerdings einmal eine geographische Nummer zugeteilt, soll die nomadische Nutzung uneingeschränkt möglich sein, so dass der Kunde nach Zuteilung z. B. einer Münchener Nummer diese auch nutzen kann, wenn er sich in Hamburg aufhält.473

473 BNetzA, Eckpunkte der regulatorischen Behandlung von Voice over IP (VoIP), a. a. O., Eckpunkt 1, S. 4 f.

Allerdings soll die nomadische Nutzung uneingeschränkt möglich sein, sodass der Kunde nach Zuteilung seine Münchner Nummer auch nutzen kann, wenn er sich in Hamburg aufhält.573

573 BNetzA (oben Fn. 18), Eckpunkt 1.

Anmerkungen

Ohne hinreichende Kennzeichnung. Im Eckpunkte-Papier findet sich auf S. 4f die Diskussion von Eckpunkt1: "VoIP-Dienste können geographische und nicht-geographische Nummern nutzen. Die Eckpunkte für Ortsnetzrufnummern werden vollständig umgesetzt." Das konkrete Beispiel findet sich dort jedoch nicht. Dies ist auch insofern relevant, als die Autorin an anderer Stelle technische Beispiele gern in ihren münsteraner Kontext versetzt.

Sichter
(Graf Isolan), fret

[127.] Mb/Fragment 138 06 - Diskussion
Bearbeitet: 9. August 2012, 19:02 Fret
Erstellt: 14. July 2012, 20:55 (SleepyHollow02)
Dieterle Blank 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 138, Zeilen: 6-11
Quelle: Dieterle Blank 2004
Seite(n): 99, Zeilen: 26-30
In der modernen Kommunikationsgesellschaft verfügt der Mensch mittlerweile über eine Vielzahl von Kommunikationsmöglichkeiten: Telefon, Mobiltelefon, Fax, E-Mail, um nur einige Möglichkeiten zu nennen. Diese Entwicklung geht einher mit einer zunehmenden Anzahl von Kommunikationsadressen, die für die jeweiligen Dienste benötigt werden, was zu einer gewissen Unübersichtlichkeit führt. Der moderne Mensch in der Kommunikationsgesellschaft verfügt mittlerweile über eine Vielzahl an Kommunikationsmöglichkeiten: Telefon, Handy, E-Mail, Fax, Briefpost, um nur einige zu nennen. Diese Liste wird zunehmend um technische Anwendungen mit vielversprechenden Möglichkeiten erweitert. Dies geht einher mit neuen Kommunikationsadressen, die für diese innovativen Dienste benötigt werden.
Anmerkungen

Umgearbeitet, aber noch gut erkennbar. Kein Quellennachweis.

Sichter
fret

[128.] Mb/Fragment 138 18 - Diskussion
Bearbeitet: 9. August 2012, 16:20 Kybot
Erstellt: 21. July 2012, 12:55 (SleepyHollow02)
Badach 2005, BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 138, Zeilen: 18-27
Quelle: Badach 2005
Seite(n): 92-93, Zeilen: S.92,17-19, 20-22 und S.93,2-6
Rechner werden am Internet mit Hilfe von IP-Adressen und nicht mit Telefonnummern adressiert. Deshalb ist es bei Voice over IP erforderlich, den Rechnern am IP-Netz, die als IP-Telefone dienen, Telefonnummern zuzuordnen, damit sie auch für Anrufe aus dem PSTN erreichbar sind. ENUM liegt die Idee zugrunde, Telefonnummern auch als Adressen für die Nutzung der Internet-Dienste verwendbar zu machen. Es ermöglicht die Umwandlung einer Telefonnummer, die auf dem ITU-T-Standard E.164 beruht, in einen URI (Uniform Resource Identifier). Der ENUM-URI verweist wiederum auf einen Resource Record im DNS, in dem die unter der jeweiligen Telefonnummer verfügbaren Internet-Dienste mit deren Adressen enthalten sind.481

481 Badach, Voice over IP, a. a. O., S. 93.

[Seite 92, Zeilen 17-19]

Da die Rechner am Internet mit Hilfe von IP-Adressen und nicht mit Telefonnummern adressiert werden, müssen bei VoIP den Rechnern am IP-Netz, die auch als IP-Telefone dienen, Telefonnummern zugeordnet werden.

[Seite 92, Zeilen 20-22]

Die Idee, Telefonnummern auch als Adressen für die Nutzung der Internet-Dienste verwendbar zu machen, lässt sich mit dem Dienst ENUM verwirklichen.

[Seite 93, Zeilen 2-6]

Es definiert die Umwandlung einer Telefonnummer, die auf dem ITU-T-Standard E.164 beruht, in einen URI (Uniform Resource Identifier), der im weiteren ENUM-URI genannt wird. Der ENUM-URI verweist wiederum auf einen Resource Record im DNS, in dem die unter der jeweiligen Telefonnummer verfügbaren Internet-Dienste mit deren Adressen enthalten sind.

Anmerkungen

Quelle ist angegeben. Die wortlautnahe Übernahme hätte deutlicher gemacht werden müssen.

Sichter
Guckar

[129.] Mb/Fragment 139 02 - Diskussion
Bearbeitet: 18. August 2012, 18:50 Sotho Tal Ker
Erstellt: 1. August 2012, 14:18 (WiseWoman)
BauernOpfer, Dieterle Blank 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 139, Zeilen: 2-6
Quelle: Dieterle_Blank_2004
Seite(n): 101, Zeilen: 6-13, 101-110
ENUM beruht auf dem Protokollstandard RFC 3761 der IETF.482 Der vollständige Titel des Standards lautet: „The E.164 to Uniform Resource Identifier (URI) Dynamic Delegation Discovery System (DDDS) Application

(ENUM)“. Schon allein der Titel beinhaltet den Verweis auf einige weitere wichtige Standards.483


482 Dieterle/Blank, ENUM - Der Brückenschlag zwischen Telefonie und Internet, S. 3, das Paper ist abrufbar unter http://www.denic.de/media/pdf/enum/berichte/dfn.pdf.
483 E. 164 - ITU-T Recommendation E. 164: “The international public telecommunication numbering plan”; URI - RFC 2396: “Uniform Resource Identifiers (URI): Generic Sytax [sic]”; DDDS - RFC 3401 - 3405: “Dynamic Delegation Discovery System (DDDS), Part One - Part Five”; ENUM - RFC 3761.

Einen Ausweg bietet der Protokollstandard RFC 3761 der Internet Engineering Task Force (IETF5). Hierin ist die Abbildung von Telefonnummer auf Internetdomains (telephone number mapping) im Domain Name System (DNS) beschrieben und mit dem Akronym ENUM bezeichnet. Der vollständige Titel des Standards lautet:
“The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)”

Hier spielen schon im Titel einige wichtige Standards zusammen6, deren Kenntnis für ein tieferes Verständnis von ENUM erforderlich ist.


5 Die IETF (http://www.ietf.org) ist eine offene, internationale Gemeinschaft von Netzwerkdesignern, professionellen Anwendern und Herstellern, die zur Entwicklung des Internet und dessen reibungslosem Betrieb beitragen.

6 Dieser RFC beinhaltet schon im Titel den Verweis auf sich selbst und sieben weitere Standards. E.164 - ITU-T Recommendation E.164: „The international public telecommunication numbering plan”. URI - RFC 2396, “Uniform Resource Identifiers (URI): Generic Syntax“. DDDS - RFC 3401 – 3405, “Dynamic Delegation Discovery System (DDDS), Part One – Part Five”. ENUM - RFC 3761

Anmerkungen

Die Quelle ist angegeben, aber der Umfang der Übernahme (auch Fußnote 483, allerdings mit Schreibfehler) ist nicht durch die Angabe gedeckt.

Sichter
fret

[130.] Mb/Fragment 139 07 - Diskussion
Bearbeitet: 18. August 2012, 19:08 Fret
Erstellt: 21. July 2012, 13:26 (SleepyHollow02)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02, WiseWoman
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 139, Zeilen: 7-24
Quelle: Badach 2005
Seite(n): 93, 94, Zeilen: 7-24; 16-17
Im Internet stehen mehrere unterschiedliche Dienste zur Verfügung, wie z. B. E-Mail, Web-Dienste, Voice over IP-Anwendungen usw. ENUM definiert für jeden Internet-Dienst einen spezifischen URI. Das kann z. B. wie folgt aussehen:

► mailto: personX@uni-muenster.de

► sip: personX@uni-muenster.de

Der erste URI repräsentiert hier eine E-Mail-Adresse, der zweite eine Voice over IP-Adresse unter Einsatz des Protokolls SIP. Mit ENUM können einer Telefonnummer mehrere URIs zugeordnet werden. Für alle Internetdienste wird also nur noch eine einzige Nummer benötigt und ENUM übernimmt die Zuordnung zu den entsprechenden Ausgabegeräten. Somit kann eine einzige Telefonnummer sowohl eine Telefonnummer am Internet, eine E-Mail-Adresse als auch eine Web-Adresse darstellen. Die Konvertierung der Telefonnummer in ein URI erfolgt unter Verwendung des DNS484 - genauso wie für die Umrechnung eines Rechnernamens in eine IP-Adresse. Das grundlegende Prinzip besteht hierbei in der Umwandlung von E.164-Rufnummern in DNS-Namen. Die IETF hat die Nutzung der Subdomain „el64.arpa“ in der Domain „arpa“ vorgesehen.


483 Dieterle/Blank, ENUM - Der Brückenschlag zwischen Telefonie und Internet, S. 3, das Paper ist abrufbar unter <http://www.denic.de/media/pdf/enum/berichte/dfn.pdf>.

484 Domain Name System, dazu näher in Kapitel 2 B. IV. 2.) a) cc).

Da im Internet mehrere Dienste (E-Mail, Web- und VoIP Anwendungen) zur Verfügung stehen, wird für jeden Internet-Dienst ein dienstspezifischer URI definiert, z.B.:

■ mailto :paf@swip. de repräsentiert eine E-Mail-Adresse,

■ sip:paf@swip.de repräsentiert eine VoIP-Adresse beim Einsatz des Protokolls SIP.

Mit ENUM-Hilfe kann eine Telefonnummer auf mehrere dienstspezifische URIs abgebildet werden. Somit können einer Telefonnummer mehrere dienstspezifische URIs zugeordnet werden. Dies bedeutet, dass eine einzige Telefonnummer sowohl eine Telefonnummer am Internet, eine E-Mail-Adresse, als auch eine Web-Adresse darstellen kann, wodurch man sich nur eine einzige Nummer merken muss. Für die Konvertierung der Telefonnummer in ein URI wird - genau wie für die Konvertierung eines Rechnernamens in eine IP-Adresse - DNS verwendet (s. Abschnitt 3.5). Abbildung 3.8-1 zeigt, wie der ENUM-Dienst mit Hilfe vom DNS realisiert wird. Die IETF hat hierfür die Nutzung der Subdomain el64.arpa in der Domain arpa vorgesehen. Die Name-Server in dieser Subdomain bilden das ENUM-DNS.

[Seite 94, Zeile 16-17]

Das grundlegende ENUM-Konzept besteht in der Umwandlung von E.164-Rufnummern in DNS-Namen [...]

Anmerkungen

Letzter Hinweis auf die Quelle auf der vorigen Seite.

Sichter
fret

[131.] Mb/Fragment 140 01 - Diskussion
Bearbeitet: 28. August 2012, 09:12 Fret
Erstellt: 21. July 2012, 10:59 (SleepyHollow02)
Badach 2005, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02, WiseWoman, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 140, Zeilen: Abb. 8
Quelle: Badach 2005
Seite(n): 95, Zeilen: 1-14
Bonnekoh.jpg Badach.png
Anmerkungen

Die Eigenleistung der Autorin ist deutlich erkennbar: Die Beispielrufnummer wird gegen eine fiktive Rufnummer aus Münster ausgetauscht.

Sichter
Strafjurist

[132.] Mb/Fragment 140 02 - Diskussion
Bearbeitet: 9. August 2012, 19:08 Fret
Erstellt: 22. July 2012, 15:52 (SleepyHollow02)
BauernOpfer, Dieterle Blank 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 140, Zeilen: 2-10
Quelle: Dieterle Blank 2004
Seite(n): 105, Zeilen: 16-18
Die Verwaltung der ENUM-Root-Domain ".el64arpa" hat in Absprache mit dem Internet Architecture Board (IAB)485 das Résaux IP Européens Network Coordination Centre (RIPE NCC)486 übernommen (sog. Tier O-Ebene).

RIPE NCC ist eine unabhängige, nicht gewinnorientierte Organisation, deren Mitglieder vorwiegend europäische Betreiber IP-basierter Weitverkehrsnetze, Internet Service Provider und Telekommunikationsuntemehmen sind. Ziel der RIPE NCC ist die Sicherstellung der administrativen und technischen Koordination zum Betrieb eines europäischen IP-Netzwerks. Ihre Hauptaufgabe besteht in der Vergabe der IPv4- und IPv6-Adressen.487


485 Das IAB (vgl. unter <http://www.iab.org>) berät die IETF und ist für die Definition der Intemetarchitektur verantwortlich.
486 Vgl. unter <http://www.ripe.net>.
487 Dieterle/Blank, ENUM - Der Brückenschlag zwischen Telefonie und Internet, a. a. O., S. 7.

Die Verwaltung der ENUM-Root-Domain .e164.arpa hat in Absprache mit dem Internet Architecture Board (IAB 11) das Réseaux IP Européens Network Coordination Centre (RIPE-NCC12) übernommen (Tier 0).

11 Das IAB (http://www.iab.org/) ist verantwortlich für die Definition einer umfassenden Internetarchitektur. Das IAB unterstützt die IETF durch Beratung.
12 RIPE NCC (http://www.ripe.net/) ist eine unabhängige, nicht gewinnorientierte Organisation. Mitglieder sind vorwiegend europäische Betreiber IP-basierter Weitverkehrsnetze, ISPs und Telekommunikationsunternehmen. Primäres Ziel ist die Sicherstellung der administrativen und technischen Koordination zum Betrieb eines europäischen IP-Netzwerks. Die Hauptaufgabe liegt für RIPE NCC, als einem der vier Regional Internet Registries (RIRs), in der Vergabe der IPv4- und IPv6-Adressen.

Anmerkungen

Hier ist die Quelle noch in Fn.487 nachgewiesen. Die Übernahme geht weiter ohne Quellennachweis und zieht sich auf die nächste Seite fort.

Sichter
fret

[133.] Mb/Fragment 141 01 - Diskussion
Bearbeitet: 18. August 2012, 18:00 Fret
Erstellt: 22. July 2012, 16:04 (SleepyHollow02)
BauernOpfer, Dieterle Blank 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
SleepyHollow02
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 141, Zeilen: 1-7
Quelle: Dieterle Blank 2004
Seite(n): 8, Zeilen: 1-3, 5-10
[Bei der RIPE NCC können] Interessierte, die für ihren nationalen Nummernraum einen ENUM-Testbetrieb durchführen möchten, die entsprechende länderspezifische ENUM-Domain eintragen lassen. Die jeweiligen Registries (sog. Tier 1-Ebene) sind auf nationaler Ebene für die Registrierung und Delegation der ENUM-Domains unterhalb ihres jeweiligen Ländercodes zuständig. Von dieser Ebene aus erfolgt dann die Delegation der den Rufnummern und Rufnummerblöcken zugeordneten ENUM-Domains an die Nameserver (sog. Tier 2-Ebene). [Dadurch können Interessenten, die für ihren nationalen Rufnummernraum ENUM-Testinstallationen vornehmen möchten, bei RIPE NCC] als internationaler Registry die entsprechende länderspezifische ENUM-Domain eintragen lassen. [...]

Auf Tier 1-Ebene arbeiten die jeweiligen Registries im Rahmen nationaler Durchführungsregelungen. Sie sind zuständig für die Registrierung und Delegation der ENUM-Domains unterhalb ihres zugehörigen Ländercodes. Von hieraus erfolgt die Delegation der den Rufnummern und Rufnummernblöcke zugeordneten ENUM-Domains an die Nameserver der Tier 2-Ebene.

Anmerkungen

Kleine Umstellungen in der Wortfolge, ansonsten: Übernahme. Kein Quellenhinweis mehr.

Sichter
fret

[134.] Mb/Fragment 141 18 - Diskussion
Bearbeitet: 24. August 2012, 08:53 Fret
Erstellt: 22. July 2012, 17:04 (SleepyHollow02)
Dieterle Blank 2004, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
SleepyHollow02, fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 141, Zeilen: 18-24
Quelle: Dieterle Blank 2004
Seite(n): 108 (9 der Online-Fassung), Zeilen: 12-19 (15-22 der Online-Fassung)
Der Testbetrieb startete am 15. September 2002. Ziel dieses Testbetriebs war es, Dienste und Geräte für die ENUM-Technologie zu entwickeln und auf ihre Praxistauglichkeit zu prüfen. Die Regulierungsbehörde und die DENIC e. G. haben am 15. August 2003 einen Vertrag über die genauere Ausgestaltung des Feldversuchs geschlossen, um dem Testbetrieb eine formale Grundlage zu verleihen und so die Entwicklung von ENUM weiter voranzutreiben.489

489 Der Vertrag ist im Internet abrufbar unter <http://www.denic.de/de/enum/aktuelle _arbeit/vertrag.html>.

Der ENUM-Testbetrieb startete daraufhin am 15. September 2002. Ziel des Testbetriebs ist es, Dienste und Geräte für diese neue Technologie zu entwickeln und auf ihre Praxistauglichkeit zu prüfen. [...] Um die Entwicklung von ENUM in Deutschland weiter voranzutreiben, haben sich die DENIC eG und die Regulierungsbehörde für Telekommunikation und Post (RegTP19) entschlossen, den Feldversuch auf eine formalere Grundlage zu stellen und daher am 15. August 2003 einen gemeinsamen Vertrag über die Ausgestaltung des ENUM-Feldversuchs unterzeichnet [DE-02].

[DE-02] Vertrag zum ENUM Feldversuch zwischen DENIC eG und RegTP, http://www. denic.de/de/enum/aktuelle_arbeit/vertrag.html, August 2003.

Anmerkungen

Quelle wird nicht genannt. Während im ersten Teil der Quelle eng gefolgt wird, wird im zweiten Teil leicht umgestellt.

Sichter
Strafjurist

[135.] Mb/Fragment 154 04 - Diskussion
Bearbeitet: 9. August 2012, 16:22 Kybot
Erstellt: 7. August 2012, 13:05 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 154, Zeilen: 4-11
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 142 (Rn 346, 347), Zeilen: 19-28
Spezielle Regelungen hierfür finden sich in den §§ 44-47 TKG sowie in der gem. § 45 TKG erlassenen Telekommunikations-Kundenschutzverordnung (TKV).540 Zweck der TKV ist gem. § 45 Abs. 1 S. 1 TKG die Wahrung der Interessen der Endnutzer (Kunden), insbesondere der Verbraucher. In den §§ 43a - 43b TKG 1996 finden sich weitere Kundenschutzvorschriften mit Bezug zur Nummerierung. Sie gelten gem. § 152 Abs. 1 S. 1 TKG bis zum Erlass entsprechender neuer Vorschriften auf der Grundlage von § 66 Abs. 4 TKG fort.

540 BGBl. I 1997, zuletzt geändert durch Art. 22 des Gesetzes zur Anpassung von Verjährungs Vorschriften an das Schuldrechtsmodemisierungsgesetz vom 9.12.2004. BGBl. I 2004, 3214.

[S. 142, Z. 19-24; Rn 346]

Das Telekommunikationsrecht sieht hierfür spezielle Regelungen vor. Diese finden sich in den §§ 44-47 TKG sowie detailliert in der auf der Ermächtigungsgrundlage aus § 45 TKG beruhenden Telekommunikations-Kundenschutzverordnung (TKV).350 Zweck der TKV ist die Wahrung der Interessen der Endnutzer (Kunden), insbesondere der Verbraucher (§ 45 Abs. 1 Satz 1 TKG).

[S. 142, Z. 25-28; Rn 247]

Weitere Kundenschutzvorschriften mit Bezug zur Nummerierung finden sich in den §§ 43a-43b TKG 1996, welche gem. § 152 Abs. 1 Satz 1 TKG bis zum Erlass entsprechender neuer Vorschriften auf der Grundlage von § 66 Abs. 4 TKG fortgelten.


350 BGBl. I 1997, S. 2910, zuletzt geändert durch Art. 22 des Gesetzes zur Anpassung von Verjährungsvorschriften an das Schuldrechtsmodernisierungsgesetz vom 9. 12. 2004, BGBl. I 2004, S. 3214, [...]

Anmerkungen

In der Fn. zuvor ist die Quelle genannt; diese bezieht sich zwar auf die dortige Paraphrase, ist jedoch nicht durch Absatz getrennt. Daher Wertung als Bauernopfer.

Sichter
fret

[136.] Mb/Fragment 156 17 - Diskussion
Bearbeitet: 9. August 2012, 16:22 Kybot
Erstellt: 7. August 2012, 13:50 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 156, Zeilen: 17-27
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 151, 152 (Rn 370, 380, 381), Zeilen: 31-37, 7-12
2.) Abrechnungstransparenz

Die Abrechnung von Telekommunikationsdienstleistungen spielt eine entscheidende Rolle im Bereich des Kundenschutzes.

a) Verbindungspreisberechnung

Gem. § 5 TKV haben die Anbieter bei der Verbindungspreisberechnung bestimmte Grundsätze zu beachten. So haben sie die Genauigkeit der Abrechnung sicherzustellen und regelmäßig zu kontrollieren. Während sich § 5 TKV auf die Abrechnung zeitabhängig tarifierter Verbindungen beschränkt, sieht die entsprechende Neuregelung im TKG-ÄndG-RefE auch die Möglichkeit vor, die Genauigkeit der Abrechnung von volumenabhängig tarifierten Verbindungen sicherzustellen (§ 45g Abs. 1 Nr. 3 TKG-ÄndG-RefE).

[S. 151, Z. 31-37; Rn 379, 380]

VIII. Abrechnung

Eine zentrale Rolle im Kundenschutzrecht spielen Regelungen über die Abrechnung von Telekommunikationsdienstleistungen.

1. Verbindungspreisberechnung
Bisherige Rechtslage § 5 TKV legt die Grundsätze fest, die bei der Verbindungspreisberechnung zu beachten sind. Die Anbieter haben die Genauigkeit der Abrech[nung sicherzustellen und regelmäßig zu kontrollieren.[...] ]

[S. 152, Z. 7-12; Rn 381]

TKG-Änderungsgesetz

Eine § 5 TKV entsprechende Regelung beinhaltet § 45g TKG-ÄndG-E. Während sich § 5 TKV aber noch auf die Abrechnung zeitabhängig tarifierter Verbindungen beschränkte, haben Anbieter nunmehr auch bei volumenabhängig tarifierten Verbindungen die Genauigkeit der Abrechnung sicherzustellen (§ 45g Abs. 1 Nr. 2 und Abs. 3 TKG-ÄndG-E).

Anmerkungen

Trotz deutlicher Anlehnung hier kein Hinweis auf die Quelle.

Sichter
fret

[137.] Mb/Fragment 157 01 - Diskussion
Bearbeitet: 18. August 2012, 18:05 Fret
Erstellt: 7. August 2012, 14:04 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 157, Zeilen: 1-7, 13-.17
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): online, Zeilen: Rn. 382-383
b) Einzelverbindungsnachweis

Gem. § 14 TKV hat der Kunde von Sprachkommunikationsdienstleistungen im Rahmen der technischen Möglichkeiten und der datenschutzrechtlichen Bestimmungen einen Anspruch auf eine Rechnung, die nach Einzelverbindungen aufgeschlüsselt ist, den sog. Einzelverbindungsnachweis. Die Standardform des Einzelverbindungsnachweises ist unentgeltlich zu erteilen (§ 14 S. 4 TKV). Sie ist aber vor dem maßgeblichen Abrechnungszeitraum zu verlangen.[...]

Gem. § 45e TKG-ÄndG-RefE erstreckt sich der Anspruch nämlich künftig auf öffentlich zugängliche Telekommunikationsdienste im Allgemeinen und nicht mehr lediglich auf Sprachkommunikationsdienstleistungen. So kann dann z. B. auch für Online-Verbindungen ein Einzelverbindungsnachweis verlangt werden.548


548 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, a. a. O., § 10 Rn. 383.

[S. 152, Z. 13-20; Rn 382]

2. Einzelverbindungsnachweis
Bisherige Rechtslage
§ 14 TKV räumt dem Kunden von Sprachkommunikationsdienstleistungen im Rahmen der technischen Möglichkeiten und der datenschutzrechtlichen Bestimmungen (vgl. § 99 TKG) einen Anspruch auf eine nach Einzelverbindungen aufgeschlüsselte Rechnung ein. Ein solcher Einzelverbindungsnachweis muss vom Kunden jedoch vor dem maßgeblichen Abrechnungszeitraum verlangt werden und ist in seiner Standardform unentgeltlich zu erteilen (§ 14 Satz 1, 4 TKV).[...]

[S. 152, Z. 25-29; Rn 383]

TKG-Änderungsgesetz
§ 45e TKG-ÄndG-E entspricht im Wesentlichen § 14 TKV. Allerdings erstreckt sich der Anspruch auf Telekommunikationsdienste für die Öffentlichkeit und nicht mehr nur auf Sprachkommunikationsdienstleistungen. Daraus folgt, dass ein Einzelverbindungsnachweis nunmehr beispielsweise auch für Online-Verbindungen verlangt werden kann.

Anmerkungen

Die Bauernopfer-Fußnote bezieht sich scheinbar nur auf einen Einzelfakt und macht nicht das wahre Ausmaß der Übernahme deutlich.

Sichter
fret

[138.] Mb/Fragment 157 20 - Diskussion
Bearbeitet: 9. August 2012, 16:22 Kybot
Erstellt: 7. August 2012, 14:32 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 157, Zeilen: 20-27, 32-34
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 156, 157 (Rn 395, 396), Zeilen: 20-34, 1-6
c) Kundenvorgabe der Entgelthöhe

Gem. § 18 TKV kann der Kunde seinem Anbieter vorgeben, bis zu welcher monatlichen Entgelthöhe er Telefondienste in Anspruch nehmen will. Der Anbieter muss dann sicherstellen, dass dieser Betrag nicht ohne Zustimmung des Kunden überschritten wird. Nach § 45f TKG-ÄndG-RefE soll der Kunde nun einen allgemeinen Anspruch darauf haben, auf Vorauszahlungsbasis Zugang zum öffentlichen Telefonnetz bzw. zu öffentlich zugänglichen Telefondiensten zu erhalten. [...]

Die Regelung ermöglicht es dem Kunden, sein Kostenrisiko kontrollieren zu können. Der Anspruch des Kunden wird im Mobilfünkbereich durch Prepaid-Karten und im Festnetzbereich durch Cal[ling-Cards erfüllt.550 Insoweit ist es ausreichend, dass jeweils ein Vorauszahlungsprodukt am Markt angeboten wird.551]


550 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, a. a. O., § 10 Rn. 396.
551 BT-Drs. 15/5213,22.

[S. 156, Z. 20-27, Rn 395]

6. Begrenzung der Entgelthöhe durch den Kunden
Bisherige Rechtslage
§ 18 TKV sieht vor, dass der Kunde gegenüber seinem Anbieter vorgeben kann, bis zu welcher monatlichen Entgelthöhe er die Dienstleistung in Anspruch nehmen will. Der Anbieter muss sicherstellen, dass dieser Betrag ohne Zustimmung des Kunden nicht überschritten wird. Auf diese Weise soll es dem Kunden ermöglicht werden, die ihm entstehenden Kosten besser zu kontrollieren.[...]

[S. 156, Z. 31-34, Rn 396]

TKG-Änderungsgesetz § 45f TKG-ÄndG-E sieht anstelle der Vorgabe der monatlichen Entgelthöhe nunmehr vor, dass der Endnutzer einen allgemeinen Anspruch darauf hat, auf Vorauszahlungsbasis Zugang zum öffentlichen Telefonnetz [bzw. zu öffentlich zugänglichen Telefondiensten zu erhalten.]

[S. 157, Z. 1-6, Rn 396]

Auf diese Weise soll der Kunde die Möglichkeit haben, sein Kostenrisiko zu kontrollieren. Der Anspruch des Kunden wird durch das Angebot von Prepaid-Karten im Mobilfunkbereich und Calling-Cards im Festnetzbereich erfüllt. Ausreichend ist insofern, dass jeweils ein Vorauszahlungsprodukt am Markt angeboten wird.384


384 BT-Drs. 15/5213, 22.

Anmerkungen

Die Fußnote gibt keinen Hinweis auf den Umfang der Textübernahme oder die Ähnlichkeit zur Quelle. Dies ist zwar zT. durch den Normwortlaut bedingt, der Formulierungen wie "bis zu welcher monatlichen Entgelthöhe er die Dienstleistung in Anspruch nehmen will" enthält, aber eben auch nicht mehr.

Sichter
fret

[139.] Mb/Fragment 158 03 - Diskussion
Bearbeitet: 18. August 2012, 18:07 Fret
Erstellt: 7. August 2012, 18:57 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 158, Zeilen: 3-16
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 153, 154 (Rn 384, 385, 388), Zeilen: 1-22, 3-7
d) Rechnungserstellung

§ 15 Abs. 1 TKV verpflichtet den Rechnungsersteller, dem Kunden eine Rechnung zu erteilen, die auch die Entgelte enthält, die durch die Auswahl anderer Anbieter im Wege von Call-by-Call und Preselection entstanden sind. Diese sog. Gesamtrechnung muss die einzelnen Anbieter und zumindest die Gesamthöhe der auf sie entfallenden Entgelte erkennen lassen sowie Namen, ladungsfähige Anschrift und eine kostenfreie Servicerufnummer der einzelnen Anbieter. Nach §§ 18, 21 Abs. 2 Nr. 7 TKG kann die Gesamtrechnung nur von Netzbetreibern mit beträchtlicher Marktmacht verlangt werden und nur, wenn der jeweilige Anbieter von der BNetzA dazu verpflichtet worden ist.552 Diese einschränkenden Voraussetzungen werden von § 45h TKG-ÄndG-RefE umgesetzt, wonach kein genereller Anspruch auf Gesamtrechnungserteilung besteht. Sind die Voraussetzungen erfüllt, so gelten die bislang in § 15 TKV niedergelegten Bestimmungen im Wesentlichen fort.


552 Dementsprechend ist der von § 15 Abs. 1 TKV gewährte allgemeine Anspruch auf Erteilung einer Gesamtrechnung einschränkend auszulegen, vgl. Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, a. a. O., § 10 Rn. 385.

[S. 153, Z. 1-10; Rn 384]

3. Rechnungserstellung
Bisherige Rechtslage

§ 15 Abs. 1 TKV verpflichtete Anbieter eines Zugangs zum öffentlichen Telekommunikationsnetz (Rechnungsersteller) bislang, dem Kunden eine Rechnung zu erteilen (Fakturierung), die auch die Entgelte enthält, die durch die Auswahl anderer Anbieter im Wege von Preselection und Call-by-Call entstanden sind (sog. Gesamtrechnung). Die Rechnung musste die einzelnen Anbieter und zumindest die Gesamthöhe der auf sie entfallenden Entgelte erkennen lassen, außerdem Namen, ladungsfähige Anschrift und eine kostenfreie Servicerufnummer der einzelnen Anbieter. [...]

[S. 153, Z. 15-22; Rn, 385]

Der von § 15 Abs. 1 TKV eingeräumte allgemeine Anspruch auf Erteilung einer Gesamtrechnung ist jedoch vor dem Hintergrund der zwischenzeitlich im Rahmen der TKG-Novelle eingeführten §§ 18, 21 Abs. 2 Nr. 7 TKG nunmehr einschränkend auszulegen. Nach diesen Vorschriften kann eine Gesamtrechnung nur noch unter den in § 21 Abs. 2 Nr. 7 TKG genannten Voraussetzungen von Netzbetreibern mit beträchtlicher Marktmacht verlangt werden. Voraussetzung hierfür ist weiterhin, dass diese Anbieter durch die BNetzA dazu verpflichtet werden.374 [...]

[S. 154, Z. 3-7; Rn 388]

TKG-Änderungsgesetz
§ 45h TKG-ÄndG-E berücksichtigt nunmehr die Vorgaben der §§ 18, 21 Abs. 2 Nr. 7 TKG, nach denen kein genereller Anspruch auf eine Gesamtrechnung mehr besteht. Wird jedoch eine solche Rechnung erstellt, so gelten die in § 15 TKV getroffenen Regelungen im Wesentlichen fort.


374 In der Praxis hat die Deutsche Telekom AG mit anderen Anbietern Verträge über die Erstellung einer Gesamtrechnung geschlossen. Dazu § 7, Rn. 252.

Anmerkungen

Die im Text enthaltene Fn. ist nicht einmal ein echtes Bauernopfer, weil sie so formuliert ist, dass sich der Nachweis auf die Aussage in der Fundstelle zur einschränkenden Auslegung des § 15 Abs. 1 TKV bezieht. Dass der gesamte Absatz aus der Quelle zusammengestellt wurde, ist dem in keiner Weise zu entnehmen.

Sichter
fret

[140.] Mb/Fragment 158 22 - Diskussion
Bearbeitet: 9. August 2012, 17:25 Fret
Erstellt: 7. August 2012, 19:50 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 158, Zeilen: 22-32
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 154, 155, Zeilen: 34-36,
Erhebt der Kunde Einwendungen gegen die Höhe der ihm in Rechnung gestellten Entgelte, so kann er einen Einzelverbindungsnachweis verlangen, wenn er bislang noch keinen erhalten hat (§ 16 Abs. 1 TKV). Außerdem ist eine technische Prüfung durchzuführen, deren Dokumentation dem Kunden auf Verlangen vorzulegen ist. Die Regelung gilt für alle öffentlichen Telekommunikationsdienste, die über Telefonnetze erbracht werden, also neben der klassischen Telekommunikation auch für Online- und Datendienste und somit auch für Voice over IP-Dienste. Der Anbieter hat den Nachweis zu erbringen, die Leistung bis zum Kundenanschlusspunkt technisch einwandfrei erbracht zu haben. Ergibt die technische Prüfung Mängel, so wird widerleglich vermutet, dass der Anbieter die Verbindungsentgelte unrichtig ermittelt hat (§ 16 Abs. 3 S. 1, 2 TKV). [S. 154, Z. 34-36; Rn 391]

Erhebt der Kunde Einwendungen gegen die Höhe der ihm in Rechnung gestellten Entgelte und hat er bislang noch keinen Einzelverbindungsnachweis erhalten, so kann er diesen verlangen.

[S. 155, Z. 1-11; Rn 391]

[Dies gilt nicht, sofern die] Speicherung der Verbindungsdaten auf seinen Wunsch oder aus technischen Gründen unterblieben ist oder wenn aufgezeichnete Daten auf seinen Wunsch oder auf Grund rechtlicher Verpflichtungen gelöscht wurden. Daneben ist eine technische Prüfung durchzuführen, deren Dokumentation dem Kunden auf Verlangen vorzulegen ist (§ 16 Abs. 1, 2 TKV). Hierdurch soll Transparenz im Hinblick auf die Leistungserbringung sowie die hiermit verbundene Abrechnung geschaffen und einem Misstrauen des Kunden gegenüber seinem Anbieter entgegengewirkt werden. Die Regelung gilt für alle öffentlichen Telekommunikationsdienste, die über Telefonnetze erbracht werden, also auch für Online- und Datendienste.

[S. 155, Z. 12-18; Rn 392]

Dem Anbieter obliegt der Nachweis, die Leistung bis zum Kundenanschlusspunkt, also innerhalb seines Verantwortungsbereichs, technisch einwandfrei erbracht und richtig berechnet zu haben. Ergibt die technische Prüfung Mängel, die die fragliche Entgeltberechnung beeinflusst haben könnten, so wird widerleglich vermutet, dass der Anbieter die Verbindungsentgelte unrichtig ermittelt hat (§ 16 Abs. 3 Satz 1 und 2 TKV380.[...]


380 Zur entsprechenden Anwendbarkeit von § 16 Abs. 3 TKV auf Forderungen bei der heimlichen Installation von Dialern siehe unten Rn. 426.

Anmerkungen

In dem gesamten Absatz, der sich auf der Folgeseite fortsetzt, gibt es in der Arbeit gar keine Quellenangabe.

Sichter
fret

[141.] Mb/Fragment 159 01 - Diskussion
Bearbeitet: 9. August 2012, 17:25 Fret
Erstellt: 7. August 2012, 20:03 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 159, Zeilen: 1-5
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 155 (Rn 392), Zeilen: 23-29
Ist die richtige Höhe nicht feststellbar, wird für die Abrechnung die durchschnittliche Entgeltforderung des jeweiligen Anbieters aus den unbeanstandet gebliebenen sechs zurückliegenden Abrechnungszeiträumen zugrunde gelegt (§ 17 S. 1 TKV). Der Kunde kann aber ggf. nachweisen, dass der Netzzugang in dem entsprechenden Zeitraum überhaupt nicht genutzt wurde (§ 17 S. 7 TKV). [S. 155, Z. 23-29; Rn 392]

Sofern davon auszugehen ist, dass die Verbindungsentgelte unrichtig berechnet worden sind, ohne dass ihre richtige Höhe feststellbar ist, wird für die Abrechnung die durchschnittliche Entgeltforderung des jeweiligen Anbieters aus den unbeanstandet gebliebenen sechs zurückliegenden Abrechnungszeiträumen zu Grunde gelegt. Dem Kunden bleibt der Nachweis vorbehalten, dass der Netzzugang in dem entsprechenden Abrechnungszeitraum gar nicht genutzt wurde (zu Einzelheiten vgl. § 17 TKV).381


381 Zu §§ 16, 17 TKV Kammerlohr, K&R 1998, 90, 92 f.; Leo, K&R 1998, 381, 385.

Anmerkungen

Fortsetzung von Mb/Fragment_158_22. Keinerlei Quellenangaben im gesamten Abschnitt.

Sichter
fret

[142.] Mb/Fragment 159 19 - Diskussion
Bearbeitet: 18. August 2012, 18:17 Fret
Erstellt: 7. August 2012, 20:37 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 159, Zeilen: 19-23
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 151 (Rn 376), Zeilen: 1-6
4.) Teilnehmerverzeichnisse

Der Kunde eines Anbieters von Sprachkommunikationsdienstleistungen hat gem. § 21 Abs. 1, 3 TKV einen Anspruch auf unentgeltliche und nicht diskriminierende Eintragung in ein allgemein zugängliches Teilnehmerverzeichnis.

[S. 151, Z. 1-6; Rn 376]

5. Teilnehmerverzeichnisse
Bisherige Rechtslage

§ 21 Abs. 1, 3 TKV gewährt dem Kunden eines Anbieters von Sprachkommunikationsdienstleistungen370 einen Anspruch auf unentgeltliche und nichtdiskriminierende Eintragung in ein allgemein zugängliches Teilnehmerverzeichnis.

Anmerkungen

Nach einem kurzen Einschub geht es anschließend aus der gleichen Quelle weiter. Da in dem hier nicht aufgeführten Einschub ein Verweis auf die Quelle erfolgt, wird der hiesige Passus nur als Bauernopfer gewertet.

Sichter
fret

[143.] Mb/Fragment 159 29 - Diskussion
Bearbeitet: 24. August 2012, 10:32 Fret
Erstellt: 18. August 2012, 18:18 (Fret)
BauernOpfer, Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 159, Zeilen: 29-35
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 151 (Rn 377), Zeilen: 18-26
Gem. § 47 Abs. 1 S. 1 TKG sind Unternehmen, die Telekommunikationsdienste für die Öffentlichkeit erbringen und Rufnummern an Endnutzer vergeben, unter Beachtung der anzuwendenden datenschutzrechtlichen Regelungen jedem anderen Unternehmen verpflichtet, auf Antrag Teilnehmerdaten zum Zwecke der Bereitstellung öffentlich zugänglicher Auskunftsdienste und Teilnehmerverzeichnisse bereitzustellen. Nur so können entsprechende anbieterübergreifende Verzeichnisse überhaupt erstellt werden. Damit entsprechende anbieterübergreifende Verzeichnisse überhaupt erstellt werden können, verpflichtet § 47 Abs. 1 Satz 1 TKG Unternehmen, die Telekommunikationsdienste für die Öffentlichkeit erbringen und Rufnummern an Endnutzer vergeben, unter Beachtung der anzuwendenden datenschutzrechtlichen Regelungen jedem anderen Unternehmen auf Antrag Teilnehmerdaten zum Zwecke der Bereitstellung öffentlich zugänglicher Auskunftsdienste und Teilnehmerverzeichnisse bereitzustellen.
Anmerkungen

Vor diesem Passus erfolgt in einem nicht dokumentierten Einschub die Nennung der Quelle. Daher Wertung als Bauernopfer.

Sichter
Strafjurist

[144.] Mb/Fragment 160 04 - Diskussion
Bearbeitet: 18. August 2012, 18:21 Fret
Erstellt: 8. August 2012, 08:04 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KomplettPlagiat, Mb, SMWFragment, Schutzlevel sysop

Typus
KomplettPlagiat
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 160, Zeilen: 4-6
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): 157 (Rn 398), Zeilen: 17-20
Mehrwertdienste sind besondere Dienstleistungen, die der Kunde bei Anwahl einer entsprechenden Diensterufnummer neben der reinen Telekommunikationsdienstleistung erlangt.555

555 Vgl. § 13a S. 1 TKV.

Mehrwertdienste sind solche Dienstleistungen, die der Kunde bei Anwahl einer entsprechenden Diensterufnummer neben der reinen Telekommunikationsdienstleistung erlangt (vgl. § 13a Satz 1 TKV).
Anmerkungen

Hier wurde nur ein Satz (dafür bis auf ein Wort komplett) übernommen. Für den Inhalt des Restes dieses Abschnitts in der Arbeit ist die Darstellung in der Quelle erheblich ausführlicher, ohne dabei inhaltlich abzuweichen.

Sichter
fret

[145.] Mb/Fragment 161 10 - Diskussion
Bearbeitet: 9. August 2012, 16:23 Kybot
Erstellt: 27. July 2012, 20:41 (Strafjurist)
BauernOpfer, Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 161, Zeilen: 10-17
Quelle: Koenig Loetz Neumann 2004
Seite(n): 169, Zeilen: 3-4, 29-35
Rufnummern kommt als dem klassischen Adressierungselement aus Sicht der Endkunden große Bedeutung zu. Hätte ein Wechsel des Anbieters auch automatisch einen Wechsel der Rufnummer zur Folge, würde dies viele Kunden von einem solchen Schritt abhalten. Die Möglichkeit, die Rufnummer auch bei einem Anbieterwechsel beibehalten zu können, die sog. Rufnummernportabilität, ist daher eine wesentliche Voraussetzung für die Wechselbereitschaft eines Kunden und somit auch für einen chancengleichen Wettbewerb.559

559 Koenig/Loetz/Neumann, Telekommunikationsrecht, a. a. O., S. 169.

[Seite 169, Zeilen 3-4]

Insbesondere in Telefonnetzen kommt Rufnummern als dem klassischen Adressierungselement auch aus Sicht der Teilnehmer große Bedeutung zu.

[Seite 169, Zeilen 29-35]

Die Möglichkeit, auch nach einem Wechsel des Netzbetreibers oder Diensteanbieters die bisherige Rufnummer behalten zu können, die so genannte Rufnummernportabilität, ist eine wesentliche Voraussetzung für die Wechselbereitschaft des Teilnehmers und damit für einen chancengleichen Wettbewerb um den Endkunden. Hätte der Anbieterwechsel nämlich auch eine Änderung der Rufnummer zur Folge, würde dies viele Teilnehmer von einer solchen Wahlentscheidung abhalten, da sie die entsprechenden Anpassungskosten zu tragen hätten: [...]

Anmerkungen

Zentrale Teile der Formulierungen werden wörtlich übernommen, die Satzstruktur nur umgestellt und gekürzt. Aus der Fußnote ergibt sich nicht, dass die drei vorhergehenden Sätze nur kosmetisch umgearbeitete Textübernahmen sind.

Sichter
Guckar

[146.] Mb/Fragment 164 02 - Diskussion
Bearbeitet: 22. August 2012, 09:56 Fret
Erstellt: 13. August 2012, 14:47 (Fret)
BauernOpfer, Fragment, Gesichtet, Mayer Möller 2005, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 164, Zeilen: 2-11
Quelle: Mayer Möller 2005
Seite(n): 252, Zeilen: online (Jurion); Gliederungspunkt I 4
Bei den Lock- oder auch sog. Ping-Anrufen werden durch automatische Wählmaschinen Anrufe generiert, die direkt nach dem Zustandekommen des Rufaufbaus wieder unterbrochen werden. Im Display des Angerufenen erscheint dann eine Mehrwertdiensterufnummer bzw. eine Meldung der Art „Anruf in Abwesenheit“. Dabei wird offenbar darauf spekuliert, dass der Angerufene zurückruft, ohne dabei zu registrieren, dass es sich um eine hochtarifierte Mehrwertdienstenummer handelt.568 Bei einer anderen Erscheinungsform werden Telefonanschlüsse automatisiert angewählt. Durch eine Bandansage wird dem Angerufenen z. B. ein Gewinn zugesagt, der durch Anrufen einer Mehrwertdiensterufnummer abgerufen werden könne.

568 Mayer/Möller, K&R 2005, 251, 252.

a) Lockanrufe

Bei den Lock- oder auch Ping-Anrufen werden von automatischen Wählmaschinen Anrufe generiert und die Verbindung unmittelbar nach ihrem Zustandekommen wieder unterbrochen. [...] Im Display des Angerufenen erscheint dann die Mehrwertdiensterufnummer bzw. eine Meldung der Art „Anruf in Abwesenheit“. [...] Bei diesem Geschäftsmodell wird offensichtlich darauf spekuliert, dass der Angerufene in seinem Display einen unbeantworteten Anruf sieht und entweder auf die Rückruftaste drückt oder die Rufnummer, die ihn vermeintlich versucht hat zu erreichen, direkt eingibt, ohne dass er dabei wahmimmt, dass es sich dabei um eine hochtarifierte Nummer handelt.

b) Gewinnversprechen

Bei dieser Erscheinungsform von Telefon-Spam werden Telefonanschlüsse automatisiert angewählt. Nach Verbindungsherstellung ertönt typischerweise eine Bandansage, in der dem Nutzer ein Gewinn zugesagt wird, der durch Anruf einer Mehrwertdiensterufnummer abgerufen werden könne.

Anmerkungen

Der gesamte Wortbestand stammt aus der Quelle. Von einer gewissen Kürzung und leichten stilistischen Änderungen abgesehen ist keine eigene Formulierungsleistung erkennbar. Die Fußnote lässt das Ausmaß der Übernahme nicht deutlich werden. Sie steht zudem in der Mitte des Absatzes; der Leser rechnet daher nicht mit einer Fortsetzung der Übernahme nach der Fußnote.

Sichter
Strafjurist

[147.] Mb/Fragment 166 04 - Diskussion
Bearbeitet: 22. August 2012, 09:58 Fret
Erstellt: 13. August 2012, 15:05 (Fret)
BauernOpfer, Fragment, Gesichtet, Mayer Möller 2005, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 164, Zeilen: 4-8
Quelle: Mayer Möller 2005
Seite(n): 254, Zeilen: 17-23
Auch wenn hier nicht direkt ein Produkt oder eine Dienstleistung beworben wird, so soll der Angerufene doch dazu bewegt werden, eine Mehrwertdiensterufnummer, mit der der Anrufer regelmäßig Einnahmen erzielt, anzuwählen. Es wird somit eine rechtswidrige Bewerbung einer Rufnummer bezweckt.575

575 Mayer/Möller, K&R 2005, 251, 254.

Auch wenn nicht direkt ein Produkt oder eine Dienstleistung durch die Faxe angepriesen wird, so soll der Verbraucher doch dazu bewegt werden, eine Mehrwertdiensterufnummer, mit der der Versender regelmäßig Einnahmen erzielt, anzuwählen, so dass hier die (rechtswidrige) Bewerbung einer Rufnummer bezweckt ist.
Anmerkungen

Die Fußnote deckt fünf vorhergehende Sätze inhaltlich ab, macht aber nicht deutlich, dass der letzte davon ein praktisch komplett wörtliche Übernahme ist, bei der nur herausgenommen wurde, dass in der Quelle an dieser Stelle von Werbefaxen die Rede ist.

Sichter
Strafjurist

[148.] Mb/Fragment 166 14 - Diskussion
Bearbeitet: 22. August 2012, 10:09 Fret
Erstellt: 13. August 2012, 15:27 (Fret)
BauernOpfer, Fragment, Gesichtet, Mayer Möller 2005, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 166, Zeilen: 14-21
Quelle: Mayer Möller 2005
Seite(n): 255, Zeilen: online (Jurion); Gliederungspunkt III 3 b)
Ein weiterer Gesetzesverstoß ist darin zu erblicken, dass der Anrufer bei Lockanrufen seine Identität nicht zu erkennen gibt und zahlreiche nach dem Fernabsatzrecht bestehende Pflichtangaben unterlässt. Darin liegt ein Verstoß gegen § 312c BGB i. V. m. Art. 240 EGBGB und § 1 BGB-InfoV576, wonach u. a. die ladungsfähige Anschrift des Unternehmers anzugeben ist. Diese und andere Pflichtangaben werden bei unverlangter Werbung in der Regel nicht vorgenommen und sind bei Lockanrufen auch faktisch unmöglich.577

576 Verordnung über Informations- und Nachweispflichten nach bürgerlichem Recht vom 2.1.2002, BGBl. 2002, 342.
577 Mayer/Möller, K&R 2005, 251, 255.

Ein weiterer Gesetzesverstoß wird regelmäßig dadurch verwirklicht, dass der Versender seine Identität nicht zu erkennen gibt und für das Fernabsatzrecht zahlreiche Pflichtangaben unterlässt. In diesen Fällen liegt auch immer ein Verstoß gegen § 312 c BGB i.Vm. Art. 240 EGBGB und § 1 BGB-InfoV29 vor. § 1 BGB-InfoV verlangt u.a., die Identität und eine ladungsfähige Anschrift des Unternehmers anzugeben. [...] Diese Pflichtangaben werden bei unverlangter Werbung in der Regel nicht vorgenommen und sind bei Lockanrufen faktisch auch unmöglich.

29 Verordnung über Informations- und Nachweispflichten nach bürgerlichem Recht, v. 2. 1. 2002, BGBl. 2002, 342.

Anmerkungen

Wiedergabe der Erwägungen der Quelle, bei geringfügiger Umstellung und stilistischer Änderung.

Sichter
Strafjurist

[149.] Mb/Fragment 167 13 - Diskussion
Bearbeitet: 22. August 2012, 10:28 Fret
Erstellt: 13. August 2012, 15:48 (Fret)
BauernOpfer, Fragment, Gesichtet, Mayer Möller 2005, Mb, SMWFragment, Schutzlevel sysop

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 167, Zeilen: 13-17
Quelle: Mayer Möller 2005
Seite(n): 256, Zeilen: online (Jurion); Gliederungspunkt III 4 d)
So hat sie bereits in mehreren Fällen Unternehmen, die durch Spamming in großem Stil aufgefallen sind, eine Untersagung dieses rechtswidrigen Geschäftsmodells ausgesprochen. Nach einer Entscheidung des VG Köln ist diese nicht ausdrücklich in § 67 TKG aufgezählte

Maßnahme von der Ermächtigungsgrundlage gedeckt.583


583 VG Köln, K&R 2005, 285 für den Fall des Telefon-Spammings in Form von Lockanrufen.

Die Regulierungsbehörde hat in Ausfüllung der Generalklausel des § 67 Abs. 1 S. 1 TKG in mehreren Fällen Unternehmen, die durch Spamming in großem Stil aufgefallen sind, eine Untersagung dieses rechtswidrigen Geschäftsmodells ausgesprochen. [...] Das VG Köln hatte in einem Fall des Telefon-Spammings in Form von sog. Lockanrufen, bei dem die Regulierungsbehörde

das Geschäftsmodell untersagt hatte, entschieden, dass diese in § 67 TKG nicht expressis verbis aufgezählte Maßnahme von der Ermächtigungsgrundlage gedeckt sei.36


36 VG Köln, 28.1.2005 - 11 K 3734/04, K&R 2005, 285 (in diesem Heft).

Anmerkungen

Anfangs wörtliche Übernahme der Formulierungen, anschließend zusammenfassende Wiedergabe des Punktes der Quelle. Die Quelle wird weiter oben zu anderen Themen und mit abweichender Seitenangabe genannt, jedoch ist dem Leser nicht erkenntlich, dass auch hier noch wörtliche Übernahmen folgen.

Sichter
Strafjurist

[150.] Mb/Fragment 174 04 - Diskussion
Bearbeitet: 28. August 2012, 07:04 Hindemith
Erstellt: 2. August 2012, 20:15 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 4-11
Quelle: VoIPSEC 2005
Seite(n): 42;45, Zeilen: 2-3;27-28, 31-35
Durch den Transport von Sprachdaten über offene IP-Datennetze ergeben sich spezifische Bedrohungen gegen Voice over IP-Systeme.597 Herkömmliche leitungsvermittelte Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Voice over IP-Systeme verwenden dagegen ein IP-Transportnetz, auf das zunächst alle angeschlossenen Rechner Zugriff haben. Die Vertraulichkeit von Sprachdaten, also die Abhörsicherheit von Telefonaten, ist daher von zentraler Bedeutung. [...]598

597 Zu den technischen Schutzmaßnahmen im Zusammenhang mit VoIP insgesamt sogleich unter I. III.

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger. de/literat/studien/VoIP/voipsec.pdf>.

[S. 42]

Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme.

[S. 45] Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochen wird, liegt der Fokus dabei meist auf der Vertraulichkeit der Sprachdaten, [...]

Traditionelle Telefonie läuft meist über separate Transportnetze, weshalb ein Angreifer sich zunächst physischen Zugang zu diesem Transportnetz verschaffen muss. Im Gegensatz dazu verwenden VoIP-Systeme ein IP-Transportnetz, das sie sich mit dem normalen Datenverkehr teilen und auf das daher zunächst auch alle angeschlossenen Rechner Zugriff haben.

Anmerkungen

Ungekennzeichnete Übernahme, eine Quellenangabe erfolgt erst zwei Sätze weiter unten

Sichter
(Graf Isolan), WiseWoman, Hindemith (Plag Kat)

[151.] Mb/Fragment 174 11 - Diskussion
Bearbeitet: 9. August 2012, 16:24 Kybot
Erstellt: 14. July 2012, 18:07 (SleepyHollow02)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
SleepyHollow02, Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 11-25
Quelle: VoIPSEC 2005
Seite(n): 85, Zeilen: 5-10, 16-18, 22-25
Die einzige effektive Maßnahme gegen das Dekodieren der übertragenen Datenströme und das Abhören der Gesprächsinhalte ist eine Verschlüsselung der Daten. Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.598 Bei letzterer Vorgehensweise werden Tunnel zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.599 Die Verschlüsselung der RTP-Datenströme kann durch SRTP erfolgen, einem Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden. Die Daten werden mit einem symmetrischen Schlüssel verschlüsselt, so dass am Anfang der Sprachübertragung ein Schlüsselaustausch erfolgen muss. Dies geschieht in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Sowohl das Protokoll SIP als auch H.323 unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.600

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger.de/'literat/studien/VoIP/'voipsec.pdf>.

599 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85.

600 VoIPSEC-Studie des BSI, a. a. 0., S. 85.

[Seite 85, Zeilen 5-10]

Die einzige effektive Maßnahme gegen das Dekodieren der Medienströme ist eine Verschlüsselung der Daten. Die Verschlüsselung kann wahlweise durch Schaltung von Tunneln oder durch die Verschlüsselung der RTP-Datenströme erfolgen.

Die Schaltung von Tunneln – z. B. mit IPSec oder PPTP - hat den Vorteil, dass diese zwischen zwei Netzen statisch oder dynamisch aufgebaut werden und damit sowohl die Sprachdaten als auch Signalisierungsdaten verschlüsselt übertragen werden.

[Seite 85, Zeilen 16-18]

Mit SRTP steht ein Verschlüsselungsmechanismus zur Verfügung, welcher lediglich für die Verschlüsselung der Sprachinformationen verwendet wird. SRTP muss von den beteiligten Endgeräten unterstützt werden.

[Seite 85, Zeilen 22-25]

Die Daten im SRTP werden mit einem symmetrischen Schlüssel verschlüsselt. Somit muss am Anfang einer verschlüsselten Sprachübertragung ein Schlüsselaustausch erfolgen. Dies erfolgt in der Regel während des Verbindungsaufbaus im Signalisierungsprotokoll. Die Protokolle H.323, SIP und SCCP unterstützen bereits Methoden zum Schlüsselaustausch für SRTP.

Anmerkungen

Quelle ist in der Fn. angegeben; es müßte wohl S. 85 statt S. 42 heißen. Die wortlautnahe Übernahme geht aus der Fn. nicht hervor. Als Zitat ist hier nichts gekennzeichnet worden.

Sichter
(Graf Isolan), Guckar

[152.] Mb/Fragment 174 27 - Diskussion
Bearbeitet: 18. August 2012, 18:26 Fret
Erstellt: 17. July 2012, 21:53 (Graf Isolan)
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 27-30
Quelle: VoIPSEC 2005
Seite(n): 65, 66, Zeilen: 38-40, 44-45; 3-5
In den nächsten Jahren wird mit einer stark zunehmenden Verbreitung von WLANs gerechnet, da sie leicht aufgebaut werden können und dem Nutzer einen flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation bieten. Gerade der kostengünstige kabellose Aufbau von [WLANs könnte Unternehmen zum Aufbau eines separaten Voice over IP-Netzwerks auf WLAN-Basis bewegen.] [Seite 65, Zeilen 38-40]

So können WLANs sehr leicht aufgebaut werden, weil sie keine aufwändige Verkabelung voraussetzen und dem Nutzer flexiblen, positionsunabhängigen Netzzugang innerhalb der Reichweite der Basisstation (engl. access point) bieten.

[Seite 65, Zeilen 44-45]

Aus diesen Gründen wird in den nächsten Jahren mit einer weiteren, stark zunehmenden Verbreitung von WLANs zum Aufbau geschlossener Netzwerke gerechnet.

[Seite 66, Zeilen 3-5]

Gerade auch der kostengünstige kabellose Aufbau von WLANs könnte Anwender, insbesondere kleine bis mittelgroße Unternehmen, dazu bewegen ein separates VoIP-Netzwerk auf WLAN-Basis aufzubauen.

Anmerkungen

aus Originalbausteinen zusammengebaut; trotz vieler Übereinstimmungen ist nichts als Zitat gekennzeichnet; kein Hinweis auf eine mögliche Quelle.

Sichter
(Graf Isolan), Guckar

[153.] Mb/Fragment 175 07 - Diskussion
Bearbeitet: 9. August 2012, 16:24 Kybot
Erstellt: 18. July 2012, 07:40 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 175, Zeilen: 7-11
Quelle: VoIPSEC 2005
Seite(n): 67, Zeilen: 6-8, 9-10
Drahtlose Netzwerke sind im Allgemeinen anfälliger gegen Angriffe von außen. Angreifer erhalten viel einfacher Zugang zum Netzwerk, selbst außerhalb der physischen Grenzen der betreibenden Organisation. Sie können daher aus sicherer Entfernung operieren und vergleichsweise anonym handeln.601

601 VoIPSEC-Studie des BSI, a. a. O., S. 67.

[Seite 67, Zeilen 6-8]

Im Allgemeinen sind drahtlose Netzwerke anfälliger gegen jegliche Art von Angriffen, gleich ob aktiv oder passiv, da ein Angreifer sehr viel einfacher Zugang zum Netzwerk, sogar außerhalb der physischen Grenzen der betreibenden Organisation, erhalten kann [...].

[Seite 67, Zeilen 9-10]

Somit können Angreifer aus sicherer Entfernung und vergleichsweise anonym operieren.

Anmerkungen

Schließt unmittelbar an Mb/Fragment_175_01 an; wie dort auch hier: weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Graf Isolan), Guckar

[154.] Mb/Fragment 177 08 - Diskussion
Bearbeitet: 27. August 2012, 22:18 Hindemith
Erstellt: 12. August 2012, 13:38 (Fret)
Fragment, Gesichtet, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 177, Zeilen: 8-16
Quelle: Koenig Loetz Neumann 2004
Seite(n): 208, Zeilen: 23-30
Dabei muss grundsätzlich auch die Rufnummer des Anschlusses, von dem der Notruf ausgeht, übermittelt werden. Dies soll das Aufspüren von Personen, die die Notrufmöglichkeit missbrauchen, ermöglichen. Außerdem sind auch die Daten zu übermitteln, die zur Ermittlung des Standortes erforderlich sind, von dem die Notrufverbindung ausgeht. So können Rettungsmaßnahmen auch dann eingeleitet werden, wenn der Notrufer entweder nicht weiß, wo genau er sich befindet (so z. B. bei Notrufen von Kindern), oder seinen Standort aus anderen Gründen nicht mitteilen kann (z. B. bei Anrufen von Schwerstverletzten). Dabei muss grundsätzlich auch die Rufnummer des Anschlusses, von dem der Notruf ausgeht, übermittelt werden. Dadurch soll vor allem die Ermittlung von Personen ermöglicht werden, welche die Notrufmöglichkeit missbrauchen. Darüber hinaus sind auch die Daten zu übermitteln, mittels derer der Standort ermittelt werden kann, von dem der Notruf ausgeht. Auf diese Weise können Rettungsmaßnahmen auch eingeleitet werden, wenn der Notrufer entweder nicht weiß, wo genau er sich befindet, oder das aus anderen Gründen nicht mitteilen kann.
Anmerkungen

Zwar werden insbesondere zum Schluss hin die Ausführungen durch Beispiele ergänzt, jedoch ist ansonsten der Bezug auf die Quelle deutlich.

Sichter
Strafjurist, Hindemith (PlagKat)

[155.] Mb/Fragment 185 01 - Diskussion
Bearbeitet: 28. August 2012, 14:24 Fret
Erstellt: 12. August 2012, 20:07 (Fret)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Spies 2005a

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 185, Zeilen: 1-13, 15-17
Quelle: Spies 2005a
Seite(n): VI, VII, Zeilen: online; Abs.4, 8; Abs.1
Die gesammelten Standortdaten müssen den Notrufzentralen zur Verfügung gestellt werden. Die Zuleitung der Voice over IP-Notrufe zu den Notrufzentralen muss über das Notrufnetz „Wireline E911 Network“ eines Festnetzbetreibers erfolgen. Diese Notrufnetze sind vom übrigen öffentlichen Telefonnetz getrennt organisiert und verbinden über getrennte Router den Notruf mit den Notrufzentralen.635

Die Order verpflichtet Anbieter zusammengeschalteter Voice over IP-Dienste außerdem zu umfangreichen Kundenwarnungen und -benachrichtigungen. Sie müssen durch Warnhinweise auf ihren Webseiten, Warnaufkleber usw. dem Kunden verdeutlichen, dass der Notruf nicht jederzeit (z. B. bei Stromausfall) möglich ist. Die Aufklärung muss hier detailliert erfolgen. Allgemeine Hinweise in Form von „Frequently Asked Questions“ reichen nicht aus.636 [...] Bevor der Voice over IP-Dienst aktiviert wird, muss der betreffende Kunde aktiv erklären, dass er über die Risiken beim Absetzen von Notrufen aufgeklärt worden ist und dass er diese Hinweise verstanden hat.


635 Spies, MMR aktuell 7/2005, V, VI.
636 Spies, MMR aktuell 7/2005, V, VII.

[S.VI, Abs.4]

[...] Die gesammelten Standortdaten müssen den Notrufzentralen (PSAPs) zur Verfügung stehen. Die Zuleitung der Notrufe vom VoIP-Dienst zu den PSAPs muss über das Notrufnetz „Wireline E911 Network” eines Festnetzbetreibers erfolgen. Diese Netze sind vom übrigen öffentlichen Telefonnetz getrennt organisiert und verbinden über getrennte Router den Notruf mit den PSAPs. [...]

[S.VI, Abs.8] Kundenwarnungen und -benachrichtigungen: [...] Die zusammengeschalteten

[S.VII, Abs.1] VoIP-Anbieter müssen durch Warnhinweise auf ihren Webseiten, Warnaufkleber usw. dem VoIP-Kunden unmissverständlich verdeutlichen, dass der Notruf nicht jederzeit (z.B. bei Stromausfall) möglich ist oder erfolgreich abgesetzt werden kann. Die Aufklärung muss detailliert sein - bloße Hinweise in Form von „Frequently Asked Questions” reichen nicht aus. Der Kunde selbst muss aktiv erklären, dass er über die Risiken aufgeklärt worden ist, und zwar bevor der VoIP-Dienst aktiviert wird.

Anmerkungen

Die weitgehend wörtliche Übernahme bleibt ungekennzeichnet.

Sichter

[156.] Mb/Fragment 188 24 - Diskussion
Bearbeitet: 27. August 2012, 22:22 Fret
Erstellt: 18. July 2012, 08:35 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 188, Zeilen: 24-31
Quelle: VoIPSEC 2005
Seite(n): 72, Zeilen: 36-42
b) Mögliche Sicherheitsmaßnahmen

Voice over IP-Systeme können durch geeignete Sicherheitsmaßnahmen auch bei einem Ausfall der Stromversorgung verfügbar gehalten werden. Ein physikalischer Schutz der Stromversorgung der Endgeräte kann durch „Power-over-Ethernet“ (PoE) gewährleistet werden.645 Die Stromversorgung kann dann über die gleichen Netzwerkleitungen erfolgen, die auch für die Sprach- und Datenkommunikation genutzt werden, so dass keine zusätzlichen Netzteile für die IP-Telefone verwendet werden müssen.


645 VoIPSec-Studie des BSI, a. a. O., S. 72.

[2] Sicherungsmaßnahmen für eine Stromversorgung

Um das Telefoniesystem auch bei einem partiellen oder vollständigen Ausfall der Stromversorgung verfügbar zu halten, sind Maßnahmen zur Sicherung der Stromversorgung zu ergreifen.

Power-over-Ethernet (PoE): Die Stromversorgung der Endgeräte kann mittels PoE physikalisch über die gleichen Netzwerkleitungen gewährleistet werden, die auch für die Sprach- und Datenkommunikation genutzt werden, so dass keine zusätzlichen Netzteile für die VoIP-Telefone verwendet werden müssen.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Quellenverweise sind zwar vorhanden (am Ende des nächsten Satzes folgt ein weiterer Verweis auf die Quelle: FN 647), lassen den Leser aber im Unklaren über Art und Umfang der Übernahme.

Sichter
(Graf Isolan), Guckar

[157.] Mb/Fragment 189 01 - Diskussion
Bearbeitet: 27. August 2012, 22:12 Hindemith
Erstellt: 18. July 2012, 10:58 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 189, Zeilen: 1-4
Quelle: VoIPSEC 2005
Seite(n): 73, Zeilen: 13-14, 19-20, 20-23
[Die Stromversorgung der anderen Systemkomponenten sollte durch geeignete USV646-Systeme abgesichert wer]den.647 Zu den Sicherungsmaßnahmen gehört auch eine regelmäßige Wartung und Überprüfung der Notstromversorgungsanlage durch Fachpersonal. In einem Voice over IP-Betriebskonzept können zudem eine automatische Überwachung und Meldesysteme über den Zustand der Energieversorgung integriert werden.

[646 USV steht für Unterbrechungsfreie Stromversorgung.]

647 VoIPSec-Studie des BSI, a. a. O., S. 73.

[Seite 73, Zeilen 13-14]

Unterbrechungsfreie Stromversorgung (USV): Die Stromversorgung der Middleware und der Übertragungswege (Switche, Router) sollte durch geeignete USV-Systeme abgesichert werden.

[Seite 73, Zeilen 19-23]

Zu den Sicherungsmaßnahmen der Energieversorgung gehört eine regelmäßige Wartung und Überprüfung der USV- und Notstromversorgungsanlage durch Fachpersonal [...]. Eine automatische Überwachung und Meldesysteme (E-Mail, SMS) über den Zustand der Energieversorgungsanlagen, sowie ein Entstörungsmanagement sollten in einem VoIP-Betriebskonzept integriert werden.

Anmerkungen

Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats.

Ein Quellenverweis ist zwar vorhanden, lässt den Leser aber im Unklaren über Art und Umfang der Übernahme, die auch nach dem Verweis weitergeht.

Sichter
(Graf Isolan), Guckar

[158.] Mb/Fragment 196 07 - Diskussion
Bearbeitet: 18. February 2014, 18:07 WiseWoman
Erstellt: 21. August 2012, 17:36 (Fret)
Beckscher TKG-Kommentar 2000, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 196, Zeilen: 7-11, 14-18
Quelle: Beckscher_TKG-Kommentar_2000
Seite(n): online, Zeilen: § 88 Rn.21, 23
Voraussetzung ist, dass tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand eine der in § 3 Abs. 1 G10 katalogartig aufgelisteten Straftaten (insbesondere Friedensverrat, Hochverrat, Landesverrat, Gefährdung des demokratischen Rechtsstaats oder der äußeren Sicherheit) plant, begeht oder begangen hat.671 [...]

Zulässig kann die Überwachung beispielsweise sein, um Gefahren eines bewaffneten Angriffs auf die Bundesrepublik Deutschland, der Verbreitung von Kriegswaffen oder auch der Verbringung von Betäubungsmitteln in nicht geringer Menge aus dem Ausland672 rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen.


671 Die Verfassungsmäßigkeit der Norm ist aufgrund des in § 13 G10 festgelegten Rechtswegsausschlusses in Teilen der Literatur umstritten, vgl. Jarass, in: Jarass/Pieroth, GG-Kommentar, a. a. O., Art. 10 Rn. 25 m. w. N., seit dem „Abhörurteil“ des BVerfG aber jedenfalls für die Praxis geklärt, BVerfGE 30, 1.

672 Diese Eingriffsbefugnisse für Fälle des Kriminalstrafrechts sind erstmals durch das Verbrechensbekämpfungsgesetz vom 28.10.1994 (BGBl. I S. 3186) in das Gesetz aufgenommen worden, vgl. hierzu Haß, in: Manssen, Telekommunikations- und Multimediarecht, a. a. O., § 88 Rn. 27.

[Rn.21]

Voraussetzung für einen Eingriff in das Fernmeldegeheimnis auf der Grundlage des Art. 1 G10 ist, daß tatsächliche Anhaltspunkte für den Verdacht bestehen, daß jemand eine der in Art. 1 § 2 Abs. 1 G10 katalogartig aufgelisteten Straftaten (insbesondere Friedens-, Hoch- oder Landesverrat, Gefährdung des demokratischen Rechtsstaats oder der äußeren Sicherheit) plant, begeht oder begangen hat. [...]

[Rn.23] Für eng begrenzte weitere Fälle (z. B. Begegnung der Gefahr eines bewaffneten Angriffs auf die Bundesrepublik Deutschland, Verbreitung von Kriegswaffen, aber auch Verbringung von Betäubungsmitteln in nicht geringer Menge aus dem Ausland und im Ausland begangene Geldfälschung) sieht Art. 1 § 3 G10 Beschränkungen nach Art. 1 § 1 G10 für „internationale nicht leitungsgebundene Telekommunikationsbeziehungen“ vor (zu Art. 1 § 3 G10 siehe auch § 92, Rdnr. 4; zu Art. 1 § 3 Abs. 3, Abs. 5 Satz 1 G10 siehe BVerfG BGBl. 1995 I S. 1042; zur rechtspolitischen Diskussion über die Änderung des G10 durch das Verbrechensbekämpfungsgesetz vom 28. 10. 1994 siehe Arndt, NJW 1995, 169; ders., DÖV 1996, 459; Pfeiffer, ZRP 1994, 253; Riegel, ZRP 1995, 176; vgl. auch Riegel, ZRP 1993, 468).

Anmerkungen

Der Autor im Kommentar ist hier Ehmer. In der untersuchten Arbeit findet sich weder hier noch irgendwo in der Nähe irgend ein Verweis auf diese Quelle.

Sichter
Strafjurist

[159.] Mb/Fragment 198 16 - Diskussion
Bearbeitet: 24. August 2012, 18:40 Fret
Erstellt: 8. August 2012, 13:42 (Strafjurist)
Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
strafjurist
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 198, Zeilen: 16-21
Quelle: Holznagel Enaux Nienhaus 2006
Seite(n): online, Zeilen: Rn. 703
An die Stelle einer Vorabgenehmigung679 tritt nun der nachträgliche Nachweis der technischen und organisatorischen Voraussetzungen zur Mitwirkungspflicht. Damit hat der Gesetzgeber die Genehmigungsrichtlinie der EU680 umgesetzt, nach der die Erbringung eines TK-Dienstes nicht von der Erteilung einer Genehmigung abhängig ist.681

679 So die Regelung des § 88 Abs. 2 S. 1 TKG 1996.

680 Richtlinie 2002/20/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über die Genehmigung elektronischer Kommunikationsnetze und -dienste (Genehmigungsrichtlinie), a. a. O.

681 Zur Abkehr vom Lizenzierungsregime vgl. unter B. I.

An die Stelle einer Vorabgenehmigung (§ 88 Abs. 2 Satz 1 TKG 1996) tritt seit Inkrafttreten der TKG-Novellierung des Jahres 2004 der nachträgliche Nachweis der technischen und organisatorischen Voraussetzungen zur Mitwirkungspflicht. Damit hat der Gesetzgeber die Genehmigungsrichtlinie der EU731 umgesetzt, nach der die Erbringung eines Telekommunikationsdienstes nicht von der Erteilung einer Genehmigung abhängig ist.

731 Richtlinie 2002/20/EG vom 7. 3. 2002, ABl. EG Nr. L 108 vom 24. 4. 2002, 21.

Anmerkungen

Kein Hinweis auf die Quelle trotz nur minimaler Bearbeitung.

Sichter
fret

[160.] Mb/Fragment 207 08 - Diskussion
Bearbeitet: 18. February 2014, 18:08 WiseWoman
Erstellt: 21. August 2012, 17:48 (Fret)
Beckscher TKG-Kommentar 2000, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 207, Zeilen: 8-23
Quelle: Beckscher_TKG-Kommentar_2000
Seite(n): online, Zeilen: § 88 Rn 41
Die Verpflichtung der Betreiber, die technischen Einrichtungen zur Ermöglichung der Überwachung der Telekommunikation auf eigene Kosten zu gestalten und vorzuhalten, gehört zu den am stärksten umstrittenen Regelungen des TKG. Im Gesetzgebungsverfahren zum TKG 1996 vertraten sowohl die Bundesregierung715 als auch der Bundesrat716 die Ansicht, dass die Betreiber der Telekommunikationsanlagen bereits vor Erlass des TKG verpflichtet gewesen seien, die technischen Einrichtungen auf eigene Kosten zu schaffen. [...]

Zur Klarstellung wurden dennoch auf Vorschlag des Bundesrates die Worte „auf eigene Kosten“ in § 88 Abs. 1 TKG a. F. aufgenommen. Der Bundesrat begründete die Kostentragungspflicht damit, dass die Missbrauchsmöglichkeit durch Straftäter eine Nebenfolge der Verfügbarkeit von Telekommunikationsanlagen sei. Die Betreiber müssten den Sicherheitsbehörden daher unter dem Gesichtspunkt der Sozialpflichtigkeit des Eigentums ermöglichen, die gesetzlich vorgesehenen Überwachungsmaßnahmen kostenfrei zu realisieren.717


715 BT-Drs. 13/3609, S. 54.

716 BT-Drs. 13/4438, S. 22.

717 BR-Drs. 80/1/96 (Beschluss), S. 44; BT-Drs. 13/4438, S. 21.

Die Verpflichtung der Betreiber, die technischen Einrichtungen zur Ermöglichung der Überwachung der Telekommunikation auf eigene Kosten zu gestalten und vorzuhalten, gehört zu den am stärksten umstrittenen Punkten des TKG. Sowohl die Bundesregierung (BT-Drs. 13/3609, S. 54) als auch der Bundesrat (BT-Drs. 13/4438, S. 22) haben im Gesetzgebungsverfahren die Ansicht vertreten, die Betreiber der Telekommunikationsanlagen seien bereits vor Erlaß des TKG verpflichtet gewesen, die erforderlichen Einrichtungen auf eigene Kosten zu schaffen. Auf Drängen des Bundesrats wurden „zur Klarstellung“ in Absatz 1 die Worte „auf eigene Kosten“ ergänzt. Die Kostentragungspflicht der Betreiber wird damit begründet, daß die Mißbrauchsmöglichkeit durch Straftäter eine Nebenfolge der Verfügbarkeit von Telekommunikationsanlagen sei. Unter dem Gesichtspunkt der Sozialpflichtigkeit des Eigentums sei daher eine Kostenpflicht der Betreiber vorzusehen (BR-Drs. 80/1/96 [Beschluß], S. 44). [...]
Anmerkungen

Autor im TKG-Kommentar ist hier Ehmer. Ein Verweis auf eine andere Randnummer dieser Kommentierung findet sich zu einer hiermit nicht verbundenen Detailfrage erst auf der Folgeseite. Hier gibt es keinerlei Hinweis auf die praktisch komplette Übernahme des Textbestands aus der Quelle.

Sichter
Strafjurist, Hindemith (PlagKat)

[161.] Mb/Fragment 214 11 - Diskussion
Bearbeitet: 27. August 2012, 22:00 Hindemith
Erstellt: 13. August 2012, 16:07 (Fret)
Fragment, Gesichtet, Koenig Koch Braun 2002, Mb, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 214, Zeilen: 11-17
Quelle: Koenig Koch Braun 2002
Seite(n): 294, Zeilen: 25-33
In der Literatur wird im Rahmen der Rechtfertigung der Indienstnahme zum Teil unmittelbar auf die vom Bundesverfassungsgericht zur Zulässigkeit von Sonderabgaben herausgebildeten Grundsätze zurückgegriffen.749 Die hierzu entwickelten finanzverfassungsrechtlichen Kriterien sind jedoch auf die Indienstnahme Privater nicht ohne weiteres übertragbar, da diese Grundsätze vor dem Hintergrund des Schutzes der bundesstaatlichen Finanzverfassung entwickelt worden sind.750

749 Ehmer, in: Beck'scher TKG-Kommentar, a. a. O., § 88 Rn. 51; Waechter, VerwArch 1996, 68, 76 f.; Scholz, ArchPT 1995, 169, 183 ff.

750 Manssen, in: v. Mangoldt/Starck, GG-Kommentar, Bd. 1, 5. Aufl. 2005, Art. 12 Abs. 1 Rn. 196; Friedrich, a. a. O., S. 173 f.; Haß, in: Manssen, Telekommunikations- und Multimediarecht, a. a. O, § 88 Rn. 41.

Bei der Prüfung von Art. 12 Abs. 1 und Art. 3 Abs. 1 GG wird in der Literatur zum Teil unmittelbar auf die vom BVerfG zur Zulässigkeit von Sonderabgaben herausgebildeten Grundsätze zurückgegriffen69.

Diese finanzverfassungsrechtlichen Kriterien sind auf den Problembereich der Indienstnahme Privater allerdings nicht ohne weiteres übertragbar, da sie vor dem Hintergrund des Schutzes der bundesstaatlichen Finanzverfassung entwickelt worden sind70.


69 Ehmer, in: Büchner et al. (Fn. 11), § 88 Rdnr. 51; Waechter, VerwArch 1996,68,76 f.; Scholz, ArchPT 1995,169,183 ff.

70 Friedrich (Fn. 33), S. 173 f.; Manssen, in: v. Mangoldt/Klein/Starck (Hrsg.), GG, Bd. 1, 4. Aufl. 1999, Art. 12 Abs. 1 Rdnr. 196; Haß, in: Manssen (Fn. 34), §88 TKG Rdnr. 41; Hansen-Oest, in: Wiechert/ Schmidt/Königshofen (Hrsg.), Telekommunikationsrecht der Bundesrepublik Deutschland, § 88 TKG (Stand: April 2000), Rdnr. 16.

Anmerkungen

Die Darlegungen der Quelle werden praktisch wörtlich und bis in die gewählten Belege hinein übernommen.

Sichter
Strafjurist, HIndemith (PlagKat)

[162.] Mb/Fragment 230 22 - Diskussion
Bearbeitet: 9. August 2012, 16:26 Kybot
Erstellt: 18. July 2012, 11:07 (Graf Isolan)
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 230, Zeilen: 22-27
Quelle: VoIPSEC 2005
Seite(n): 42, Zeilen: 1-5
2.) Bedrohungslage für Voice over IP-Systeme

Bei Voice over IP-Systemen erfolgt die Übertragung von Sprachdaten über standardisierte, offene Datennetze. Daraus ergeben sich zahlreiche Bedrohungsszenarien. Hinzu kommt, dass Voice over IP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Komponenten eine Vielzahl von Schwachstellen aufweisen kann.

3. Bedrohungsanalyse beim Einsatz von VoIP-Systemen

Durch den Transport von Sprachdaten über standardisierte, offene Datennetze ergeben sich zahlreiche Bedrohungen gegen VoIP Systeme. Verschärft wird die Bedrohungslage dadurch, dass VoIP-Systeme aus vielen Einzelkomponenten bestehen und jede dieser Einzelkomponenten für sich genommen bereits ein komplexes, vielschichtiges System mit möglichen Schwachstellen darstellt.

Anmerkungen

nichts ist als Zitat gekennzeichnet, kein Hinweis auf irgendeine Quelle.

Sichter
(Graf Isolan), Guckar

[163.] Mb/Fragment 231 02 - Diskussion
Bearbeitet: 27. August 2012, 21:51 Hindemith
Erstellt: 18. July 2012, 11:44 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 2-7
Quelle: VoIPSEC 2005
Seite(n): 48, Zeilen: 22-23, 27, 28-30, 36-37
Durch einen physikalischen Angriff auf die Netzwerkinfrastruktur besteht die Möglichkeit einer totalen Kompromittierung des Voice over IP-Systems. Die Bedrohung umfasst hier sämtliche IT-Komponenten, wie insbesondere Call-Server, Voice-Mail-Server, Gateways, Gatekeeper, Router, etc.827 Betroffen sein können aber auch Kabeltrassen, das Kabelverteilersystem oder der Zugang zu den entsprechenden Räumlichkeiten.

827 Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48 ff.

[Seite 48, Zeilen 22-23]

Durch einen physikalischen Zugriff auf IP-Telefonsysteme, das Netzwerk oder die Netzwerkkomponenten besteht die Möglichkeit einer totalen Kompromittierung des Systems.

[Seite 48, Zeile 27]

Die physikalische Bedrohung umfasst alle IT-Komponenten [...].

[Seite 48, Zeilen 28-30]

Insbesondere betrifft das sämtliche Call-Server, VoiceMail-Server, Gateways, Gatekeeper, sowie alle Router, Core-Switches und Workgroup-Switches.

[Seite 48, Zeilen 36-37]

Zu den bedrohten Bereichen gehören auch alle wichtigen Kabeltrassen, Kabelverteilersysteme, Datenverteiler, USV-Räume, Leittechnikräume und Klimaräume.

Anmerkungen

Trotz der Quellenangabe sind Art und Umfang der wörtlichen Übernahmen nicht ersichtlich.

Die Übernahme setzt sich aus der gleichen Quelle fort. Siehe: Mb/Fragment_231_08

Sichter
(Graf Isolan), Guckar

[164.] Mb/Fragment 231 08 - Diskussion
Bearbeitet: 27. August 2012, 21:50 Hindemith
Erstellt: 18. July 2012, 13:59 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 231, Zeilen: 8-28
Quelle: VoIPSEC 2005
Seite(n): 47-48, Zeilen: S.47,21-23.24-27.29-31.33-43 und S.48,1.2-6
Netzwerkangriffe können in sog. Netzwerk- und Port-Scans bestehen, bei denen der Angreifer Anfragen in ein Netzwerk oder an einen Rechner sendet, um bestimmte Informationen zu ermitteln. In der Praxis werden diese Zugriffe meist zum Auffinden möglicher Schwachstellen benutzt und dienen so der Vorbereitung des eigentlichen Angriffs.828 Eine andere Angriffsart ist das sog. Spoofing, bei dem der Angreifer seine Identität verschleiert, indem er Nachrichten oder Pakete mit gefälschten Informationen sendet. Beim IP-Spoofing fälscht der Angreifer Teile des IP-Headers, um z. B. das Vertrauen des Empfängers in die ihm bekannte Adresse auszunutzen. Beim DNS-Spoofing kann das System des Opfers auf die IP-Adresse des Angreifers umgeleitet werden, indem der Angreifer DNS-Antworten fälscht. Bei sog. Replay-Angriffen zeichnet ein Angreifer Nachrichten auf, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS829-Attacken zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen in extrem hohem Maße in Anspruch genommen werden. Oftmals werden hierbei Schwachstellen in Implementierungen oder Protokollen ausgenutzt. Der Angreifer kann den Service des Opfers aber auch regulär nutzen und z.B. durch eine große Anzahl legaler Suchanfragen überbelasten. DDoS830-Attacken bezeichnen konzentrierte DoS-Angriffe, bei denen mehrere Systeme einen DoS-Angriff auf das Opfersystem durchführen. Voice over IP-Systeme sind aufgrund der hohen Quality-of-Service-Anforderungen831 extrem anfällig für DoS- und DDoS-Angriffe.


828 VoIPSEC-Studie des BSI, a. a. O., S. 47.

829 Denial of Service.

830 Distributed Denial of Service.

831 S. dazu unter Kapitel 2 C. VI. 2.).

[Seite 47]

Netzwerk- und Port-Scans

Bei Netzwerk- und Port-Scans sendet der Angreifer Anfragen in ein Netzwerk oder an einen Rechner, um bestimmte Informationen [...] zu ermitteln. In der Praxis werden sie meist zum Auffinden möglicher Schwachstellen und zur Vorbereitung des eigentlichen Angriffs verwendet.

Spoofing Angriffe

Bei Spoofing Angriffen sendet der Angreifer Nachrichten oder Pakete mit gefälschten Informationen. [...] Bekannte Spoofing Angriffe umfassen das IP Spoofing, wobei der Angreifer Teile des IP-Headers (meist die IP-Quelladresse) fälscht, beispielsweise, um Adressen-basierendes Vertrauen in dem Opfersystem auszunutzen. [...] Beim DNS Spoofing fälscht der Angreifer DNS-Antworten und kann dadurch das Opfersystem auf seine eigene IP-Adresse umleiten.

Replay Angriffe

Replay Angriffe bestehen darin, dass ein Angreifer (authentisierte) Nachrichten aufzeichnet, um sie zu einem späteren Zeitpunkt erneut zu senden.

DoS und DDoS Angriffe

DoS (engl. denial of service) Angriffe zielen auf die Verfügbarkeit von IT-Systemen, indem deren Ressourcen wie Speicher, Rechenleistung oder Netzwerkbandbreite in hohem Maße durch den Angreifer verbraucht werden. DoS Angriffe können darin bestehen, dass der Angreifer den Service des Opfersystems regulär nutzt (beispielsweise eine große Anzahl legaler Suchanfragen startet). Häufiger werden jedoch Schwachstellen in Implementierungen [...]

[Seite 48]

oder in Protokollen [...] ausgenutzt.

Unter DDoS (engl. distributed denial of service) Angriffen versteht man einen konzertierten DoS Angriff, bei dem mehrere Systeme, häufig durch den Einsatz von Malware und durch einen einzelnen Angreifer gesteuert, einen DoS Angriff gegen das Opfersystem durchführen. Durch die hohen QoS-Anforderungen von VoIP-Systemen sind diese extrem anfällig gegen DoS-Angriffe.

Anmerkungen

Die Quelle wird systematisch zusammengefasst. Hier wurde nichts als Zitat gekennzeichnet, die einzige Fußnote steht mitten im Text und macht das umfängliche Ausmaß der Übernahme nicht deutlich (hierzu hätte es mindestens die Angabe "S. 47f" bedurft). Ein weiterer Verweis auf die Quelle etwas weiter oben im Text verweist mit "Vgl. hierzu die umfassende Analyse der VoIPSEC-Studie des BSI, a. a. O., S. 48ff." ebenfalls nicht auf die hier herangezogenen Ausführungen. Die häufigen Umstellungen und leichten stilistischen Veränderungen ändern nichts daran, dass hier praktisch durchgehend Formulierungen der Quelle benutzt werden.

Sichter
(Graf Isolan), fret, Hindemith (PlagKat)

[165.] Mb/Fragment 232 01 - Diskussion
Bearbeitet: 9. August 2012, 19:59 Fret
Erstellt: 18. July 2012, 14:48 (Graf Isolan)
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 232, Zeilen: 1-18
Quelle: VoIPSEC 2005
Seite(n): 61, Zeilen: 13-22, 24-30, 32-37, 40-42
b) Bedrohungen auf Anwendungsebene

aa) Schadprogramme

Auf Anwendungsebene ergeben sich Risiken für Voice over IP-Systeme durch unterschiedliche Programme mit Schadensfunktionen, sog. Malware.832 Eine Bedrohung kann sich durch Computer-Viren, Würmer, Trojanische Pferde oder durch Implementierungsfehler ergeben. Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme des Betriebssystems anhängen und so vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen.833 Würmer sind hingegen selbstständige Programme, die sich selbst reproduzieren. Würmer versuchen, Computer in einem Netzwerk zu infizieren, während Viren Dateien auf einem Computersystem verseuchen. Da Würmer Systemressourcen stark beanspruchen können, werden durch diese Beeinträchtigung der Leistung des infizierten Systems auch DoS-Angriffe ermöglicht.834 Trojanische Pferde sind Schadprogramme, die scheinbar nützliche Funktionen enthalten. Sie können ohne Wissen des Nutzers Manipulationen ausführen, Daten ausspähen und weiterleiten.835 Auch durch Fehler der Implementierung von Software können unbeabsichtigt Sicherheitslücken entstehen.


832 Wortkonstruktion aus malicious (boshaft) und Software.

833 Holznagel, Recht der IT-Sicherheit, S. 22 f.

834 VoIPSEC-Studie des BSI, a. a. O., S. 61.

835 Holznagel, Recht der IT-Sicherheit, S. 21.

3.4 Bedrohungen auf Anwendungsebene

3.4.1 Programme mit Schadensfunktionen

Unterschiedliche Programme mit Schadensfunktionen (Malware), wie Viren, Würmer und Trojanische Pferde, sowie Fehler in der Implementierung (Bugs) stellen ein Risiko für die Funktionalität und Sicherheit von Anwendungen der IP-Telefonie dar.

Viren

Computer-Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme oder Bereiche des Betriebssystems anhängen und, einmal aktiviert, vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen. [...]

Würmer

Computer-Würmer sind selbstständige Programme, die sich selbst reproduzieren, indem sie über ein Netzwerk an Programmen oder Betriebssystemen anderer Computer Manipulationen vornehmen. Die Abgrenzung zu Viren besteht darin, dass ein Wurm versucht eine Zahl von Computern in einem Netzwerk zu infizieren, während ein Virus versucht, Dateien auf einem Computersystem zu infizieren. Würmer beanspruchen Systemressourcen und können die Leistung des infizierten Systems beeinträchtigen und somit DoS-Angriffe verursachen. [...]

Trojanische Pferde

Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch verborgene, schädliche Funktionen enthalten und diese unabhängig vom Benutzer und ohne dessen Wissen ausführen. [...] Trojanische Pferde werden zur Manipulation, oder Ausspähung und Weiterleitung von vertraulichen Daten, sowie zwecks eines vom Benutzer unkontrollierten Fernzugriffs auf das System eingesetzt. [...]

Durch Fehler in der Implementierung können unbeabsichtigt Sicherheitslücken geöffnet und das Schadensrisiko unnötig gesteigert werden.

Anmerkungen

In der Mitte weitgehende ungekennzeichnete Übereinstimmung, am Anfang und Ende Paraphrasierung unter Benutzung vorgefundener Textbausteine ohne Nennung der eigtl. Quelle.

Sichter
(Graf Isolan), fret

[166.] Mb/Fragment 235 05 - Diskussion
Bearbeitet: 7. September 2012, 08:55 Graf Isolan
Erstellt: 19. July 2012, 22:12 (Graf Isolan)
BauernOpfer, Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, VoIPSEC 2005

Typus
BauernOpfer
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 235, Zeilen: 5-16
Quelle: VoIPSEC 2005
Seite(n): 86, Zeilen: 22-23, 30-32, 35-38, 39-44
Eine Firewall soll ein internes, sicheres System vor unberechtigten Zugriffen schützen und gleichzeitig berechtigte Zugriffe zu geschützten Bereichen zulassen.848 Wird eine Identifizierungs-Instanz eingerichtet, so sollte diese mit den schützenden Firewallsystemen verbunden werden. Bei der Leitung von Sprachdaten über die Grenzen der Firewall hinaus ist möglichst eine Voice over IP-fähige Firewall zu verwenden, die die verwendeten Signalisierungsprotokolle mit dem gesamten Rufauf- und -abbau analysieren kann. Anhand dieser Protokollanalyse werden die benötigten Ports für die Dauer der Kommunikation geöffnet.849 Hierdurch kann allerdings die Qualität der Sprachübertragung leiden, da der Einsatz einer leistungsfähigen Firewall negativen Einfluss auf Delay und Jitter850 der übertragenen Sprachsignale haben kann.

848 Holznagel, Recht der IT-Sicherheit, a. a. O., S. 32.

849 VoIPSEC-Studie des BSI, a. a. 0 ., S. 86.

850 Eine Erklärung dieser Begriffe befindet sich in Kapitel 2 C. 2.).

Eine Firewall soll ein internes, sicheres System vor unberechtigten Zugriffen aus einem unsicheren Netz schützen und gleichzeitig berechtigte Zugriffe zu den geschützten Bereichen zulassen. [...]

Zugriffe auf VoIP-Systemkomponenten durch berechtigte Nutzer bzw. Administratoren sollten erst nach erfolgreicher zentraler Authentisierung möglich sein, wobei die Authentifizierungs-Instanz ihrerseits mit den schützenden Firewallsystemen verbunden ist. [...]

Werden Signalisierungs- und Sprachdaten über Firewallgrenzen hinaus geleitet, sollte eine so genannte VoIP-fähige Firewall verwendet werden, die in der Lage ist, die verwendeten Signalisierungsprotokolle mit dem gesamten Rufauf- und -abbau zu analysieren und die jeweiligen Zustände zu speichern. Anhand der Protokollanalyse [...] werden die benötigten Ports für die Dauer der Kommunikation geöffnet.

Die Leistungsfähigkeit des eingesetzten Firewallsystems beeinflusst nicht nur den Schutz, sondern auch die Qualität der übertragenen Sprache. Durch die Verarbeitung vieler kleiner Datenpakete, wie sie bei VoIP üblich sind, wird die CPU einer Firewall stark belastet, was direkte Auswirkungen auf Delay und Jitter der übertragenen Sprachsignale haben kann.

Anmerkungen

Gekürzt, aber die Einzelteile bleiben unverkennbar wie im Original. Keinerlei Kennzeichnung als Zitat.

Der erste, durch FN 848 Holznagel (2003) zugeschriebene Satz ist in der genannten Quelle so nicht zu finden. Zwar werden unter RN 10 auf Seite 32 von Holznagel (2003) Firewalls behandelt, die hier benutzte Formulierung stammt aber nicht von dort.

Sichter
(Graf Isolan), fret

Auch bei Fandom

Zufälliges Wiki