25 gesichtete Fragmente: "Verdächtig" oder "Keine Wertung"
[1.] Mb/Fragment 175 01 - Diskussion Bearbeitet: 24. August 2012, 08:18 (Fret) Erstellt: 18. July 2012, 07:35 Graf Isolan | Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005 |
|
|
Untersuchte Arbeit: Seite: 175, Zeilen: 1-2, 5-7 |
Quelle: VoIPSEC 2005 Seite(n): 66, Zeilen: 1-5 |
---|---|
[Gerade der kostengünstige kabellose Aufbau von] WLANs könnte Unternehmen zum Aufbau eines separaten Voice over IP-Netzwerks auf WLAN-Basis bewegen. [...] Diese Hotspots bieten einen öffentlichen drahtlosen Internetzugang in Ballungsgebieten und an öffentlichen Orten wie Bahnhöfen, Flughäfen und Universitäten aber auch z. B. in Cafés und Hotels. | [Gleichzeitig geht man von einer] starken Verbreitung so genannter öffentlicher Hotspots aus, die drahtlosen Internetzugang in Ballungsgebieten und öffentlichen Orten wie Bahnhöfen und Flughäfen bieten werden.
Gerade auch der kostengünstige kabellose Aufbau von WLANs könnte Anwender, insbesondere kleine bis mittelgroße Unternehmen, dazu bewegen ein separates VoIP-Netzwerk auf WLAN-Basis aufzubauen. |
Fortsetzung des Fragments der vorangegangenen Seite; trotz vieler Übereinstimmungen ist nichts als Zitat gekennzeichnet; kein Hinweis auf eine mögliche Quelle. Übernahme wird in Mb/Fragment_175_07 nahtlos fortgesetzt. Dort findet sich zum Schluss (Zeile 11, FN 601) dann auch ein Hinweis auf die Quelle.
|
|
[2.] Mb/Fragment 230 27 - Diskussion Bearbeitet: 9. August 2012, 16:26 (Kybot) Erstellt: 18. July 2012, 11:31 Graf Isolan | Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005 |
|
|
Untersuchte Arbeit: Seite: 230, Zeilen: 27-32, 103-105 |
Quelle: VoIPSEC 2005 Seite(n): 42, Zeilen: 39-43 |
---|---|
In Kommunikationssystemen werden drei klassische primäre Sicherheitsziele unterschieden: Vertraulichkeit, Integrität und Verfügbarkeit.826 Unter Vertraulichkeit wird in diesem Kontext der Schutz vor unbefugter Preisgabe von Informationen, unter Integrität der Schutz vor unbefugter Datenveränderung und unter Verfügbarkeit der Schutz vor unbefugter Vorenthaltung von Informationen verstanden.
826 Department of Trade and Industry: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1991, abrufbar unter <http://www.bsi.bund.de/zertifiz/itkrit/itsec.htm>. |
In allgemeinen Kommunikationssystemen unterscheidet man die drei klassischen primären Sicherheitsziele [ITSEC91]:Vertraulichkeit (engl. confidentiality), Integrität (engl. integrity) und Verfügbarkeit (engl. availability). Dabei bezeichnet „Vertraulichkeit“ den Schutz vor unbefugter Preisgabe von Informationen, „Integrität“ den Schutz vor unbefugter Veränderung von Informationen und Verfügbarkeit den Schutz vor unbefugter Vorenthaltung von Informationen.
[ITSEC91] Department of Trade and Industry: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik; London, UK, Juni 1991, abrufbar unter http://www.bsi.bund.de/zertifiz/itkrit/itsec.htm |
In der genannten Quelle heißt es wörtlich: "In diesem Zusammenhang bedeutet IT-Sicherheit Interessant, dass die selbstformulierte Überschrift dieser Quelle mit derjenigen in der ungenannten Quelle übereinstimmt und dass wie in der ungenannten Quelle die "Betriebsmittel" im letzten Punkt fehlen. |
|
[3.] Mb/Fragment 232 20 - Diskussion Bearbeitet: 24. August 2012, 08:26 (Fret) Erstellt: 18. July 2012, 23:40 Graf Isolan | Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel, VoIPSEC 2005 |
|
|
Untersuchte Arbeit: Seite: 232, Zeilen: 19-25 |
Quelle: VoIPSEC 2005 Seite(n): 62, 63, Zeilen: 13-15; 15-18 |
---|---|
bb) Endgeräte
Voice over IP-Endgeräte sind IP-Telefone und Soft-IP-Telefone.836 Soft-IP-Telefone sind besonders gefährdet, von Schadprogrammen angegriffen zu werden. Das liegt daran, dass sie meistens auf den weit verbreiteten Betriebssystemen, wie Windows, basieren und Ressourcen mit anderen installierten Anwendungen teilen, die wiederum eigene Sicherheitslücken aufweisen können.837 836 Siehe dazu bereits unter Kapitel 2 C. I. 837 VoIPSEC-Studie des BSI, a. a. O., S. 63. |
[S. 62, Z. 13-15]
3.4.2 VoIP – Endgeräte [S. 63, Z. 15-18] Generell lässt sich sagen, dass Softphones besonders stark für die Angriffe von Programmen mit Schadensfunktionen (z. B., Code-Red und Nimda) anfällig sind, weil sie meistens auf den weit verbreiteten Betriebssystemen, wie Windows, Unix, oder Linux basieren und Ressourcen mit anderen installierten Anwendungen teilen, die eigene Sicherheitslücken haben können. |
Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats, hierbei starke Kürzung der Darlegungen der Quelle. Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme. |
|
[4.] Mb/Fragment 053 18 - Diskussion Bearbeitet: 18. February 2014, 18:31 (WiseWoman) Erstellt: 19. July 2012, 17:31 Funbelievable | Fragment, Geleitwort zu Mager IP-Telefonie 2004, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 53, Zeilen: 19-23 |
Quelle: Geleitwort zu Mager IP-Telefonie 2004 Seite(n): "1" (online), Zeilen: 2-3 |
---|---|
Diese Verschiebung wird sich in den nächsten Jahren weiter fortsetzen, was zu einer sinkenden Bedeutung der Festnetztelefonie führt. 178 Die klassischen Produkte im Bereich der leitungsvermittelten Kommunikation stoßen daher an ihre Umsatzgrenzen. Die IP-Telefonie ist eine Innovation, die derzeit eine revolutionierende Auswirkung auf den Telekommunikationsmarkt hat.
178 Mager, IP-Telefonie, a. a. O., S. 16. |
IP-Telefonie ist eine der aktuellsten Innovationen, welche derzeit eine revolutionierende Auswirkung auf den Telekommunikationsmarkt hat. Klassische Produkte dieses Bereichs wie die leitungsvermittelten Gespräche stoßen an ihre Umsatzgrenzen. |
Die ersten beiden Sätze des Geleitwortes zu Mager, Richard "IP-Telefonie" (2004) sind hier vertauscht, der erste Originalsatz wird sprachlich angepasst und leicht umgestellt, beides komplett ohne Fußnotenangabe. Im Satz vorher wird Mager als Quelle genannt. Für die Zeilenzählung setzt das Fragment erst nach der BO-Fußnote an, welche durch die Positionierung den folgenden Text eigentlich nicht belegt. |
|
[5.] Mb/Fragment 053 04 - Diskussion Bearbeitet: 24. August 2012, 07:56 (Hindemith) Erstellt: 19. July 2012, 21:19 SleepyHollow02 | Fragment, Gesichtet, KeineWertung, Mb, Meinberg Grabe 2004, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 53, Zeilen: 5-8 |
Quelle: Meinberg Grabe 2004 Seite(n): 409, Zeilen: 22-27 |
---|---|
Voice over IP gilt als die Zukunftstechnologie im Bereich der Telekommunikation.176 Aus heutiger Sicht besteht sogar die Wahrscheinlichkeit, dass innerhalb der nächsten Jahre eine nahezu vollständige Migration der Sprachtelefonie in die IP-Netzte erfolgt.177
176 Analysys, IP Voice and Associated Convergent Services, Final Report for the European Commission, 2004, S. 73; im Internet abrufbar unter <http://europa.eu.int/information_society/ policy/ecomm/doc/info_centre/ studies_
ext_consult/ip_voice/ 401_28_ip_voice_and_associated_ convergent_services.
pdf>. |
Zurzeit tritt das Thema VoIP aber wieder in den Vordergrund und gilt als die Zukunftstechnologie im Bereich der Telekommunikation.2 Sobald verbleibende technische Schwierigkeiten überwunden sind, besteht aus heutiger Sicht sogar die Wahrscheinlichkeit, dass aufgrund der überragenden Vorteile dieser Technik eine vollständige Migration des Sprachverkehrs in die IP-Netze stattfindet und die herkömmliche leitungsvermittelte Übertragungstechnik gänzlich abgelöst wird.
2 Vgl. Analysys, IP Voice and Associated Convergent Services, S. 73. So könnte nach einer Marktstudie von Mercer Management Consulting jeder fünfte Festnetzanschluss durch einen VoIP-Dienst ersetzt werden (vgl. unter http:/www.mercermc.com); die Financial Times Deutschland berichtet, dass die British Telecom bis 2008 und die Deutsche Telekom AG bis 2012 ihr gesamtes Kommunikationsnetz auf IP-Übertragungstechnik umstellen wird, vgl. unter http://www.ftd.de/tm/tk/10864165 71584.html. |
Es ist zwar erkennbar umformuliert, aber den kursiven die sowie die Fußnote 2 sind aus der Quelle übernommen. |
|
[6.] Mb/Fragment 004 24 - Diskussion Bearbeitet: 18. August 2012, 18:40 (Fret) Erstellt: 20. July 2012, 12:13 Graf Isolan | Badach 2005, Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 4, Zeilen: 24-29 |
Quelle: Badach 2005 Seite(n): 2, 3, 4, Zeilen: S.2, 13-15; S.3,27-30; S.4,1-2 |
---|---|
Das analoge Telefon ist schnell zum wichtigsten Kommunikationsmittel geworden. Bis zum Ende der 60-er Jahre änderte sich die Funktionsweise nicht wesentlich. Durch das Tastentelefon, das in den 70-er Jahren auf den Markt kam,7 wurde vor allem die Bedienbarkeit vereinfacht. Die nächste Entwicklungsstufe war die Digitalisierung des Telefonnetzes. Durch die Entstehung des Integrated Services Digital Network (ISDN) konnten digitale Telefone zum [Einsatz kommen.]
7 Badach, Voice over IP, a. a. O., S. 3. |
[Seite 2, Zeilen 13-15]
Eine der bedeutendsten Erfindungen des 19. Jahrhunderts war die Erfindung des Telefons, das schnell zum wichtigsten Kommunikationsmittel geworden ist. [Seite 3, Zeilen 27-30] Fast bis Ende der 60-er Jahre des 20. Jahrhunderts änderte sich an der Funktionsweise der Telefone kaum etwas, hauptsächlich sind die Apparate kleiner geworden. In den 70-er Jahren kam das Tastentelefon auf den Markt und die Bedienbarkeit wurde damit vereinfacht. [Seite 4, Zeilen 1-2] Durch die Digitalisierung des Telefonnetzes, was in Europa zur Entstehung des ISDN geführt hat, konnten digitale Telefone zum Einsatz kommen. |
Der vereinzelte Hinweis auf die Quelle macht den Umfang der Übernahme nicht deutlich. Die Vf. benutzt nur hier die Schreibweise 70-er. Ansonsten bevorzugt sie das üblichere 70er (vgl. S. 7, 8, 20, 53 etc.). |
|
[7.] Mb/Fragment 042 28 - Diskussion Bearbeitet: 9. August 2012, 16:08 (Kybot) Erstellt: 22. July 2012, 13:22 Graf Isolan | Badach 2005, Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 42, Zeilen: 28-29 |
Quelle: Badach 2005 Seite(n): 247, Zeilen: 6-7 |
---|---|
H.323 und SIP haben die gleiche Aufgabe: Sie dienen der Übermittlung der Signalisierung über IP-Netze und [...] | H.323 und SIP haben zwar die gleiche Aufgabe, d.h. sie dienen der Übermittlung der Signalisierung über IP-Netze, aber [...] |
"Peanuts", der Vollständigkeit halber aufgenommen. Hätte man natürlich auch anders formulieren können. |
|
[8.] Mb/Fragment 047 14 - Diskussion Bearbeitet: 9. August 2012, 16:09 (Kybot) Erstellt: 23. July 2012, 13:17 Graf Isolan | Badach 2005, Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 47, Zeilen: 14-17 |
Quelle: Badach 2005 Seite(n): 101, Zeilen: 7-9 |
---|---|
Um Verzögerungszeitschwankungen auszugleichen, wird beim Empfänger ein spezieller Puffer implementiert, der eine bestimmte Menge von Sprachinformationen zwischenspeichert. Dieser Puffer wird auch als „Jitter-Ausgleichspuffer“ bezeichnet.164
164 Badach, Voice over IP, a. a. O., S. 101. |
Um die Schwankungen auszugleichen, wird beim Empfänger ein spezieller Puffer implementiert. Man bezeichnet einen derartigen Puffer als Jitter-Ausgleichpuffer (Playout Buffer, Dejitter Buffer). |
Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats. Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme. |
|
[9.] Mb/Fragment 049 12 - Diskussion Bearbeitet: 9. August 2012, 16:10 (Kybot) Erstellt: 23. July 2012, 15:08 Graf Isolan | Badach 2005, Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 49, Zeilen: 12-19 |
Quelle: Badach 2005 Seite(n): 40, Zeilen: 1, 10-11, 25-27, 37-38 |
---|---|
Zu den Working Groups, die sich mit Voice over IP-Aktivitäten befassen, zählt z.B. die Gruppe „Session Initiation Protocol“ (SIP) aus der „Transport Area“, die sich auf die Weiterentwicklung des SIP-Protokolls konzentriert. Die Gruppe „Telephone Number Mapping“ (ENUM), ebenfalls aus der „Transport Area“, entwickelt das Konzept ENUM, mit dem ein Benutzer mit Hilfe einer Telefonnummer sämtliche Internet-Dienste in Anspruch nehmen kann.172 Das Protokoll Megaco173 wurde von der Gruppe „Media Gateway Control“ gleichfalls aus der „Transport Area“ entwickelt.
172 Zum ENUM-Konzept ausführlich unter Kapitel 4 F. V. 173 Zu Megaco s. unter C. V. |
[Seite 40, Zeile 1]
Working Groups mit VolP-Aktivitäten [Seite 40, Zeilen 10-11] ■ Session Initiation Protocol (sip) aus Transport Area: Sie konzentriert sich auf die Weiterentwicklung von SIP. [Seite 40, Zeilen 25-27] ■ Telephone Number Mapping (enum) aus Transport Area: Hier wird das Konzept ENUM entwickelt, nach dem ein Benutzer mit Hilfe seiner Telefonnummer sämtliche Internet-Dienste in Anspruch nehmen kann. [Seite 40, Zeilen 37-38] ■ Media Gateway Control (megaco) aus Transport Area: Sie hat das Protokoll MEGACO entwickelt. |
Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats. Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme. |
|
[10.] Mb/Fragment 138 11 - Diskussion Bearbeitet: 9. August 2012, 16:20 (Kybot) Erstellt: 23. July 2012, 16:01 Graf Isolan | Badach 2005, Fragment, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 138, Zeilen: 11-14 |
Quelle: Badach 2005 Seite(n): 97, Zeilen: 5-9 |
---|---|
Ziel von ENUM ist es, eine einheitliche Adressierung verschiedener Internetdienste zu ermöglichen. Dadurch kann die volle Konvergenz aller Telekommunikationsnetze mit dem Internet erreicht werden. | Das wichtigste Ziel von ENUM ist es, eine einheitliche Adressierung mit Hilfe von E.164-Rufnummem im Systemverbund von Telefonnetz/ISDN und Internet zu ermöglichen. Mit dem Dienst ENUM kann die volle Konvergenz von allen TK-Netzen (d.h. ISDN, Telefonnetzen und sämtlichen Mobilfunknetzen) mit dem Internet erreicht werden. |
Weitgehend wörtliche Übernahme ohne Kenntlichmachung eines Zitats. Quellenverweise sind zwar vorhanden, lassen den Leser aber im Unklaren über Art und Umfang der Übernahme. |
|
[11.] Mb/Fragment 015 01 - Diskussion Bearbeitet: 19. August 2012, 12:01 (Fret) Erstellt: 27. July 2012, 11:56 Strafjurist | Fragment, Gesichtet, KeineWertung, Koenig Loetz Neumann 2004, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 15, Zeilen: 1-5 (ganze Seite) |
Quelle: Koenig Loetz Neumann 2004 Seite(n): 27, Zeilen: 25-29 |
---|---|
Physikalische Netze sind heute in der Regel nur noch als Teilnetze eines logischen Netzes anzutreffen. So ist beispielsweise auch das öffentliche Festnetz ein logisches Telekommunikationsnetz, da es unterschiedliche physikalische Medien, wie Kupferkabel und Glasfaserkabel,34 integriert.
34 Zu den Übertragungsmedien im Einzelnen unter A. I. 5. |
Selbst das öffentliche Festnetz integriert unterschiedlichste physikalische Medien - vom Kupferkabelanschluss im Zugangsbereich über Glasfaser- und Richtfunknetze im Verbindungsbereich - und ist damit ein logisches Netz. Physikalische Telekommunikationsnetze sind daher im Wesentlichen nur noch Teilnetze (logischer) öffentlicher Telekommunikationsnetze. |
Fortsetzung von Fragment 014 29. Der Text ist umformuliert, aber die Quelle ist eindeutig erkennbar. Die dem hier dokumentierten Text vorhergehende Fn.33 benennt zwar die Fundstelle, macht aber nicht deutlich, dass anschließend weiter übernommen wird. Den Rest der Seite macht eine Grafik aus, welche ohne Quellenangabe eine Nachempfindung der Abb.2 auf S. 25 der Quelle darstellt. |
|
[12.] Mb/Fragment 021 32 - Diskussion Bearbeitet: 9. August 2012, 16:02 (Kybot) Erstellt: 28. July 2012, 12:22 Klgn | Fragment, Freyer 2002, Gesichtet, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 21, Zeilen: 32-34 |
Quelle: Freyer 2002 Seite(n): 391, Zeilen: 28-30 |
---|---|
Für die Signalisierung und die Vermittlung in Mobilfunknetzen kommen digitale Verfahren zum Einsatz. | Für die Signalisierung und die Vermittlung kommen digitale Verfahren zum Einsatz. |
Textschnipsel; weitere Übernahmen auf derselben Seite. Von "Verschleierung" auf "keine Wertung" gesetzt. (Guckar) |
|
[13.] Mb/Fragment 156 03 - Diskussion Bearbeitet: 9. August 2012, 16:22 (Kybot) Erstellt: 7. August 2012, 13:26 Strafjurist | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 156, Zeilen: 3-16 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): online, Zeilen: Rn. 360-362 |
---|---|
Unternehmen, die Telekommunikationsdienstleistungen für die Öffentlichkeit anbieten, haben gem. § 27 TKV allgemeine Informationen für Endkunden zu veröffentlichen und in einer für alle Interessierten leicht zugänglichen Weise bereitzustellen. Hierzu zählen z. B. Informationen über den Zugang, Nutzungs- und Lieferbedingungen sowie über Entgelte. Nicht betroffen von diesen allgemeinen Informationspflichten sind Voice over IP-Anbieter, die Telekommunikationsdienste ausschließlich für geschlossene Benutzergruppen anbieten (Anbieter des Modells IV). Nach den Bestimmungen des TKG-ÄndG-RefE bestehen ebenfalls allgemeine Informationspflichten (§ 45n TKG-ÄndG-RefE), die der Markttransparenz im Vorfeld des Vertragsabschlusses dienen sollen.545 Außerdem wird in § 43a S. 1 TKG-ÄndG-RefE geregelt, welche Informationen Anbieter von Telekommunikationsdienstleistungen für die Öffentlichkeit dem jeweiligen Endnutzer im Vertrag zur Verfügung stellen müssen. Dies soll den Endnutzem die Vergleichbarkeit von Angeboten erleichtern.546
545 Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, a. a. O., § 10 Rn. 361. 546 BT-Drs. 15/5213,21. |
[Rn 360]
Nach § 27 TKV haben Anbieter allgemeine Informationen (z.B. über Zugang, Nutzungs- und Lieferbedingungen, Entgelte) für Endkunden zu veröffentlichen und in leicht zugänglicher Weise zur Verfügung zu stellen. [...] [Rn 361] TKG-Änderungsgesetz
- Vertragliche Informationspflichten 365 BT-Drs. 15/5213, 21. |
Eine Bauernopfer-Fußnote in der Mitte des Zitats, die weder den Umfang der Übernahme noch die Laufweite des Zitats deutlich macht. s. Diskussion. |
|
[14.] Mb/Fragment 053 08 - Diskussion Bearbeitet: 24. August 2012, 09:45 (Fret) Erstellt: 7. August 2012, 13:30 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 53, Zeilen: 8-11 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 7 (Rn 16), Zeilen: 31-35 |
---|---|
Die Vorteile dieser Technologie liegen zum einen in den relativ geringen Infrastrukturkosten und den entsprechend niedrigen Preisen. Zum anderen kann eine optimale Netzauslastung und eine flexible Ressourcenbelegung erreicht werden. | Die Vorteile dieser Technologie liegen zum einen in den gegenüber der herkömmlich vermittelten Sprachtelefonie relativ geringen Infrastrukturkosten und den entsprechend niedrigen Preisen. Zum anderen kann eine optimale Netzauslastung und eine flexible Ressourcenbelegung erreicht werden. |
Kein Kennzeichnung der übernommenen Passage, kein Hinweis auf die Quelle. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005, S. 1, Z. 22-24. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[15.] Mb/Fragment 065 10 - Diskussion Bearbeitet: 24. August 2012, 09:46 (Fret) Erstellt: 7. August 2012, 20:11 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 65, Zeilen: 10-24 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 8 (Rn 17), Zeilen: 9-24 |
---|---|
Bei diesem Betreibermodell benötigt der Nutzer eine Internet-Verbindung und einen PC, auf dem eine bestimmte Anwendung (soft-phone, wie z.B. „Skype“) installiert ist. Der User kann dann mit anderen Nutzern, die über die gleiche Ausstattung verfügen, über das Internet gratis (bis auf die anfallenden Internet-Verbindungs-Gebühren) telefonieren. Eingehende Anrufe erfordern, dass der PC des jeweiligen Nutzers eingeschaltet und mit dem Internet verbunden ist. Der Vorteil dieses Modells besteht darin, dass neben den Kosten für die Internet-Verbindung keine weiteren Kosten entstehen. Es ist aber kein Ersatz für herkömmliche Telefondienste, da Anschlüsse in das öffentlich vermittelte Telefonnetz (PSTN) nicht erreichbar sind. Die Anwendung eignet sich aber aus Gründen der Kostenersparnis insbesondere für Gespräche ins Ausland.
II. Providerunabhängige Dienste - Modell II In diesem Modell geht der Nutzer eine Geschäftsverbindung mit einem Voice over IP-Anbieter ein, der unabhängig von einem Internet Service Provider (ISP) ist. |
- Anbieter von VoIP-Software - Bei diesem Geschäftsmodell benötigt der Nutzer lediglich eine Internet-Verbindung und einen PC, auf dem eine VoIP-Anwendung installiert ist. Der Nutzer kann dann mit anderen Nutzern, die über die gleiche Ausstattung verfügen, über das Internet gratis (bis auf die anfallenden Internet-Verbindungs-Gebühren) telefonieren. Eingehende Anrufe erfordern, dass der PC des jeweiligen Nutzers eingeschaltet und mit dem Internet verbunden ist. Der Vorteil dieses Modells besteht darin, dass neben den Kosten für die Internet-Verbindung keine weiteren Kosten entstehen. Es ist aber kein Ersatz für herkömmliche Telefondienste, da Anschlüsse in das öffentlich vermittelte Telefonnetz (PSTN) nicht erreichbar sind. Die Anwendung eignet sich aber aus Gründen der Kostenersparnis insbesondere für Gespräche ins Ausland.
- Providerunabhängige Dienste - In diesem Modell geht der Nutzer eine Geschäftsverbindung mit einem VoIP-Anbieter ein, der unabhängig von einem Internet Service Provider (ISP) ist. |
Kein Hinweis auf eine Übernahme; kein Quellenverweis. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005, S. 5, Z. 2-14. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[16.] Mb/Fragment 065 27 - Diskussion Bearbeitet: 24. August 2012, 09:47 (Fret) Erstellt: 7. August 2012, 20:23 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 65, Zeilen: 27-29 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 8 (Rn 17), Zeilen: 24-26 |
---|---|
Mittels einer IP-basierten Verbindung können Gespräche zwischen Voice over IP-Benutzern untereinander als auch Verbindungen zum PSTN hergestellt werden. | Mittels einer IP-basierten Verbindung können sowohl Gespräche zwischen VoIP-Benutzern untereinander als auch Verbindungen zum PSTN hergestellt werden. |
Kein Hinweis auf eine Übernahme; kein Quellenverweis. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005, S. 5, Z. 16-17. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[17.] Mb/Fragment 066 03 - Diskussion Bearbeitet: 24. August 2012, 09:47 (Fret) Erstellt: 7. August 2012, 20:26 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 66, Zeilen: 3-5 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 8 (Rn 17), Zeilen: 31-34 |
---|---|
Der Vorteil für die Nutzer besteht zum einen in der Kostenreduktion, zum anderen im Zugang zu neuen Funktionen, wie z.B. zusätzliche virtuelle Nummern, die ausschließlich für eingehende Anrufe genutzt werden können. | Der Vorteil für die Nutzer besteht zum einen in der Kostenreduktion, zum anderen im Zugang zu neuen Funktionen, wie z.B. zusätzlichen virtuellen Nummern, die ausschließlich für eingehende Anrufe genutzt werden können. |
Kein Hinweis auf eine Übernahme; kein Quellenverweis. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005, S. 5, Z. 18-20. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[18.] Mb/Fragment 066 12 - Diskussion Bearbeitet: 24. August 2012, 09:48 (Fret) Erstellt: 7. August 2012, 20:31 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 66, Zeilen: 12-16, 17-20, 23-26 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 7, 8 (Rn 17), Zeilen: 28-31, 35-39; 3-7 |
---|---|
III. Providerabhängige Dienste - Modell III
Bei diesem Betreibermodell geht der Anwender ebenfalls eine Geschäftsbeziehung mit einem Voice over IP-Anbieter ein, der für ihn ein Gateway für die Verbindung zum PSTN bereitstellt. Gleichzeitig ist der Anbieter für ihn aber auch Access-Provider. [...] Erforderlich sind hierfür eine IP-basierte Verbindung und ein Voice over IP-fähiges Endgerät. Dies kann eine Softphone-Anwendung i. V. m. einem PC oder einem Analogue Terminal Adaptor (ATA) i. V. m. einem Telefon sein. [...] Vorteilhaft für den Kunden ist bei diesem Modell insbesondere, dass die Anbieter netzintern häufig kostenlose Gespräche anbieten. Gespräche zum PSTN oder zu anderen Netzen werden meist mit relativ niedrigen Minutenpreisen berechnet. |
[S. 8, Z. 28-31]
Erforderlich sind hierfür eine IP-basierte Verbindung und ein VoIP-fähiges Endgerät. Dies kann eine Softphone-Anwendung i. V. m. einem PC oder einem Analogue Terminal Adaptor (ATA) i. V. m. einem Telefon sein. [...] [S. 8, Z. 35-39] - Providerabhängige Dienste - Bei diesem Geschäftsmodell geht der Anwender ebenfalls eine Geschäftsbeziehung mit einem VoIP-Anbieter ein, der für ihn ein Gateway für die Verbindung zum PSTN bereitstellt. Gleichzeitig ist der Anbieter für ihn aber auch Internet-Service-Provider. [...] [S. 9, Z. 3-7] Vorteilhaft für den Kunden ist bei diesem Modell insbesondere, dass die Anbieter netzintern häufig kostenlose Gespräche anbieten. Gespräche zum PSTN oder zu anderen Netzen werden meist mit relativ niedrigen Minutenpreisen berechnet. |
Kein Hinweis auf eine Übernahme; kein Quellenverweis. Abschnitt findet sich fast identisch auch in Holznagel Bonnekoh 2005, Abschnitt 4.3, S. 5f. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[19.] Mb/Fragment 067 08 - Diskussion Bearbeitet: 24. August 2012, 09:49 (Fret) Erstellt: 7. August 2012, 21:32 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 67, Zeilen: 8-18 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 9 (Rn 17), Zeilen: 8-20 |
---|---|
V. Interner Carriereinsatz - Modell V
Die IP-Technik kann auch vom Carrier intern genutzt werden. Carrier ist der Netzbetreiber, der Telekommunikations-Dienstleistungen Dritten gegen Entgelt erbringt. Hierbei wird lediglich das PSTN-Backbone durch IP-Technologie ersetzt. Der Nutzer wird die Verwendung von Voice over IP in der Regel nicht bemerken und schließt auch keine gesonderten vertraglichen Vereinbarungen ab. Es ist zu erwarten, dass der Kostendruck die meisten Netzbetreiber früher oder später zur Umstellung auf IP-Technologie zwingen wird. Einige Unternehmen haben ihr Netz bereits umgestellt oder haben dies in absehbarer Zukunft vor. So plant auch die Deutsche Telekom AG eine vollständige Umstellung bis zum Jahre 2012.224 224 Vgl. heise online, Meldung vom 10.6.2004, abrufbar unter <http://www.heise.de/newsticker/meldung/48108>. |
- Carrier-interne Nutzung - Die IP-Technik kann auch vom Carrier intern genutzt werden. Carrier ist der Netzbetreiber, der gegenüber Dritten Telekommunikationsdienstleistungen gegen Entgelt erbringt. Hierbei wird lediglich ein interner Teil der Verbindung über das IP-Netz des Carriers geführt. Der Nutzer wird die Verwendung von VoIP in der Regel nicht bemerken und schließt auch keine gesonderten vertraglichen Vereinbarungen ab. [...] Es ist zu erwarten, dass der Kostendruck die meisten Netzbetreiber früher oder später zur Umstellung auf IP-Technologie zwingen wird. Einige Unternehmen haben ihr Netz bereits umgestellt oder planen dies in absehbarer Zukunft. So plant auch die Deutsche Telekom AG eine vollständige Umstellung bis zum Jahre 2012.20
|
Kein Hinweis auf eine Übernahme (inkl. Fußnote); kein Quellenverweis. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005, S. 6, Z. 4-12. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[20.] Mb/Fragment 070 30 - Diskussion Bearbeitet: 24. August 2012, 17:51 (Fret) Erstellt: 8. August 2012, 10:14 Strafjurist | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel sysop |
|
|
Untersuchte Arbeit: Seite: 70, Zeilen: 30-33 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 9 (Rn 18), Zeilen: 26-30 |
---|---|
Es handelt sich hierbei um die Entbündelung von Breitbandanschluss und Telefonanschluss, Nummerierungsfragen, Aspekte des Verbraucherschutzes und Fragen der öffentlichen Sicherheit wie die Umsetzung von Notrufverpflichtungen und Überwachungsmaßnahmen. | Einige der für die zukünftige Entwicklung dieses Bereichs wichtigen Regulierungsfelder betreffen die Nummerierungsfragen, Aspekte des Verbraucherschutzes sowie Fragen der öffentlichen Sicherheit wie die Umsetzung von Notrufverpflichtungen und Überwachungsmaßnahmen. |
Keine Quellenangabe. Fragment setzt sich auf der Folgeseite fort; der gesamte Absatz ist sehr dicht an der Quelle. Abschnitt findet sich identisch auch in Holznagel Bonnekoh 2005. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[21.] Mb/Fragment 155 01 - Diskussion Bearbeitet: 25. August 2012, 08:14 (Fret) Erstellt: 8. August 2012, 10:45 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 155, Zeilen: 1-15 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): 144, 145 (Rn 351), Rn 355, Rn 356, Zeilen: 27-30, 1-6 |
---|---|
1.) Sachlicher Anwendungsbereich
Die TKV dient vor allem dem Verbraucherschutz und der Sicherstellung der Genauigkeit und Richtigkeit der Entgeltabrechnungen, § 45 Abs. 1 S. 1 TKG. In § 45 Abs. 3 TKG ist näher bestimmt, worüber in der TKV zwingend Regelungen getroffen werden müssen. Darüber hinaus kann die Verordnung Vorschriften über die in § 45 Abs. 2 TKG genannten Gegenstände enthalten. Nach den geplanten Regelungen des Entwurfs eines Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (TKG-ÄndG-RefE) kann systematisch zwischen allgemein kundenschützenden Normen (§§ 43a - 47a TKGÄndG-RefE) sowie Normen mit Bezug zur Nummerierung (§§ 66a - 661 TKGÄndG-RefE) unterschieden werden. 2.) Persönlicher Anwendungsbereich Die TKV verpflichtet alle Anbieter von Telekommunikationsdiensten für die Öffentlichkeit, einen gewissen Grundstandard an Kundenschutz zu gewährleisten.542 542 Näher zum Kreis der Normadressaten Großkopf/Taubert, CR 1998, 603, 604. |
IV. Sachlicher Anwendungsbereich der Kundenschutzvorschriften Bisherige Rechtslage [Rn 351] Die TKV regelt die besonderen Rechte und Pflichten der Anbieter von Telekommunikationsdiensten (§ 3 Nr. 24 TKG) und Endnutzern (Kunden). Sie dient vor allem dem Verbraucherschutz und der Sicherstellung der Genauigkeit und Richtigkeit der Entgeltabrechnungen (§ 45 Abs. 1 Satz 1 TKG). § 45 Abs. 3 TKG bestimmt näher, worüber in der TKV zwingend Regelungen getroffen werden müssen. Darüber hinaus kann die Verordnung Normen über die in § 45 Abs. 2 TKG genannten Gegenstände enthalten. [Rn 355] Nach Überführung der Kundenschutzvorschriften aus der TKV in das TKG durch das TKG-ÄndG kann systematisch zwischen allgemein kundenschützenden Normen (§§ 43a-47a TKG-ÄndG-E) sowie entsprechenden Normen mit Bezug zur Nummerierung (§§ 66a-66l TKG-ÄndG-E) unterschieden werden. V. Persönlicher Anwendungsbereich Bisherige Rechtslage [Rn 356] Die TKV verpflichtet alle Anbieter von Telekommunikationsdiensten, einen gewissen Grundstandard an Kundenschutz zu gewährleisten.360 360 Zum Kreis der Normadressaten vgl. auch Großkopf/Taubert, CR 1998, 603, 604. |
Kein Hinweis auf eine Übernahme; kein Quellenverweis. Großkopf/Taubert wurde geprüft. |
|
[22.] Mb/Fragment 071 01 - Diskussion Bearbeitet: 19. April 2013, 22:50 (Guckar) Erstellt: 8. August 2012, 13:11 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 71, Zeilen: 1-7 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): online, Zeilen: Rn.18 |
---|---|
Die Regulierungsbehörde hat am 9. September 2005 ein Eckpunkte-Papier veröffentlicht, in dem erste Rahmenbedingungen für die regulatorische Behandlung von Voice over IP bekannt gegeben wurden.231 Die BNetzA ist sich der wachsenden Bedeutung von Voice over IP und des damit einhergehenden Marktpotentials bewusst. Sie verfolgt in Bezug auf Voice over IP allgemein den Ansatz einer zurückhaltenden Regulierung, um die Marktentwicklung der Internet-Telefonie nicht zu hemmen.
231 BNetzA, Eckpunkte der regulatorischen Behandlung von Voice over IP (VoIP), a. a. O. |
Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BNetzA) ist sich als Regulierungsbehörde der wachsenden Bedeutung der VoIP-Anwendungen bewusst. Nach umfangreichen Anhörungen hat sie am 9. 9. 2005 ein Eckpunkte-Papier veröffentlicht, in dem sie erste Rahmenbedingungen für die regulatorische Behandlung von VoIP bekannt gab. [FN 21] [...] Generell verfolgt die BNetzA den Ansatz einer zurückhaltenden Regulierung, um die Marktentwicklung der Internet-Telefonie nicht zu hemmen.
[FN 21] BNetzA (o. Fn. 18). |
Kein Hinweis auf eine Übernahme (inkl. Fußnote); kein Quellenverweis. Abschnitt findet sich in ähnlicher Form auch in Quelle:Mb/Holznagel_Bonnekoh_2005, S. 6f. Vgl. auch Mb/Dublette/Fragment 071 01. Er wurde daher - wie jener - auf Keine Wertung gesetzt. |
|
[23.] Mb/Fragment 098 03 - Diskussion Bearbeitet: 24. August 2012, 18:21 (Fret) Erstellt: 8. August 2012, 13:34 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 98, Zeilen: 3-6 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): Rn 238, Zeilen: - |
---|---|
Ein Kunde, der ausschließlich über Voice over IP-Dienste telefonieren möchte, benötigt daher genau genommen keinen herkömmlichen Telefonanschluss mehr, denn er könnte über seinen DSL-Anschluss sowohl Verbindungen zum Internet herstellen als auch telefonieren. | Möchte ein Kunde aber ausschließlich über VoIP-Angebote telefonieren,252 benötigt er gar keinen herkömmlichen Telefonanschluss mehr, denn er könnte über seinen DSL-Anschluss sowohl Verbindungen zum Internet herstellen als auch telefonieren.
252 Hierzu s. o. Rn. 17. |
Ungekennzeichnete Übernahme. Im weiteren Verlauf des Absatzes (drei Zeilen später) wird noch auf "Holznagel/Bonnekoh, MMR 2005, 585, 586." verwiesen. In Quelle:Mb/Holznagel_Bonnekoh_2005 findet sich der Passus tatsächlich auf S. 8, Z. 6-9. |
|
[24.] Mb/Fragment 163 17 - Diskussion Bearbeitet: 22. August 2012, 11:31 (Fret) Erstellt: 13. August 2012, 14:34 Fret | Fragment, Gesichtet, KeineWertung, Mayer Möller 2005, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 163, Zeilen: 17-19 |
Quelle: Mayer Möller 2005 Seite(n): 252, Zeilen: 9-12 |
---|---|
Werbe-E-Mails für Viagra, günstige Kredite und pornografische Websites machen mittlerweile über Dreiviertel aller versandten E-Mails aus.565
565 Hierzu heise online Meldung vom 9.6.2004, abrufbar unter <http://www.heise.de/ newsticker/meldung/48076>; Studie des Bundesamtes für Sicherheit in der Informationstechnik, Antispam - Unerwünschte E-Mails erkennen und abwehren, Köln 2005, S. 10, abrufbar unter <http://www.bsi.bund.de>. |
Wer kennt sie nicht, die Werbe-E-Mails für Viagra, Penisverlängerungen, günstige Kredite und pornografische Websites. Mittlerweile macht Spam über Dreiviertel aller versandten E-Mails aus.3
|
Zwar nur ein Satz. Allerdings wird durch die Nennung einer "Scheinquelle" nicht nur der Eindruck vermittelt, hier läge eine eigenständige Zusammenfassung vor. Dem Leser wird auch - wenn er die Quelle prüft - nicht deutlich, dass der Wortlaut einen anderen Ursprung hat. |
|
[25.] Mb/Fragment 155 23 - Diskussion Bearbeitet: 26. August 2012, 17:28 (Fret) Erstellt: 24. August 2012, 22:41 Graf Isolan | Fragment, Gesichtet, Holznagel Enaux Nienhaus 2006, KeineWertung, Mb, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 155, Zeilen: 23-30 |
Quelle: Holznagel Enaux Nienhaus 2006 Seite(n): Rn 356, Rn 357, Zeilen: 0 |
---|---|
Besondere Vorgaben gelten für marktbeherrschende bzw. universaldienstverpflichtete Unternehmen, um eine für den Kunden nachteilige Ausnutzung von Marktmacht zu verhindern.
Geschützt werden sollen gem. § 45 Abs. 1 TKG durch die TKV die Endnutzer. Endnutzer sind gem. § 3 Nr. 8 TKG juristische oder natürliche Personen, die weder öffentliche Telekommunikationsnetze betreiben noch Telekommunikationsdienste für die Öffentlichkeit erbringen. Der Endnutzerbegriff ist somit weiter als der des Verbrauchers gem. § 13 BGB. |
[Rn 356]
Darüber hinaus stellt sie für marktbeherrschende bzw. universaldienstverpflichtete Unternehmen besondere Vorgaben auf, um eine für den Kunden nachteilige Ausnutzung von Marktmacht zu verhindern (vgl. §§ 2, 3, 6, 9, 12, 13 Abs. 3, 23-26 TKV). [Rn 357] Entgegen der Rechtslage unter Geltung des TKG 1996361 zielt der Schutzzweck des § 45 Abs. 1 TKG nur noch auf den Schutz von Endnutzern ab. Dies sind gem. § 3 Nr. 8 TKG juristische oder natürliche Personen, die weder öffentliche Telekommunikationsnetze betreiben noch Telekommunikationsdienste für die Öffentlichkeit erbringen. Der Endnutzerbegriff ist demnach weiter als der Begriff des Verbrauchers gem. § 13 BGB. 361 § 41 TKG 1996. |
Keine hinreichende Kennzeichnung, kein Hinweis auf die Quelle der Formulierungen. |
|