Fandom

VroniPlag Wiki

Mb/Fragmente/Sichtung k

< Mb

31.373Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

5 ungesichtete Fragmente: kein Plagiat

[1.] Mb/Fragment 208 01 - Diskussion
Bearbeitet: 18. February 2014, 18:08 (WiseWoman)
Erstellt: 21. August 2012, 17:56 Fret
Beckscher TKG-Kommentar 2000, Fragment, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
KeinPlagiat
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 208, Zeilen: 1-3
Quelle: Beckscher_TKG-Kommentar_2000
Seite(n): online, Zeilen: § 88 Rn 42
Vor allem im Schrifttum wird die Verfassungsmäßigkeit der Verpflichtung in Zweifel gezogen.718 In Betracht kommt hier ein verfassungswidriger Eingriff in Art. 12 Abs. 1, Art. 14 Abs. 1 und in Art. 3 Abs. 1 GG.

718 Scholz, ArchPT 1995, 169 ff.; Rieß, DuD 1996, 328 ff.; Grämlich, NJW 1997, 1400 ff.; kritisch auch Waechter, VerwArch 1996, 68 ff.; Schäfer/Bock, ArchPT 1996, 19 ff.; Martina, ArchPT 1995, 105 ff.; Koenig/Koch/Braun, K&R 2002, 289 ff.; Kube/Schütze, CR 2003, 663 ff.

Im Schrifttum werden Zweifel an der Verfassungskonformität der Verpflichtung zur Gestaltung und Vorhaltung der technischen Einrichtungen bei gleichzeitiger Belastung der Betreiber mit der Kostentragungspflicht geäußert (für Verfassungswidrigkeit: Scholz, ArchPT 1995, 169; ders., in: FS Friauf, 439 [451]; „verfassungsrechtlich bedenklich“: Rieß, DuD 1996, 328 [333]; ders., Regulierung und Datenschutz im europäischen Telekommunikationsrecht, S. 236; kritisch: Gramlich, NJW 1997, 1400 [1403]; kritisch, aber im Ergebnis offen: Waechter, VerwArch 1996, 68; vgl. auch Schäfer/Bock, ArchPT 1996, 19 [21]; Martina, ArchPT 1995, 105 [108]). Eine Verfassungswidrigkeit könnte sich aus einer Verletzung von Grundrechten ergeben.
Anmerkungen
Sichter

[2.] Mb/Fragment 044 04 - Diskussion
Bearbeitet: 2. September 2012, 16:55 (Fret)
Erstellt: 2. September 2012, 16:55 Fret
Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
KeinPlagiat
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 44, Zeilen: 4-13
Quelle: Gleiche Arbeit
Seite(n): 52, Zeilen: 7-16
Wenn ein Voice over IP-Nutzer einen Nutzer mit einem klassischen Telefon

am herkömmlichen Telefonnetz anrufen möchte, muss gewährleistet sein, dass sein Anruf vom einen ins andere Netz übergeht. Übergänge von einem Voice over IP-Netz in ein leitungsvermitteltes Telefonnetz werden von sog. „Gateways“ realisiert. Dabei werden die digitalen Sprachdaten aus den IP-Paketen in die Übertragungssignale digitaler (ISDN) oder analoger Telefonnetze übersetzt.153 Umgekehrt werden bei der Sprachübermittlung in Richtung des IP-Netzes die Sprachsignale in IP-Pakete umgewandelt. Gateways dienen somit als Brücken zwischen Voice over IP-Systemen und klassischen Sprachkommunikationsnetzen.

Wenn ein Voice over IP-Nutzer einen Nutzer mit einem klassischen Telefon

am herkömmlichen Telefonnetz anrufen möchte, muss gewährleistet sein, dass sein Anruf vom einen ins andere Netz übergeht. Übergänge von einem Voice over IP-Netz in ein leitungsvermitteltes Telefonnetz werden von Gateways realisiert. Dabei werden die digitalen Sprachdaten aus den IP-Paketen in die Übertragungssignale digitaler (ISDN) oder analoger Telefonnetze übersetzt. Umgekehrt werden bei der Sprachübermittlung in Richtung des IP-Netzes die Sprachsignale in IP-Pakete umgewandelt. Gateways dienen somit als Brücken zwischen Voice over IP-Systemen und klassischen Sprachkommunikationsnetzen.

Anmerkungen
Sichter

[3.] Mb/Fragment 089 14 - Diskussion
Bearbeitet: 2. September 2012, 17:04 (Fret)
Erstellt: 2. September 2012, 17:04 Fret
Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
KeinPlagiat
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 89, Zeilen: 14-23
Quelle: Gleiche Arbeit
Seite(n): 114, Zeilen: 21-31
II. Marktanalyse

Bei der Marktanalyse muss die Regulierungsbehörde für jeden der definierten Märkte untersuchen, ob auf diesem wirksamer Wettbewerb besteht (§ 11 TKG). Nach der gesetzlichen Negativdefinition besteht dann kein wirksamer Wettbewerb, wenn auf dem jeweiligen Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht (SMP) verfügen. Ein Unternehmen hat dann beträchtliche Marktmacht, wenn es allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, d. h. eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Verbrauchern zu verhalten (§ 11 Abs. 1 S. 3 TKG).

2.) Marktanalyse

Bei der Marktanalyse muss die Regulierungsbehörde für jeden der definierten Märkte untersuchen, ob auf diesem wirksamer Wettbewerb besteht (§ 11 Abs. 1 S. 1 TKG). Nach der gesetzlichen Negativdefinition besteht dann kein wirksamer Wettbewerb, wenn auf dem jeweiligen Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht (SMP) verfügen. Ein Unternehmen hat dann beträchtliche Marktmacht, wenn es allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, d. h. eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Verbrauchern zu verhalten.

Anmerkungen
Sichter

[4.] Mb/Fragment 199 19 - Diskussion
Bearbeitet: 2. September 2012, 17:21 (Fret)
Erstellt: 2. September 2012, 17:21 Fret
Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
KeinPlagiat
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 199, Zeilen: 19-31
Quelle: Gleiche Arbeit
Seite(n): 230, Zeilen: 1-13
Anbieter von Voice over IP des Modells II (providerunabhängige Dienste) vermitteln Gespräche aus IP-Netzen zum PSTN und umgekehrt. Sie kontrollieren folglich die IP-Gateways und sind somit als Betreiber von Telekommunikationsanlagen zu qualifizieren. Anbieter des Modells III (providerabhängige Dienste) stellen ebenfalls ein Gateway für Verbindungen zum PSTN und außerdem den Internet-Zugang bereit. Sie sind daher auch als Betreiber von Telekommunikationsanlagen einzustufen. Im Fall von Corporate Networks (Modell IV) fehlt es in der Regel an einem klassischen Betreiber, es sei denn, das Systemmanagement wird beispielsweise ausgelagert und extern betrieben.684 Der Carrier, der die IP-Technologie intern nutzt (Modell V), ist der Netzbetreiber, der Dritten Telekommunikationsdienstleistungen gegen Entgelt erbringt. Er kontrolliert sämtliche Router und Gateways und betreibt folglich ebenfalls eine Telekommunikationsanlage.

684 Meinberg/Grabe, K&R 2004, 409, 411. Jedenfalls mangelt es hier an der Öffentlichkeit des Telekommunikationsdienstes, so dass eine Mitwirkungspflicht aus diesem Grunde ausscheidet; hierzu auch unter I. II. 5. a) bb).

[Anbieter von Voice over IP des Modells II (providerunabhängige Dienste) vermitteln] Gespräche aus IP-Netzen zum PSTN und umgekehrt. Sie kontrollieren folglich die IP-Gateways und sind somit als Betreiber von Telekommunikationsanlagen zu qualifizieren. Anbieter des Modells III (providerabhängige Dienste) stellen ebenfalls ein Gateway für Verbindungen zum PSTN und außerdem den Internet-Zugang bereit und sind daher auch als Betreiber von Telekommunikationsanlagen einzustufen. Im Fall von Corporate Networks (Modell IV) fehlt es in der Regel an einem klassischen Betreiber. Jedenfalls mangelt es hier an der Öffentlichkeit des Telekommunikationsdienstes, so dass eine Mitwirkungspflicht aus diesem Grunde ausscheidet.824 Der Carrier, der die IP-Technologie intern nutzt (Anbieter des Modells V), ist der Netzbetreiber, der dritten Telekommunikationsdienstleistungen gegen Entgelt erbringt. Er kontrolliert sämtliche Router und Gateways und betreibt folglich ebenfalls Telekommunikationsanlagen.

824 Hierzu auch unter bb).

Anmerkungen
Sichter

[5.] Mb/Fragment 174 13 - Diskussion
Bearbeitet: 2. September 2012, 17:41 (Fret)
Erstellt: 2. September 2012, 17:41 Fret
Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
KeinPlagiat
Bearbeiter
fret
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 174, Zeilen: 13-20
Quelle: Gleiche Arbeit
Seite(n): 234, Zeilen: 19-27
Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.598 Bei letzterer Vorgehensweise werden Tunnel zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.599 Die Verschlüsselung der RTP-Datenströme kann durch SRTP erfolgen, einem Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden.

598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger.de/literat/studien/VoIP/voipsec.pdf>.

399 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85.

Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.845 Werden lediglich die RTP-Datenströme verschlüsselt, so wird SRTP eingesetzt, ein Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden. Bei der Schaltung von Tunneln werden diese zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.846

845 Dazu bereits unter Kapitel 4 H. III. 1.).

846 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85.

Anmerkungen
Sichter

Auch bei Fandom

Zufälliges Wiki