5 ungesichtete Fragmente: kein Plagiat
[1.] Mb/Fragment 208 01 - Diskussion Bearbeitet: 18. February 2014, 18:08 (WiseWoman) Erstellt: 21. August 2012, 17:56 Fret | Beckscher TKG-Kommentar 2000, Fragment, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 208, Zeilen: 1-3 |
Quelle: Beckscher_TKG-Kommentar_2000 Seite(n): online, Zeilen: § 88 Rn 42 |
---|---|
Vor allem im Schrifttum wird die Verfassungsmäßigkeit der Verpflichtung in Zweifel gezogen.718 In Betracht kommt hier ein verfassungswidriger Eingriff in Art. 12 Abs. 1, Art. 14 Abs. 1 und in Art. 3 Abs. 1 GG.
718 Scholz, ArchPT 1995, 169 ff.; Rieß, DuD 1996, 328 ff.; Grämlich, NJW 1997, 1400 ff.; kritisch auch Waechter, VerwArch 1996, 68 ff.; Schäfer/Bock, ArchPT 1996, 19 ff.; Martina, ArchPT 1995, 105 ff.; Koenig/Koch/Braun, K&R 2002, 289 ff.; Kube/Schütze, CR 2003, 663 ff. |
Im Schrifttum werden Zweifel an der Verfassungskonformität der Verpflichtung zur Gestaltung und Vorhaltung der technischen Einrichtungen bei gleichzeitiger Belastung der Betreiber mit der Kostentragungspflicht geäußert (für Verfassungswidrigkeit: Scholz, ArchPT 1995, 169; ders., in: FS Friauf, 439 [451]; „verfassungsrechtlich bedenklich“: Rieß, DuD 1996, 328 [333]; ders., Regulierung und Datenschutz im europäischen Telekommunikationsrecht, S. 236; kritisch: Gramlich, NJW 1997, 1400 [1403]; kritisch, aber im Ergebnis offen: Waechter, VerwArch 1996, 68; vgl. auch Schäfer/Bock, ArchPT 1996, 19 [21]; Martina, ArchPT 1995, 105 [108]). Eine Verfassungswidrigkeit könnte sich aus einer Verletzung von Grundrechten ergeben. |
|
|
[2.] Mb/Fragment 044 04 - Diskussion Bearbeitet: 2. September 2012, 16:55 (Fret) Erstellt: 2. September 2012, 16:55 Fret | Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 44, Zeilen: 4-13 |
Quelle: Gleiche Arbeit Seite(n): 52, Zeilen: 7-16 |
---|---|
Wenn ein Voice over IP-Nutzer einen Nutzer mit einem klassischen Telefon
am herkömmlichen Telefonnetz anrufen möchte, muss gewährleistet sein, dass sein Anruf vom einen ins andere Netz übergeht. Übergänge von einem Voice over IP-Netz in ein leitungsvermitteltes Telefonnetz werden von sog. „Gateways“ realisiert. Dabei werden die digitalen Sprachdaten aus den IP-Paketen in die Übertragungssignale digitaler (ISDN) oder analoger Telefonnetze übersetzt.153 Umgekehrt werden bei der Sprachübermittlung in Richtung des IP-Netzes die Sprachsignale in IP-Pakete umgewandelt. Gateways dienen somit als Brücken zwischen Voice over IP-Systemen und klassischen Sprachkommunikationsnetzen. |
Wenn ein Voice over IP-Nutzer einen Nutzer mit einem klassischen Telefon
am herkömmlichen Telefonnetz anrufen möchte, muss gewährleistet sein, dass sein Anruf vom einen ins andere Netz übergeht. Übergänge von einem Voice over IP-Netz in ein leitungsvermitteltes Telefonnetz werden von Gateways realisiert. Dabei werden die digitalen Sprachdaten aus den IP-Paketen in die Übertragungssignale digitaler (ISDN) oder analoger Telefonnetze übersetzt. Umgekehrt werden bei der Sprachübermittlung in Richtung des IP-Netzes die Sprachsignale in IP-Pakete umgewandelt. Gateways dienen somit als Brücken zwischen Voice over IP-Systemen und klassischen Sprachkommunikationsnetzen. |
|
|
[3.] Mb/Fragment 089 14 - Diskussion Bearbeitet: 2. September 2012, 17:04 (Fret) Erstellt: 2. September 2012, 17:04 Fret | Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 89, Zeilen: 14-23 |
Quelle: Gleiche Arbeit Seite(n): 114, Zeilen: 21-31 |
---|---|
II. Marktanalyse
Bei der Marktanalyse muss die Regulierungsbehörde für jeden der definierten Märkte untersuchen, ob auf diesem wirksamer Wettbewerb besteht (§ 11 TKG). Nach der gesetzlichen Negativdefinition besteht dann kein wirksamer Wettbewerb, wenn auf dem jeweiligen Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht (SMP) verfügen. Ein Unternehmen hat dann beträchtliche Marktmacht, wenn es allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, d. h. eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Verbrauchern zu verhalten (§ 11 Abs. 1 S. 3 TKG). |
2.) Marktanalyse
Bei der Marktanalyse muss die Regulierungsbehörde für jeden der definierten Märkte untersuchen, ob auf diesem wirksamer Wettbewerb besteht (§ 11 Abs. 1 S. 1 TKG). Nach der gesetzlichen Negativdefinition besteht dann kein wirksamer Wettbewerb, wenn auf dem jeweiligen Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht (SMP) verfügen. Ein Unternehmen hat dann beträchtliche Marktmacht, wenn es allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, d. h. eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Verbrauchern zu verhalten. |
|
|
[4.] Mb/Fragment 199 19 - Diskussion Bearbeitet: 2. September 2012, 17:21 (Fret) Erstellt: 2. September 2012, 17:21 Fret | Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 199, Zeilen: 19-31 |
Quelle: Gleiche Arbeit Seite(n): 230, Zeilen: 1-13 |
---|---|
Anbieter von Voice over IP des Modells II (providerunabhängige Dienste) vermitteln Gespräche aus IP-Netzen zum PSTN und umgekehrt. Sie kontrollieren folglich die IP-Gateways und sind somit als Betreiber von Telekommunikationsanlagen zu qualifizieren. Anbieter des Modells III (providerabhängige Dienste) stellen ebenfalls ein Gateway für Verbindungen zum PSTN und außerdem den Internet-Zugang bereit. Sie sind daher auch als Betreiber von Telekommunikationsanlagen einzustufen. Im Fall von Corporate Networks (Modell IV) fehlt es in der Regel an einem klassischen Betreiber, es sei denn, das Systemmanagement wird beispielsweise ausgelagert und extern betrieben.684 Der Carrier, der die IP-Technologie intern nutzt (Modell V), ist der Netzbetreiber, der Dritten Telekommunikationsdienstleistungen gegen Entgelt erbringt. Er kontrolliert sämtliche Router und Gateways und betreibt folglich ebenfalls eine Telekommunikationsanlage.
684 Meinberg/Grabe, K&R 2004, 409, 411. Jedenfalls mangelt es hier an der Öffentlichkeit des Telekommunikationsdienstes, so dass eine Mitwirkungspflicht aus diesem Grunde ausscheidet; hierzu auch unter I. II. 5. a) bb). |
[Anbieter von Voice over IP des Modells II (providerunabhängige Dienste) vermitteln] Gespräche aus IP-Netzen zum PSTN und umgekehrt. Sie kontrollieren folglich die IP-Gateways und sind somit als Betreiber von Telekommunikationsanlagen zu qualifizieren. Anbieter des Modells III (providerabhängige Dienste) stellen ebenfalls ein Gateway für Verbindungen zum PSTN und außerdem den Internet-Zugang bereit und sind daher auch als Betreiber von Telekommunikationsanlagen einzustufen. Im Fall von Corporate Networks (Modell IV) fehlt es in der Regel an einem klassischen Betreiber. Jedenfalls mangelt es hier an der Öffentlichkeit des Telekommunikationsdienstes, so dass eine Mitwirkungspflicht aus diesem Grunde ausscheidet.824 Der Carrier, der die IP-Technologie intern nutzt (Anbieter des Modells V), ist der Netzbetreiber, der dritten Telekommunikationsdienstleistungen gegen Entgelt erbringt. Er kontrolliert sämtliche Router und Gateways und betreibt folglich ebenfalls Telekommunikationsanlagen.
824 Hierzu auch unter bb). |
|
|
[5.] Mb/Fragment 174 13 - Diskussion Bearbeitet: 2. September 2012, 17:41 (Fret) Erstellt: 2. September 2012, 17:41 Fret | Fragment, Gleiche Arbeit, KeinPlagiat, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 174, Zeilen: 13-20 |
Quelle: Gleiche Arbeit Seite(n): 234, Zeilen: 19-27 |
---|---|
Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.598 Bei letzterer Vorgehensweise werden Tunnel zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.599 Die Verschlüsselung der RTP-Datenströme kann durch SRTP erfolgen, einem Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden.
598 Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol, 2005, S. 42; die Studie ist im Internet abrufbar unter <http://downloads.bsi-fuerbuerger.de/literat/studien/VoIP/voipsec.pdf>. 399 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85. |
Dies kann entweder durch die Verschlüsselung der RTP-Datenströme oder durch Schaltung von Tunneln erfolgen.845 Werden lediglich die RTP-Datenströme verschlüsselt, so wird SRTP eingesetzt, ein Verschlüsselungsmechanismus, der lediglich die Sprachinformationen verschlüsselt. SRTP muss von beiden beteiligten Endgeräten unterstützt werden. Bei der Schaltung von Tunneln werden diese zwischen zwei Netzen statisch oder dynamisch aufgebaut und damit sowohl die Sprachdaten als auch die Signalisierungsdaten verschlüsselt übertragen.846
845 Dazu bereits unter Kapitel 4 H. III. 1.). 846 Hierfür werden die Protokolle IPSec oder PPTP benutzt, vgl. VoIPSEC-Studie des BSI, a. a. O., S. 85. |
|
|