10 ungesichtete Fragmente: Plagiat
[1.] Mb/Fragment 105 02 - Diskussion Bearbeitet: 21. August 2012, 11:35 (Strafjurist) Erstellt: 10. August 2012, 10:56 Fret | BNetzA 2006, BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 105, Zeilen: 1-21 |
Quelle: BNetzA 2006 Seite(n): 31, 32, Zeilen: 11-41; 4-8 |
---|---|
[Der Inhaber eines ATM-Backbones wird daher {Satzanfang auf S. 104}] auch ATM-Bitstrom-Zugang nachfragen und der Betreiber eines IP-Backbones dementsprechend IP-Bitstrom-Zugang. Für die Übergabe des ATM-Bitstroms ist außerdem eine andere Infrastruktur notwendig, da sich ein ATM-Bitstromprodukt auf eine niedrigere Schicht des OSI-Referenz-Modells (Layer 2) bezieht als ein IP-Bitstromprodukt. ATM- und IP-Bitstromnachfrager unterscheiden sich auch dadurch, dass sie auf unterschiedliche Kundensegmente abzielen.367 Aus diesen Gründen ist es auszuschließen, dass ein ATM-Bitstromnachfrager bei einer hypothetischen Preiserhöhung, z.B. um 10%, auf ein IP-Produkt ausweicht, da er mit dem alternativen Produkt die Qualitätsanforderungen seiner Kunden überhaupt nicht erfüllen könnte.368 Auch die mit einem Wechsel auf ein IP-Bitstromprodukt verbundene Technologieumstellung ist für den Nachfrager nicht wirtschaftlich, da das Backbone auf IP-Technologie umgestellt werden müsste. Zudem müsste der Nachfrager aufgrund der Änderung des Qualitätsstandards einen anderen Kundenkreis erschließen. Auch umgekehrt ist die Umstellung von IP- auf ATM-Bitstromprodukte nicht sinnvoll. In technischer Hinsicht wäre auch hier eine Technologieumstellung erforderlich. Eine Preiserhöhung von bis zu 10 % würde auch hier nicht genügend Anreiz zu einem Produktwechsel bieten. Es kann somit festgehalten werden, dass eine Austauschbarkeit von ATM- und IP-Bitstromprodukten aus Nachfragersicht auszuschließen ist. 367 Vgl. oben unter E. II. 368 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O., S. 30. |
[S.31, Z.11-41]
D.h. ein Bitstromnachfrager, der über ein ATM-Backbone verfügt, zu dem er sich Bitstromverkehr zuführen lassen möchte, wird ATM-Bitstron nachfragen. Der Inhaber eines IP-Backbone ist an IP-Bitstrom interessiert. Ein ATM-Bitstromprodukt bezieht sich auf eine niedrigere Schicht des OSI-Referenz-Modells (Layer 2) , entsprechend ist für die Übernahme des ATM-Bitstromverkehrs eine andere Infrastruktur notwendig (z.B. ein ATM Switch anstelle eines BRAS (Broadband Remote-Access-Server)) als wenn IP-Bitstromverkehr übernommen wird. Ein ATM-Bitstromnachfrager zielt außerdem auf andere Kunden als jener, der IP-Bitstromprodukte nachfragt. [...] Vor diesem Hintergund ist es auszuschließen, dass ein ATM-Bitstromnachfrager auf ein IP-Bitstromprodukt ausweicht, sollte eine hypothetischer Monopolist52 den Preis des ATM-Bitstromproduktes um einen kleinen aber signifikanten Betrag erhöhen, z.B. um 10%. Mit einem IP-Bitstromprodukt könnte der Nachfrager die Anforderungen seiner Kunden auf dem Endkundenmarkt hinsichtlich standardisierter Qualitäten nicht mehr erfüllen. Die mit dem Wechsel auf ein IP-Bitstromprodukt verbundene Technologieumstellung ist bei der angenommenen Preiserhöhung nicht wirtschaftlich. [...] Das Backbone müsste ebenfalls von der ATM-Technologie auf IP-basierte Übertragung umgestellt werden. Da mit einem IP-Bitstromprodukt andere Qualitätsstandards verbunden sind, müsste er außerdem einen neuen Kundenkreis erschießen [sic !], verbunden mit neuen Marketingkonzepten. Eine Substituierbarkeit eines ATM-Bitstromprodukts durch ein IP-Bitstromprodukt ist wirtschaftlich, technisch und im Hinblick auf die Marketingstrategie nicht darstellbar. Umgekehrt ist der Austausch eines IP-Bitstromproduktes durch ein ATM-Bitstromprodukt wirtschaftlich und technisch nicht sinnvoll. Ein Nachfrager, der bisher ein IP-Bitstronprodukt nachgefragt hat, müsste bei der Umstellung auf ein ATM-Bitstromprodukt seine Übernahmeschnittstelle technisch so umrüsten, dass er die Datenverkehre, die mit ATM-Technologie übertragen werden, auch weiterverarbeiten kann [...] 52 Zur Erläuterung des hypothetischen Monopolistentests vgl. Anhang 1, Marktabgrenzungskriterien. [...] [S.32, Z.4-8] Eine kleine signifikante Preissteigerung (10%) des IP-Bitstromprodukts würde vor dem Hintergrund der hier geschilderten nötigen technischen Umrüstungen ökonomisch keinen Anreiz zum Produktwechsel bilden. Eine Austauschbarkeit der beiden Bitstromprodukte aus Nachfragersicht ist daher auszuschließen. |
Die Quellennennung macht das Ausmaß der Übernahme nicht deutlich. Es ist - von Umstellungen und erheblicher Straffung abgesehen - keine eigene Formulierungleistung erkennbar. |
|
[2.] Mb/Fragment 186 03 - Diskussion Bearbeitet: 20. September 2012, 22:26 (Hindemith) Erstellt: 11. August 2012, 17:56 Fret | BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Spies 2005, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 186, Zeilen: 2-5, 10-15, 16-22 |
Quelle: Spies 2005 Seite(n): online, Zeilen: unter Gliederungspunkt "2.", Absätze 3 und 4 |
---|---|
[Z. 2-5]
Die Umsetzung der Notrufverpflichtung wird von der FCC sehr ernst genommen. Sie hat daher eine 10-köpfige Task-Force gebildet, die für die Durchsetzung der Order zuständig ist. In dem Gremium sind auch die bundesstaatlichen Regulierungsbehörden beteiligt. [Z.10-15] Sie kann Anbietern, die FCC-Regeln verletzen, gem. Sec. 503 (b)(l)(B) Communications Act of 1934 empfindliche Geldbußen639 auferlegen.640 Nach Sec. 47 U.S.C. § 503 (b)(2)(B) kann die auferlegte Geldbuße für jede Verletzung bzw. für den jeweiligen Tag der Verletzung bis zu $ 100.000 betragen. Insgesamt soll das Bußgeld $ 1.000.000 nicht überschreiten.641 [...] [Z.16-22] So hat sie beispielsweise gegen einen Mobilfunkanbieter eine Geldbuße von S 50,000 verhängt, weil dieser in einem Gebiet in Arizona „wissentlich und willentlich“ der zuständigen Notrufzentrale nicht die erforderlichen Kundendaten zur Verfügung gestellt hat.642 Eine weitere Sanktionsmöglichkeit der FCC ist die sog. „Seize and Desist“-Order, wonach ein Voice over IP-Provider vom Netz genommen werden könnte.
640 Der einschlägige Gesetzestext lautet: “Any person, who willfully or repeatedly fails to comply with any provision of the Act or any rule, regulation, or order issued by the Commission, shall be liable for a forfeiture penalty. ” 641 Der Wortlaut der Norm: “...that shall not exceed $ 100,000 for each violation or each day of a continuing violation, except that the amount assessed for any continuing violation shall not exceed a total of $ 1,000,000 for any single act or failure to act... ’’ 642 Spies, MMR aktuell 11/2005, VIII, IX. |
Die FCC nimmt die Umsetzung der Notrufregeln für VoIP „E 911” sehr ernst. Sie hat am 25.7.2005 extra eine 10-köpfige Task Force zur Durchsetzung der Entscheidung zusammengestellt, an der auch die bundesstaatlichen Regulierungsbehörden beteiligt sind.
[...] Möglich wären z.B. empfindliche Geldbußen (forfeiture penalties), die die FCC Betreibern auferlegen kann, die sich nicht an die FCC-Regeln halten. Die FCC hat weitgehende Möglichkeiten und Ermessen, ihre Anordnungen durchzusetzen. Insb. einschlägig ist Sec. 503(b)(1)(B) Communications Act of 1934. Eine der Vorschriften lautet: „Any person who willfully or repeatedly fails to comply with any provision of the Act or any rule, regulation, or order issued by the Commission, shall be liable for a forfeiture penalty.”. Des Weiteren ist die FCC nach Sec. 47 U.S.C. § 503(b)(2)(B), zur Auferlegung von Geldbußen ermächtigt „that shall not exceed $100,000 for each violation or each day of a continuing violation, except that the amount assessed for any continuing violation shall not exceed a total of $1,000,000 for any single act or failure to act ....” [...]
|
Während zum Ende des Absatzes ein Hinweis auf die Quelle erfolgt, ist nicht deutlich, dass das gesamte Unterkatpitel den Ausführungen der Quelle paraphrasierend folgt. |
|
[3.] Mb/Fragment 019 04 - Diskussion Bearbeitet: 12. August 2012, 16:36 (Fret) Erstellt: 12. August 2012, 16:29 Fret | BauernOpfer, Fragment, Freyer 2002, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 19, Zeilen: 4-10 |
Quelle: Freyer 2002 Seite(n): 266, Zeilen: 0 |
---|---|
Beim Impulswahlverfahren ruft der durch Federkraft bedingte Rücklauf der Nummernscheibe eines Telefonapparats durch intervallmäßiges Öffnen und Schließen des Impulskontaktes die Wählimpulse zur Vermittlungsstelle hervor.49 Für den Wählvorgang können auch Tonfrequenzsignale verwendet werden. Hierbei handelt es sich um das Mehrfrequenzverfahren, für das allerdings ein Tastenwahltelefon erforderlich ist.
49 Freyer, Nachrichten-Übertragungstechnik ,a. a. O., S. 266. |
[li Sp. Z. 25-32]
Für den Wählvorgang können wir auch Tonfrequenzsignale verwenden, so dass eine impulsmäßige Unterbrechung der Gleichstromschleife zwischen Telefonapparat und Vermittlungsstelle nicht mehr erforderlich ist. Es handelt sich dann um das Mehrfrequenzwahl-Verfahren (MFV), für das allerdings Tastenwahl-Telefonapparate erforderlich sind. [re Sp. Z. 1-4] Der durch Federkraft bedingte Rücklauf der Nummernscheibe ruft durch intervallmäßiges Öffnen und Schließen des Impulskontaktes die Wählimpulse zur Vermittlungsstelle hervor. Impulswahl-Verfahren (IWV) |
Inhaltlich identisch; der Duktus eines Lehrbuches ("Für den Wählvorgang können wir auch") wird geändert. Die Übernahme aus Freyer setzt sich auch nach der Fußnote fort. Die hier in der Fragment-Ansicht scheinbar deplaziert wirkende "Überschrift" "Impulswahl-Verfahren (IWV)" ist im Original als in einem Rahmen befindliches, fett gedrucktes, Merkwort formatiert. |
|
[4.] Mb/Fragment 144 03 - Diskussion Bearbeitet: 13. August 2012, 17:06 (Fret) Erstellt: 13. August 2012, 16:47 Fret | Fragment, Koenig Neumann 2003, Mb, SMWFragment, Schutzlevel, Verschleierung, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 144, Zeilen: 3-12 |
Quelle: Koenig Neumann 2003 Seite(n): 183, 184, Zeilen: 52-65, 1-10 |
---|---|
Die Domainnamen bezeichnen dagegen Einträge im so genannten Domain Name System (DNS). Dieses ermöglicht es, den an das Internet angeschlossenen Rechnern Namen zuzuordnen, so dass man sich nicht die numerischen IP-Adressen merken muss. Bereits auf Applikationsebene wird der eingegebene Domainname mit Hilfe des DNS-Servers in die entsprechende IP-Adresse übersetzt.498 Der Domainname soll somit lediglich eine Vereinfachung für den Anwender bewirken. Für den Kommunikationsvorgang zwischen den Rechnern wird ausschließlich die IP-Adresse verwendet.499 Der Domainname dient somit nicht im Telekommunikationsnetz selbst Zwecken der Adressierung.500
49S Koenig/Neumann, K&R 1999, 145, 148. |
Domainnamen bezeichnen Einträge im so genannten Domain Name System (DNS). Das DNS ermöglicht es, den an das Internet angeschlossenen Rechnern neben den nur schwer zu merkenden nummerischen IP-Adressen auch Namen zuzuordnen. [...] Bereits auf Applikationsebene wird aber der Domainname mit Hilfe eines DNS-Servers in die entsprechende IP-Adresse übersetzt.22 [Für den Kommunikationsvorgang mit dem Rechner, der durch den Domainnamen bezeichnet wird, wird ausschließlich die IP-Adresse verwendet.23 [...] Domainnamen sind mithin nur Bestandteile des Datenbankdienstes DNS, der dem Teledienstebereich zuzuordnen ist. Sie dienen nicht in Telekommunikationsnetzen Zwecken der Adressierung und sind folglich schon vom Wortlaut her keine „Nummern“ i.S. des § 3 Nr. 10 TKG.2]
21 Kloepfer (Fn. 1), S. 514; Koenig/Neumann, K&R 1999,145 (148). |
Kein Hinweis auf die Quelle. Koenig/Neumann 1999 wurde ebenso geprüft wie Bettinger/Freytag und Demmel/Skrobotz. Bleisteiner bietet auf S. 24f eine Diskussion des TCP/IP. Erst ab S. 26 wird die Frage der "Adressierung im Internet" angesprochen; ohne Befund. Die restlichen Quellen wären noch zu prüfen und würden bei Befund zu einer Einordnung als Bauernopfer führen. |
|
[5.] Mb/Fragment 032 03 - Diskussion Bearbeitet: 18. August 2012, 21:45 (Fret) Erstellt: 18. August 2012, 21:35 Fret | BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 32, Zeilen: 3-17 |
Quelle: Tanenbaum 2000 Seite(n): 556, 557, 558, 559, Zeilen: 8-13; 15-16; 35-40; 1-3 |
---|---|
b) Transmission Control Protocol (TCP)
Das Transmission Control Protocol wurde speziell für die Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt.114 Die verschiedenen Teile eines Netzverbunds können sehr unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen u. ä. haben. TCP soll die verschiedenen Merkmale von Verbundnetzen dynamisch anpassen und die Gesamtarchitektur dadurch robuster machen. TCP-Verbindungen sind immer im Vollduplex-Verfahren, das bedeutet, dass der Verkehr in beide Richtungen fließen kann. TCP unterteilt die von der Anwendungsschicht empfangenen Daten zunächst in einzelne Segmente. Ein Segment besteht aus einem festen 20-Byte-Header, gefolgt von Datenbytes. Die Größe der hierbei entstehenden Datenpakete wird durch eine Flusskontrolle festgelegt. Dabei muss jedes Segment einschließlich des Headers in das IP-Nutzdatenfeld passen. Außerdem hat jedes Netz eine maximale Transfereinheit (Maximum Transfer Unit - MTU), in die jedes Segment passen muss.115 114 Tanenbaum, Computemetzwerke, a. a. O., S. 556. |
[S. 556, Z. 8-13]
TCP (Transmission Control Protocol) wurde spezifisch zur Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt. Ein Netzverbund unterscheidet sich von einem Einzelnetz dahingehend, daß verschiedene Teile eventuell total unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen und andere Parameter haben. TCP wurde entwickelt, um die verschiedenen Merkmale von Verbundnetzen dynamisch anzupassen und das gesamte Gebilde robuster zu machen. [S. 557, Z. 15-16] TCP-Verbindungen sind immer Vollduplex und Punkt zu Punkt. Vollduplex bedeutet, daß Verkehr gleichzeitig in beide Richtungen fließen kann. [S. 558, Z. 35-40] Die sendende und die empfangende TCP-Einheit tauschen Daten in Form von Segmenten aus. Ein Segment besteht aus einem festen 20-Byte-Header (sowie einem optionalen Teil), gefolgt von Datenbytes. Die TCP-Software entscheidet über die Größe der Segmente. Sie kann Daten von mehreren Schreiboperationen zu einem Segment zusammenfassen oder Daten aus einem Schreibvorgang auf mehrere Segmente aufteilen. Die Segmentgröße wird durch zwei Faktoren begrenzt. Erstens muß jedes Segment, einschließlich des TC-[Headers, in das IP-Nutzdatenfeld von 65.535 Byte passen.] [S. 559, Z. 2-3] Zweitens hat jedes Netz eine maximale Transfereinheit (MTU - Maximum Transfer Unit), in die jedes Segment passen muß.] |
Zwar erfolgt an verschiedenen Stellen dieser Seite eine Kennzeichnung der Quelle, jedoch wird nirgends darauf hingewiesen, in welchem Ausmaß hier übernommen wird. |
|
[6.] Mb/Fragment 101 04 - Diskussion Bearbeitet: 22. August 2012, 09:04 (Strafjurist) Erstellt: 22. August 2012, 09:04 Strafjurist | BauernOpfer, Fragment, Holznagel Hombergs 2003, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 101, Zeilen: 4-7 |
Quelle: Holznagel Hombergs 2003 Seite(n): 10, Zeilen: online; Gliederungspunkt III 2 |
---|---|
1.) Zugang auf IP-Ebene
Bei IP-Bitstrom-Zugang wird zusätzlich zur Hochgeschwindigkeitsverbindung über den Kupfer-Teilnehmeranschluss die Übertragungsleistung bis zur IP-Ebene erbracht.[Fn.353] [Fn.353] Holznagel/Hombergs, MMR Beilage 10/2003, 9, 10. |
2. Zugang auf IP-Ebene
Bei IP-Bitstromzugang wird zusätzlich zur Hochgeschwindigkeitsverbindung über den Kupfer-Teilnehmeranschluss die Übertragungsleistung bis zur IP-Ebene erbracht. |
Der Fußnote ist nicht zu entnehmen, dass es hier um ein wörtliches Zitat geht. |
|
[7.] Mb/Fragment 082 08 - Diskussion Bearbeitet: 24. August 2012, 11:32 (Graf Isolan) Erstellt: 24. August 2012, 10:00 Strafjurist | BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Sieber 2006, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 82, Zeilen: 8-14 |
Quelle: Sieber_2006 Seite(n): Rn. 35, Zeilen: 0 |
---|---|
Die Transportschicht („Transport Layer“) regelt die Zustellung der einzelnen
Datenpakete. [...] Auf dieser vierten Ebene wird auch die maximale Datenpaketgröße festgelegt. Um die einzelnen Datenpakete später wieder in der richtigen Reihenfolge zusammensetzen zu können, erhält jedes Paket eine Sequenznummer. [Fn.275] [Fn.275]: Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 35. |
Schicht 4 im ISO/OSI-Referenzmodell, die Transportschicht oder der Transport Layer, ist für die Zustellung der einzelnen Datenpakete verantwortlich. [...]
Auf Transportschichtebene wird darüber hinaus die maximale Datenpaketgröße geregelt. Um die einzelnen Datenpakete später wieder in der richtigen Reihenfolge zusammensetzen zu können, erhält jedes Paket eine Sequenznummer. |
Vor allem das wörtliche Zitat am Ende, aber auch die Laufweite über mehr als einen Satz werden nicht durch die Fußnote kenntlich gemacht. |
|
[8.] Mb/Fragment 057 17 - Diskussion Bearbeitet: 2. September 2012, 09:17 (Fret) Erstellt: 2. September 2012, 09:16 Fret | BauernOpfer, Fragment, Mager 2004, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 57, Zeilen: 17-19 |
Quelle: Mager 2004 Seite(n): 58, Zeilen: 3-6 |
---|---|
Prozessinnovationen dienen dagegen der Verbesserung oder Neugestaltung der Untemehmensprozesse und der Produktionsfunktion. Primäres Ziel ist hierbei die Kostenreduktion bei Beibehaltung der Produktqualität.188
188 Vahs/Burmeister, Innovationsmanagement, a. a. O., S. 75. |
Prozessinnovationen dienen im Gegensatz zu Produktinnovationen der Verbesserung oder Neugestaltung der Untemehmensprozesse und der Produktionsfunktion. Zielsetzung dabei ist es, qualitativ hochwertigere Produkte mit niedrigeren Kosten zu produzieren [40, S. 75].
[40] Vahs, Dietmar und Ralf Burmester: Innovationsmanagement, 1999, Stuttgart, Schäffer-Pöschel. |
Quelle prüfen! Wahrsch. BO |
|
[9.] Mb/Fragment 191 17 - Diskussion Bearbeitet: 3. September 2012, 10:19 (Fret) Erstellt: 3. September 2012, 10:14 Fret | BauernOpfer, Fragment, Holznagel 2003, Mb, SMWFragment, Schutzlevel, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 191, Zeilen: 17-22 |
Quelle: Holznagel 2003 Seite(n): 88, Zeilen: 17-20 |
---|---|
Gerade bei der Internet-Telefonie besteht je doch die Gefahr, dass sich Kriminelle der Verschlüsselung bedienen, um Straftaten zu verdecken. Die Aufklärungsarbeit der Strafverfolgungsbehörden könnte dadurch erheblich erschwert oder sogar unmöglich werden, wenn Überwachungs- und Abhörmaßnahmen aufgrund neuer Verschlüsselungstechniken leer liefen. | Allerdings besteht die Gefahr, dass sich Kriminelle der Verschlüsselung bedienen, um Straftaten zu verdecken. So wird z. B. die Aufklärungsarbeit der Strafverfolgungsbehörden erheblich erschwert, wenn Überwachungs- und Abhörmaßnahmen aufgrund neuer Verschlüsselungstechniken leer laufen. |
|
|
[10.] Mb/Fragment 212 18 - Diskussion Bearbeitet: 13. September 2012, 15:11 (Fret) Erstellt: 13. September 2012, 15:10 Fret | Fragment, Friedrich 2001, Mb, SMWFragment, Schutzlevel, Verschleierung, ZuSichten |
|
|
Untersuchte Arbeit: Seite: 212, Zeilen: 18-22 |
Quelle: Friedrich 2001 Seite(n): 160, Zeilen: 3-8 |
---|---|
Der Staat kann aber nicht generell durch die Grundrechte gehindert sein, dem Bürger in begrenztem Umfang bestimmte Aufgaben und die damit verbundenen Kosten im Interesse der Allgemeinheit aufzuerlegen. Dies ergibt sich auch aus der Sozialgebundenheit grundrechtlicher Freiheitsgewährleistung.739
739 Zur Sozialgebundenheit der Berufsfreiheit vgl. Stober, Allgemeines Wirtschaftsverwaltungsrecht, 13. Aufl. 2004, Rn. 301 |
Der Staat kann nicht generell und grundsätzlich durch die Grundrechte gehindert sein, dem Bürger in begrenztem Umfang bestimmte Aufgaben - auch unter begrenzter Aufbürdung der damit verbundenen Kosten - im Interesse der Allgemeinheit aufzuerlegen; dies ergibt sich letztlich auch als Folge der „Sozialgebundenheit“ grundrechtlicher Freiheitsgewährleistung.97
97 Zur Sozialgebundenheit des Eigentums vgl. ausdrücklich Art. 14 II GG; zur Sozialgebundenheit der Berufsfreiheit vgl. etwa Stöber, Wirtschaftsverwaltungsrecht I, Rn. 301. |
Keine Kennzeichnung der Übernahme der Argumentation. |
|