VroniPlag Wiki

This Wiki is best viewed in Firefox with Adblock plus extension.

MEHR ERFAHREN

VroniPlag Wiki

10 ungesichtete Fragmente: Plagiat

[1.] Mb/Fragment 105 02 - Diskussion
Bearbeitet: 21. August 2012, 11:35 (Strafjurist)
Erstellt: 10. August 2012, 10:56 Fret
BNetzA 2006, BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret, Strafjurist
Gesichtet
No
Untersuchte Arbeit:
Seite: 105, Zeilen: 1-21
Quelle: BNetzA 2006
Seite(n): 31, 32, Zeilen: 11-41; 4-8
[Der Inhaber eines ATM-Backbones wird daher {Satzanfang auf S. 104}] auch ATM-Bitstrom-Zugang nachfragen und der Betreiber eines IP-Backbones dementsprechend IP-Bitstrom-Zugang. Für die Übergabe des ATM-Bitstroms ist außerdem eine andere Infrastruktur notwendig, da sich ein ATM-Bitstromprodukt auf eine niedrigere Schicht des OSI-Referenz-Modells (Layer 2) bezieht als ein IP-Bitstromprodukt. ATM- und IP-Bitstromnachfrager unterscheiden sich auch dadurch, dass sie auf unterschiedliche Kundensegmente abzielen.367

Aus diesen Gründen ist es auszuschließen, dass ein ATM-Bitstromnachfrager bei einer hypothetischen Preiserhöhung, z.B. um 10%, auf ein IP-Produkt ausweicht, da er mit dem alternativen Produkt die Qualitätsanforderungen seiner Kunden überhaupt nicht erfüllen könnte.368 Auch die mit einem Wechsel auf ein IP-Bitstromprodukt verbundene Technologieumstellung ist für den Nachfrager nicht wirtschaftlich, da das Backbone auf IP-Technologie umgestellt werden müsste. Zudem müsste der Nachfrager aufgrund der Änderung des Qualitätsstandards einen anderen Kundenkreis erschließen. Auch umgekehrt ist die Umstellung von IP- auf ATM-Bitstromprodukte nicht sinnvoll. In technischer Hinsicht wäre auch hier eine Technologieumstellung erforderlich. Eine Preiserhöhung von bis zu 10 % würde auch hier nicht genügend Anreiz zu einem Produktwechsel bieten. Es kann somit festgehalten werden, dass eine Austauschbarkeit von ATM- und IP-Bitstromprodukten aus Nachfragersicht auszuschließen ist.


367 Vgl. oben unter E. II.

368 BNetzA, Marktdefinition und Marktanalyse zu Markt Nr. 12 der Märkte-Empfehlung der EU-Kommission, Festlegung der Präsidentenkammer, a. a. O., S. 30.

[S.31, Z.11-41]

D.h. ein Bitstromnachfrager, der über ein ATM-Backbone verfügt, zu dem er sich Bitstromverkehr zuführen lassen möchte, wird ATM-Bitstron nachfragen. Der Inhaber eines IP-Backbone ist an IP-Bitstrom interessiert. Ein ATM-Bitstromprodukt bezieht sich auf eine niedrigere Schicht des OSI-Referenz-Modells (Layer 2) , entsprechend ist für die Übernahme des ATM-Bitstromverkehrs eine andere Infrastruktur notwendig (z.B. ein ATM Switch anstelle eines BRAS (Broadband Remote-Access-Server)) als wenn IP-Bitstromverkehr übernommen wird.

Ein ATM-Bitstromnachfrager zielt außerdem auf andere Kunden als jener, der IP-Bitstromprodukte nachfragt. [...]

Vor diesem Hintergund ist es auszuschließen, dass ein ATM-Bitstromnachfrager auf ein IP-Bitstromprodukt ausweicht, sollte eine hypothetischer Monopolist52 den Preis des ATM-Bitstromproduktes um einen kleinen aber signifikanten Betrag erhöhen, z.B. um 10%. Mit einem IP-Bitstromprodukt könnte der Nachfrager die Anforderungen seiner Kunden auf dem Endkundenmarkt hinsichtlich standardisierter Qualitäten nicht mehr erfüllen. Die mit dem Wechsel auf ein IP-Bitstromprodukt verbundene Technologieumstellung ist bei der angenommenen Preiserhöhung nicht wirtschaftlich. [...] Das Backbone müsste ebenfalls von der ATM-Technologie auf IP-basierte Übertragung umgestellt werden. Da mit einem IP-Bitstromprodukt andere Qualitätsstandards verbunden sind, müsste er außerdem einen neuen Kundenkreis erschießen [sic !], verbunden mit neuen Marketingkonzepten. Eine Substituierbarkeit eines ATM-Bitstromprodukts durch ein IP-Bitstromprodukt ist wirtschaftlich, technisch und im Hinblick auf die Marketingstrategie nicht darstellbar.

Umgekehrt ist der Austausch eines IP-Bitstromproduktes durch ein ATM-Bitstromprodukt wirtschaftlich und technisch nicht sinnvoll. Ein Nachfrager, der bisher ein IP-Bitstronprodukt nachgefragt hat, müsste bei der Umstellung auf ein ATM-Bitstromprodukt seine Übernahmeschnittstelle technisch so umrüsten, dass er die Datenverkehre, die mit ATM-Technologie übertragen werden, auch weiterverarbeiten kann [...]

52 Zur Erläuterung des hypothetischen Monopolistentests vgl. Anhang 1, Marktabgrenzungskriterien. [...]

[S.32, Z.4-8] Eine kleine signifikante Preissteigerung (10%) des IP-Bitstromprodukts würde vor dem Hintergrund der hier geschilderten nötigen technischen Umrüstungen ökonomisch keinen Anreiz zum Produktwechsel bilden.

Eine Austauschbarkeit der beiden Bitstromprodukte aus Nachfragersicht ist daher auszuschließen.

Anmerkungen

Die Quellennennung macht das Ausmaß der Übernahme nicht deutlich. Es ist - von Umstellungen und erheblicher Straffung abgesehen - keine eigene Formulierungleistung erkennbar.

Sichter


[2.] Mb/Fragment 186 03 - Diskussion
Bearbeitet: 20. September 2012, 22:26 (Hindemith)
Erstellt: 11. August 2012, 17:56 Fret
BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Spies 2005, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret, Strafjurist
Gesichtet
No
Untersuchte Arbeit:
Seite: 186, Zeilen: 2-5, 10-15, 16-22
Quelle: Spies 2005
Seite(n): online, Zeilen: unter Gliederungspunkt "2.", Absätze 3 und 4
[Z. 2-5]

Die Umsetzung der Notrufverpflichtung wird von der FCC sehr ernst genommen. Sie hat daher eine 10-köpfige Task-Force gebildet, die für die Durchsetzung der Order zuständig ist. In dem Gremium sind auch die bundesstaatlichen Regulierungsbehörden beteiligt.

[Z.10-15] Sie kann Anbietern, die FCC-Regeln verletzen, gem. Sec. 503 (b)(l)(B) Communications Act of 1934 empfindliche Geldbußen639 auferlegen.640 Nach Sec. 47 U.S.C. § 503 (b)(2)(B) kann die auferlegte Geldbuße für jede Verletzung bzw. für den jeweiligen Tag der Verletzung bis zu $ 100.000 betragen. Insgesamt soll das Bußgeld $ 1.000.000 nicht überschreiten.641 [...]

[Z.16-22] So hat sie beispielsweise gegen einen Mobilfunkanbieter eine Geldbuße von S 50,000 verhängt, weil dieser in einem Gebiet in Arizona „wissentlich und willentlich“ der zuständigen Notrufzentrale nicht die erforderlichen Kundendaten zur Verfügung gestellt hat.642 Eine weitere Sanktionsmöglichkeit der FCC ist die sog. „Seize and Desist“-Order, wonach ein Voice over IP-Provider vom Netz genommen werden könnte.


639 Sog. *'forfeiture penalties

640 Der einschlägige Gesetzestext lautet: “Any person, who willfully or repeatedly fails to comply with any provision of the Act or any rule, regulation, or order issued by the Commission, shall be liable for a forfeiture penalty. ”

641 Der Wortlaut der Norm: “...that shall not exceed $ 100,000 for each violation or each day of a continuing violation, except that the amount assessed for any continuing violation shall not exceed a total of $ 1,000,000 for any single act or failure to act... ’’

642 Spies, MMR aktuell 11/2005, VIII, IX.

Die FCC nimmt die Umsetzung der Notrufregeln für VoIP „E 911” sehr ernst. Sie hat am 25.7.2005 extra eine 10-köpfige Task Force zur Durchsetzung der Entscheidung zusammengestellt, an der auch die bundesstaatlichen Regulierungsbehörden beteiligt sind.

[...] Möglich wären z.B. empfindliche Geldbußen (forfeiture penalties), die die FCC Betreibern auferlegen kann, die sich nicht an die FCC-Regeln halten. Die FCC hat weitgehende Möglichkeiten und Ermessen, ihre Anordnungen durchzusetzen. Insb. einschlägig ist Sec. 503(b)(1)(B) Communications Act of 1934. Eine der Vorschriften lautet: „Any person who willfully or repeatedly fails to comply with any provision of the Act or any rule, regulation, or order issued by the Commission, shall be liable for a forfeiture penalty.”. Des Weiteren ist die FCC nach Sec. 47 U.S.C. § 503(b)(2)(B), zur Auferlegung von Geldbußen ermächtigt „that shall not exceed $100,000 for each violation or each day of a continuing violation, except that the amount assessed for any continuing violation shall not exceed a total of $1,000,000 for any single act or failure to act ....” [...]


Im Bereich der Mobilfunkanbieter gibt es zu den Sanktionen der FCC einige Präjudiz-Entscheidungen bei fehlendem oder bei mangelhaften Anbieten von Notrufzugang - z.B. hat die FCC kürzlich gegen Sprint eine Geldbuße von US$ 50,000 verhängt, weil Sprint in einem Gebiet in Arizona „wissentlich und willentlich” der Notrufzentrale PSAP nicht die erforderlichen Kundendaten zur Verfügung gestellt hat. [...] Ein weiterer Sanktionshebel der FCC ist (alternativ oder kumulativ), dass die FCC eine sog. „Seize and Desist”-Order verhängt. Diese Order wäre an die US-Carrier gerichtet mit dem Ziel, dass diese Carrier den VoIP-Provider vom Netz nehmen.

Anmerkungen

Während zum Ende des Absatzes ein Hinweis auf die Quelle erfolgt, ist nicht deutlich, dass das gesamte Unterkatpitel den Ausführungen der Quelle paraphrasierend folgt.

Sichter


[3.] Mb/Fragment 019 04 - Diskussion
Bearbeitet: 12. August 2012, 16:36 (Fret)
Erstellt: 12. August 2012, 16:29 Fret
BauernOpfer, Fragment, Freyer 2002, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 19, Zeilen: 4-10
Quelle: Freyer 2002
Seite(n): 266, Zeilen: 0
Beim Impulswahlverfahren ruft der durch Federkraft bedingte Rücklauf der Nummernscheibe eines Telefonapparats durch intervallmäßiges Öffnen und Schließen des Impulskontaktes die Wählimpulse zur Vermittlungsstelle hervor.49 Für den Wählvorgang können auch Tonfrequenzsignale verwendet werden. Hierbei handelt es sich um das Mehrfrequenzverfahren, für das allerdings ein Tastenwahltelefon erforderlich ist.

49 Freyer, Nachrichten-Übertragungstechnik ,a. a. O., S. 266.

[li Sp. Z. 25-32]

Für den Wählvorgang können wir auch Tonfrequenzsignale verwenden, so dass eine impulsmäßige Unterbrechung der Gleichstromschleife zwischen Telefonapparat und Vermittlungsstelle nicht mehr erforderlich ist. Es handelt sich dann um das Mehrfrequenzwahl-Verfahren (MFV), für das allerdings Tastenwahl-Telefonapparate erforderlich sind.

[re Sp. Z. 1-4]

Der durch Federkraft bedingte Rücklauf der Nummernscheibe ruft durch intervallmäßiges Öffnen und Schließen des Impulskontaktes die Wählimpulse zur Vermittlungsstelle hervor.

Impulswahl-Verfahren (IWV)

Anmerkungen

Inhaltlich identisch; der Duktus eines Lehrbuches ("Für den Wählvorgang können wir auch") wird geändert. Die Übernahme aus Freyer setzt sich auch nach der Fußnote fort.

Die hier in der Fragment-Ansicht scheinbar deplaziert wirkende "Überschrift" "Impulswahl-Verfahren (IWV)" ist im Original als in einem Rahmen befindliches, fett gedrucktes, Merkwort formatiert.

Sichter


[4.] Mb/Fragment 144 03 - Diskussion
Bearbeitet: 13. August 2012, 17:06 (Fret)
Erstellt: 13. August 2012, 16:47 Fret
Fragment, Koenig Neumann 2003, Mb, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 144, Zeilen: 3-12
Quelle: Koenig Neumann 2003
Seite(n): 183, 184, Zeilen: 52-65, 1-10
Die Domainnamen bezeichnen dagegen Einträge im so genannten Domain Name System (DNS). Dieses ermöglicht es, den an das Internet angeschlossenen Rechnern Namen zuzuordnen, so dass man sich nicht die numerischen IP-Adressen merken muss. Bereits auf Applikationsebene wird der eingegebene Domainname mit Hilfe des DNS-Servers in die entsprechende IP-Adresse übersetzt.498 Der Domainname soll somit lediglich eine Vereinfachung für den Anwender bewirken. Für den Kommunikationsvorgang zwischen den Rechnern wird ausschließlich die IP-Adresse verwendet.499 Der Domainname dient somit nicht im Telekommunikationsnetz selbst Zwecken der Adressierung.500

49S Koenig/Neumann, K&R 1999, 145, 148.
499 Bettinger/Freytag, CR 1999, 28, 29; Tanenbaum, Computernetzwerke, a. a. O., S. 659.
500 Demmel/Skrobotz, MMR 1999, 74, 77; Bleisteiner, Rechtliche Verantwortung im Internet, 1998, 24 ff.; Sieber, Verantwortlichkeit im Internet, 1999, Rn. 40 ff; Gergen, Internetdienste, 2003, 319 ff.

Domainnamen bezeichnen Einträge im so genannten Domain Name System (DNS). Das DNS ermöglicht es, den an das Internet angeschlossenen Rechnern neben den nur schwer zu merkenden nummerischen IP-Adressen auch Namen zuzuordnen. [...] Bereits auf Applikationsebene wird aber der Domainname mit Hilfe eines DNS-Servers in die entsprechende IP-Adresse übersetzt.22 [Für den Kommunikationsvorgang mit dem Rechner, der durch den Domainnamen bezeichnet wird, wird ausschließlich die IP-Adresse verwendet.23 [...] Domainnamen sind mithin nur Bestandteile des Datenbankdienstes DNS, der dem Teledienstebereich zuzuordnen ist. Sie dienen nicht in Telekommunikationsnetzen Zwecken der Adressierung und sind folglich schon vom Wortlaut her keine „Nummern“ i.S. des § 3 Nr. 10 TKG.2]

21 Kloepfer (Fn. 1), S. 514; Koenig/Neumann, K&R 1999,145 (148).
22 Koenig/Neumann, K&R 1999,145 (148); Tanenbaum (Fn. 14), S. 659
23 Kommission, Organisation und Verwaltung des Internet, KOM (2000) 202, S. 10 und 12; Bettinger/Freytag, CR 1999, 28 (29); Tanenbaum (Fn. 14), S. 659

Anmerkungen

Kein Hinweis auf die Quelle. Koenig/Neumann 1999 wurde ebenso geprüft wie Bettinger/Freytag und Demmel/Skrobotz. Bleisteiner bietet auf S. 24f eine Diskussion des TCP/IP. Erst ab S. 26 wird die Frage der "Adressierung im Internet" angesprochen; ohne Befund. Die restlichen Quellen wären noch zu prüfen und würden bei Befund zu einer Einordnung als Bauernopfer führen.

Sichter


[5.] Mb/Fragment 032 03 - Diskussion
Bearbeitet: 18. August 2012, 21:45 (Fret)
Erstellt: 18. August 2012, 21:35 Fret
BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Tanenbaum 2000, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 32, Zeilen: 3-17
Quelle: Tanenbaum 2000
Seite(n): 556, 557, 558, 559, Zeilen: 8-13; 15-16; 35-40; 1-3
b) Transmission Control Protocol (TCP)

Das Transmission Control Protocol wurde speziell für die Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt.114 Die verschiedenen Teile eines Netzverbunds können sehr unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen u. ä. haben. TCP soll die verschiedenen Merkmale von Verbundnetzen dynamisch anpassen und die Gesamtarchitektur dadurch robuster machen. TCP-Verbindungen sind immer im Vollduplex-Verfahren, das bedeutet, dass der Verkehr in beide Richtungen fließen kann. TCP unterteilt die von der Anwendungsschicht empfangenen Daten zunächst in einzelne Segmente. Ein Segment besteht aus einem festen 20-Byte-Header, gefolgt von Datenbytes. Die Größe der hierbei entstehenden Datenpakete wird durch eine Flusskontrolle festgelegt. Dabei muss jedes Segment einschließlich des Headers in das IP-Nutzdatenfeld passen. Außerdem hat jedes Netz eine maximale Transfereinheit (Maximum Transfer Unit - MTU), in die jedes Segment passen muss.115


114 Tanenbaum, Computemetzwerke, a. a. O., S. 556.
115 Tanenbaum, Computemetzwerke, a. a. O., S. 559.

[S. 556, Z. 8-13]

TCP (Transmission Control Protocol) wurde spezifisch zur Bereitstellung eines zuverlässigen Bytestroms von Ende zu Ende in einem unzuverlässigen Netzverbund entwickelt. Ein Netzverbund unterscheidet sich von einem Einzelnetz dahingehend, daß verschiedene Teile eventuell total unterschiedliche Topologien, Bandbreiten, Verzögerungen, Paketgrößen und andere Parameter haben. TCP wurde entwickelt, um die verschiedenen Merkmale von Verbundnetzen dynamisch anzupassen und das gesamte Gebilde robuster zu machen.

[S. 557, Z. 15-16]

TCP-Verbindungen sind immer Vollduplex und Punkt zu Punkt. Vollduplex bedeutet, daß Verkehr gleichzeitig in beide Richtungen fließen kann.

[S. 558, Z. 35-40]

Die sendende und die empfangende TCP-Einheit tauschen Daten in Form von Segmenten aus. Ein Segment besteht aus einem festen 20-Byte-Header (sowie einem optionalen Teil), gefolgt von Datenbytes. Die TCP-Software entscheidet über die Größe der Segmente. Sie kann Daten von mehreren Schreiboperationen zu einem Segment zusammenfassen oder Daten aus einem Schreibvorgang auf mehrere Segmente aufteilen. Die Segmentgröße wird durch zwei Faktoren begrenzt. Erstens muß jedes Segment, einschließlich des TC-[Headers, in das IP-Nutzdatenfeld von 65.535 Byte passen.]

[S. 559, Z. 2-3]

Zweitens hat jedes Netz eine maximale Transfereinheit (MTU - Maximum Transfer Unit), in die jedes Segment passen muß.]

Anmerkungen

Zwar erfolgt an verschiedenen Stellen dieser Seite eine Kennzeichnung der Quelle, jedoch wird nirgends darauf hingewiesen, in welchem Ausmaß hier übernommen wird.

Sichter


[6.] Mb/Fragment 101 04 - Diskussion
Bearbeitet: 22. August 2012, 09:04 (Strafjurist)
Erstellt: 22. August 2012, 09:04 Strafjurist
BauernOpfer, Fragment, Holznagel Hombergs 2003, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
BauernOpfer
Bearbeiter
Strafjurist
Gesichtet
No
Untersuchte Arbeit:
Seite: 101, Zeilen: 4-7
Quelle: Holznagel Hombergs 2003
Seite(n): 10, Zeilen: online; Gliederungspunkt III 2
1.) Zugang auf IP-Ebene

Bei IP-Bitstrom-Zugang wird zusätzlich zur Hochgeschwindigkeitsverbindung über den Kupfer-Teilnehmeranschluss die Übertragungsleistung bis zur IP-Ebene erbracht.[Fn.353]

[Fn.353] Holznagel/Hombergs, MMR Beilage 10/2003, 9, 10.

2. Zugang auf IP-Ebene

Bei IP-Bitstromzugang wird zusätzlich zur Hochgeschwindigkeitsverbindung über den Kupfer-Teilnehmeranschluss die Übertragungsleistung bis zur IP-Ebene erbracht.

Anmerkungen

Der Fußnote ist nicht zu entnehmen, dass es hier um ein wörtliches Zitat geht.

Sichter


[7.] Mb/Fragment 082 08 - Diskussion
Bearbeitet: 24. August 2012, 11:32 (Graf Isolan)
Erstellt: 24. August 2012, 10:00 Strafjurist
BauernOpfer, Fragment, Mb, SMWFragment, Schutzlevel, Sieber 2006, ZuSichten

Typus
BauernOpfer
Bearbeiter
Strafjurist
Gesichtet
No
Untersuchte Arbeit:
Seite: 82, Zeilen: 8-14
Quelle: Sieber_2006
Seite(n): Rn. 35, Zeilen: 0
Die Transportschicht („Transport Layer“) regelt die Zustellung der einzelnen

Datenpakete. [...] Auf dieser vierten Ebene wird auch die maximale Datenpaketgröße festgelegt. Um die einzelnen Datenpakete später wieder in der richtigen Reihenfolge zusammensetzen zu können, erhält jedes Paket eine Sequenznummer. [Fn.275]

[Fn.275]: Sieber, in: Hoeren/Sieber, Handbuch Multimedia-Recht, a. a. O., Teil 1 Rn. 35.

Schicht 4 im ISO/OSI-Referenzmodell, die Transportschicht oder der Transport Layer, ist für die Zustellung der einzelnen Datenpakete verantwortlich. [...]

Auf Transportschichtebene wird darüber hinaus die maximale Datenpaketgröße geregelt. Um die einzelnen Datenpakete später wieder in der richtigen Reihenfolge zusammensetzen zu können, erhält jedes Paket eine Sequenznummer.

Anmerkungen

Vor allem das wörtliche Zitat am Ende, aber auch die Laufweite über mehr als einen Satz werden nicht durch die Fußnote kenntlich gemacht.

Sichter


[8.] Mb/Fragment 057 17 - Diskussion
Bearbeitet: 2. September 2012, 09:17 (Fret)
Erstellt: 2. September 2012, 09:16 Fret
BauernOpfer, Fragment, Mager 2004, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 57, Zeilen: 17-19
Quelle: Mager 2004
Seite(n): 58, Zeilen: 3-6
Prozessinnovationen dienen dagegen der Verbesserung oder Neugestaltung der Untemehmensprozesse und der Produktionsfunktion. Primäres Ziel ist hierbei die Kostenreduktion bei Beibehaltung der Produktqualität.188

188 Vahs/Burmeister, Innovationsmanagement, a. a. O., S. 75.

Prozessinnovationen dienen im Gegensatz zu Produktinnovationen der Verbesserung oder Neugestaltung der Untemehmensprozesse und der Produktionsfunktion. Zielsetzung dabei ist es, qualitativ hochwertigere Produkte mit niedrigeren Kosten zu produzieren [40, S. 75].

[40] Vahs, Dietmar und Ralf Burmester: Innovationsmanagement, 1999, Stuttgart, Schäffer-Pöschel.

Anmerkungen

Quelle prüfen! Wahrsch. BO

Sichter


[9.] Mb/Fragment 191 17 - Diskussion
Bearbeitet: 3. September 2012, 10:19 (Fret)
Erstellt: 3. September 2012, 10:14 Fret
BauernOpfer, Fragment, Holznagel 2003, Mb, SMWFragment, Schutzlevel, ZuSichten

Typus
BauernOpfer
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 191, Zeilen: 17-22
Quelle: Holznagel 2003
Seite(n): 88, Zeilen: 17-20
Gerade bei der Internet-Telefonie besteht je doch die Gefahr, dass sich Kriminelle der Verschlüsselung bedienen, um Straftaten zu verdecken. Die Aufklärungsarbeit der Strafverfolgungsbehörden könnte dadurch erheblich erschwert oder sogar unmöglich werden, wenn Überwachungs- und Abhörmaßnahmen aufgrund neuer Verschlüsselungstechniken leer liefen. Allerdings besteht die Gefahr, dass sich Kriminelle der Verschlüsselung bedienen, um Straftaten zu verdecken. So wird z. B. die Aufklärungsarbeit der Strafverfolgungsbehörden erheblich erschwert, wenn Überwachungs- und Abhörmaßnahmen aufgrund neuer Verschlüsselungstechniken leer laufen.
Anmerkungen
Sichter


[10.] Mb/Fragment 212 18 - Diskussion
Bearbeitet: 13. September 2012, 15:11 (Fret)
Erstellt: 13. September 2012, 15:10 Fret
Fragment, Friedrich 2001, Mb, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
fret
Gesichtet
No
Untersuchte Arbeit:
Seite: 212, Zeilen: 18-22
Quelle: Friedrich 2001
Seite(n): 160, Zeilen: 3-8
Der Staat kann aber nicht generell durch die Grundrechte gehindert sein, dem Bürger in begrenztem Umfang bestimmte Aufgaben und die damit verbundenen Kosten im Interesse der Allgemeinheit aufzuerlegen. Dies ergibt sich auch aus der Sozialgebundenheit grundrechtlicher Freiheitsgewährleistung.739

739 Zur Sozialgebundenheit der Berufsfreiheit vgl. Stober, Allgemeines Wirtschaftsverwaltungsrecht, 13. Aufl. 2004, Rn. 301

Der Staat kann nicht generell und grundsätzlich durch die Grundrechte gehindert sein, dem Bürger in begrenztem Umfang bestimmte Aufgaben - auch unter begrenzter Aufbürdung der damit verbundenen Kosten - im Interesse der Allgemeinheit aufzuerlegen; dies ergibt sich letztlich auch als Folge der „Sozialgebundenheit“ grundrechtlicher Freiheitsgewährleistung.97

97 Zur Sozialgebundenheit des Eigentums vgl. ausdrücklich Art. 14 II GG; zur Sozialgebundenheit der Berufsfreiheit vgl. etwa Stöber, Wirtschaftsverwaltungsrecht I, Rn. 301.

Anmerkungen

Keine Kennzeichnung der Übernahme der Argumentation.

Sichter