Show Less

Netzneutralität im Internet

Verfassungsrechtliche Aspekte und Sicherungsmechanismen- Zugleich ein Beitrag zu Kommunikations- und Medienfreiheiten im Internet

Series:

Florian Jäkel-Gottmann

Das Internet steht vor einem grundlegenden Wandel: Das ehemals grundlegende Prinzip der Netzneutralität soll insbesondere nach dem Willen einiger Netzbetreiber zugunsten eines diversifizierten Netzwerkmanagements aufgegeben werden. Aber auch außerhalb ökonomischer Anreize kommt es immer wieder zu Diskriminierungen von Online-Angeboten. Die Arbeit beleuchtet zunächst die verfassungsrechtliche Dimension von Netzneutralität im Internet aus einer Schutzpflichtenperspektive. Weiterhin wird der bestehende Rechtsrahmen daraufhin untersucht, inwieweit dieser geeignet ist, das notwendige Schutzniveau zu gewährleisten. Ein regulatorischer Ausblick stellt ein mögliches Lösungsmodell vor, das sowohl die Interessen der Netzbetreiber wie der Nutzer und Inhalteanbieter zu vereinen sucht.

Prices

Show Summary Details
Restricted access

Inhaltsverzeichnis

Extract

L iteraturverzeichnis.................................................................................................XIX Einleitung..........................................................................................................................1 A. Allgemeines.................................................................................................................1 B. Gang und Ziele der Untersuchung............................................................................ 3 Teil eins: G rundlagen.................................................................................................... 5 A. Zum Begriff der Netzneutralität im Internet............................................................ 5 I. Technisch-traditioneller Begriff............................................................................. 5 II. Extensive Betrachtung........................................................................................... 6 III. Gleichstellung mit „Offenheit des Internets“ .....................................................6 IV. Restriktive Betrachtungen....................................................................................7 1. Chancengleichheit der Anbieter........................................................................ 7 2. Gleichbehandlung als Gegenteil von Netzneutralität......................................7 3. Kein gleichberechtigter Zugang ohne Mehrkosten.........................................8 4. Meinungspluralismus als (einziger) Sinn und Zweck.....................................9 V. Ergebnis................................................................................................................... 9 B. Technischer Hintergrund.......................................................................................... 10 I. Anbieter von Dienstleistungen im Internet......................................................... 10 1. Netzanbieter: Carrier, Internet Service Provider (ISP) und Access Provider..............................................................................................................10 2. Inhalteanbieter, Content Provider und Anwendungsanbieter..................... 11 II. Grundsätzliche Funktionsweise der Datenübertragung im Internet............... 12 1. End-to-end-Struktur, TCP/IP, allgemeiner Aufbau......................................12 2. Das „best-effort“-Prinzip - Grundlage bisheriger Netzneutralität.............. 13 3. Deep Packet Inspection....................................................................................14 III. Mögliche Formen technischer Diskriminierung............................................. 15 1. Inhaltebezogene Diskriminierungen.............................................................. 16 a) Content-Diskriminierung............................................................................ 16 b) Caching-Diskriminierung........................................................................... 17 2. Dienstbezogene Diskriminierungen................................................................17 a) Beschränkung der Bandbreite.....................................................................17 aa) Bandwith Throttling...............................................................................17 bb) Bandwith Starvation............................................................................. 18 b) Negative Quality of Service-Maßnahmen................................................ 18 3. Anwendungsbezogene Diskriminierungen....................................................18 4. Begriffliches...................................................................................................... 19 IV. Entwicklung von Quality of Service (QoS) / Netzwerkmanagementmaß­ nahmen.................................................................................................................19 1. Veränderung des Datenaufkommens, Diskussion um Netzwerkmanage­ ment .................................................................................................................... 20 IX 2. Technische Grundlagen....................................................................................21 3. Argumente für QoS / Netzwerkmanagementmaßnahmen...........................22 4. Argumente gegen QoS / Netzwerkmanagementmaßnahmen..................... 24 5. Auseinandersetzung......................................................................................... 25 V. Next Generation Networks - Ein Ausblick.......................................................27 1. Technische Übersicht....................................................................................... 27 2. Auswirkungen der Entwicklung von Next Generation Networks..............28 VI. Fazit...................................................................................................................... 29 C. Existente Fälle........................................................................................................... 30 D. Europäische Union.................................................................................................... 35 I....

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.