12  Erstes  Kapitel:  Einführung  und  Problemaufriss  anhand  der  entsprechenden  Aufzeichnungen  des  Access-Providers  (Log-  Dateien)  eindeutig  identifiziert  werden  kann.  61  Die  IP-Adresse  wird  in  aller  Regel  bei  jeder  Einwahl  neu  und  nach  nicht  reproduzierbarem  Muster  zugewiesen,  so  dass  die  Identifizierbarkeit  der  Nutzer  nur  so-  lange  gegeben  bleibt,  wie  der  Access-Provider  die  Log-Dateien  aufbe-  wahrt.  62  Der  Verbindungsaufbau  selbst  erfolgt  in  aller  Regel  per  Einwahl  (an-  aloges  Telefonnetz,  ISDN,  DSL  63  ),  vor  allem  im  Unternehmensbereich  per  Standleitung,  also  permanenter  Verbindung  eines  zentralen  Rech-  ners  mit  dem  Internet.  Der  Begriff  des  Access-Providers  ist  aber  weit  zu  verstehen  und  umfasst  auch  die  Anbieter  von  Funknetzen  (WLAN).  64  Dies  gilt  selbst  dann,  wenn  Privatpersonen  unbewusst  65  (meist  aufgrund  unzureichenden  Technikverständnis’  66  ein  frei  zugängliches  Funknetz  bereit  halten.  67  f)  Service-Provider  Der  umfassende  Begriff  des  „Service-Providers“  ist  dem  Telemedienge-  setz  wie  auch  schon  dessen  Vorgänger  Teledienstegesetz  fremd.  Diese  Bezeichnung  vermischt  allerdings  –  je  nach  konkreter  Ausgestaltung  des  Dienstleistungsangebots  –  Elemente  verschiedener  Providertypen  und  ist  deshalb  für  die  Darstellung  der  Haftungssystematik  auch  untauglich  und  unnötig.  68  61  Kramer,  Auskunftsanspruch,  S.  f.  62  Hier  setzt  das  Konzept  der  sog.  Vorratsdatenspeicherung  an,  dazu  Graulich,  NVwZ  2008,  485  ff.,  siehe  auch  unten  S.  148  f.  m.w.N.  63  Streng  genommen  ist  eine  Verbindung  über  DSL  (Digital  Subscriber  Line)  auch  eine  Standleitungstechnologie.  Wegen  der  –  neben  sog.  „Flatrates“  –  immer  noch  möglichen  zeitabhängigen  Taktung  der  Nutzungsentgelte  und  einer  häufig  anzutref-  fenden  automatischen  Verbindungstrennung  nach  24  wird  DSL  hier  unter  „Ein-  wahl“  eingeordnet.  64  Nach  richtiger  Auffassung  erfasst  dies  auch  Private  (die  sonst  der  –  mangels  Überwachungskapazitäten  noch  dringender  benötigten!  –  Haftungsprivilegierung  verlustig  gehen  würden),  siehe  ausführlich  Mantz,  Rechtsfragen,  S.  48.  65  Motivationslagen  für  bewusste  Schaffung  offener  Netze  bei  Mantz,  Rechtsfra-  gen,  S.  14  ff.  66  Zu  den  Grenzen  der  üblichen,  auf  Verschlüsselungsalgorithmen  basierenden  Zugangssicherungssysteme  siehe  Witte,  ITRB  2007,  87  (89);  Künnemann,  JurPC  Web-Dok.  62/2009,  Abs.  ff.  67  Problematisch  ist  in  diesen  Fällen  die  Diensteanbieter-Eigenschaft  (§  S.  Nr.  TMG);  überzeugend  Mantz,  Rechtsfragen,  S.  291  ff.  Zu  Haftungsrisiken  siehe  Gietl,  MMR  2007,  630  ff.  68  So  bereits  Pichler,  MMR  1998,  79  (80);  Lohse,  Verantwortung,  S.  26  f.,  ver-  wendet  den  Begriff  synonym  mit  dem  des  Host-Providers.