12
Erstes
Kapitel:
Einführung
und
Problemaufriss
anhand
der
entsprechenden
Aufzeichnungen
des
Access-Providers
(Log-
Dateien)
eindeutig
identifiziert
werden
kann.
61
Die
IP-Adresse
wird
in
aller
Regel
bei
jeder
Einwahl
neu
und
nach
nicht
reproduzierbarem
Muster
zugewiesen,
so
dass
die
Identifizierbarkeit
der
Nutzer
nur
so-
lange
gegeben
bleibt,
wie
der
Access-Provider
die
Log-Dateien
aufbe-
wahrt.
62
Der
Verbindungsaufbau
selbst
erfolgt
in
aller
Regel
per
Einwahl
(an-
aloges
Telefonnetz,
ISDN,
DSL
63
),
vor
allem
im
Unternehmensbereich
per
Standleitung,
also
permanenter
Verbindung
eines
zentralen
Rech-
ners
mit
dem
Internet.
Der
Begriff
des
Access-Providers
ist
aber
weit
zu
verstehen
und
umfasst
auch
die
Anbieter
von
Funknetzen
(WLAN).
64
Dies
gilt
selbst
dann,
wenn
Privatpersonen
unbewusst
65
(meist
aufgrund
unzureichenden
Technikverständnis’
66
)
ein
frei
zugängliches
Funknetz
bereit
halten.
67
f)
Service-Provider
Der
umfassende
Begriff
des
„Service-Providers“
ist
dem
Telemedienge-
setz
wie
auch
schon
dessen
Vorgänger
Teledienstegesetz
fremd.
Diese
Bezeichnung
vermischt
allerdings
–
je
nach
konkreter
Ausgestaltung
des
Dienstleistungsangebots
–
Elemente
verschiedener
Providertypen
und
ist
deshalb
für
die
Darstellung
der
Haftungssystematik
auch
untauglich
und
unnötig.
68
61
Kramer,
Auskunftsanspruch,
S.
8
f.
62
Hier
setzt
das
Konzept
der
sog.
Vorratsdatenspeicherung
an,
dazu
Graulich,
NVwZ
2008,
485
ff.,
siehe
auch
unten
S.
148
f.
m.w.N.
63
Streng
genommen
ist
eine
Verbindung
über
DSL
(Digital
Subscriber
Line)
auch
eine
Standleitungstechnologie.
Wegen
der
–
neben
sog.
„Flatrates“
–
immer
noch
möglichen
zeitabhängigen
Taktung
der
Nutzungsentgelte
und
einer
häufig
anzutref-
fenden
automatischen
Verbindungstrennung
nach
24
h
wird
DSL
hier
unter
„Ein-
wahl“
eingeordnet.
64
Nach
richtiger
Auffassung
erfasst
dies
auch
Private
(die
sonst
der
–
mangels
Überwachungskapazitäten
noch
dringender
benötigten!
–
Haftungsprivilegierung
verlustig
gehen
würden),
siehe
ausführlich
Mantz,
Rechtsfragen,
S.
48.
65
Motivationslagen
für
bewusste
Schaffung
offener
Netze
bei
Mantz,
Rechtsfra-
gen,
S.
14
ff.
66
Zu
den
Grenzen
der
üblichen,
auf
Verschlüsselungsalgorithmen
basierenden
Zugangssicherungssysteme
siehe
Witte,
ITRB
2007,
87
(89);
Künnemann,
JurPC
Web-Dok.
62/2009,
Abs.
9
ff.
67
Problematisch
ist
in
diesen
Fällen
die
Diensteanbieter-Eigenschaft
(§
2
S.
1
Nr.
1
TMG);
überzeugend
Mantz,
Rechtsfragen,
S.
291
ff.
Zu
Haftungsrisiken
siehe
Gietl,
MMR
2007,
630
ff.
68
So
bereits
Pichler,
MMR
1998,
79
(80);
Lohse,
Verantwortung,
S.
26
f.,
ver-
wendet
den
Begriff
synonym
mit
dem
des
Host-Providers.
Dieses Dokument wurde für eine bessere Suchmaschinensichtbarkeit
optimiert mit der Technologie von
JusMeum