Menu Expand

Handeln unter fremder Identität

Cite BOOK

Style

Hajut, A. (2016). Handeln unter fremder Identität. Die Verantwortlichkeit des Identitätsinhabers. Duncker & Humblot. https://doi.org/10.3790/978-3-428-54429-5
Hajut, Alla. Handeln unter fremder Identität: Die Verantwortlichkeit des Identitätsinhabers. Duncker & Humblot, 2016. Book. https://doi.org/10.3790/978-3-428-54429-5
Hajut, A (2016): Handeln unter fremder Identität: Die Verantwortlichkeit des Identitätsinhabers, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-54429-5

Format

Handeln unter fremder Identität

Die Verantwortlichkeit des Identitätsinhabers

Hajut, Alla

Schriften zum Bürgerlichen Recht, Vol. 449

(2016)

Additional Information

Book Details

Pricing

Abstract

Die Arbeit befasst sich mit Fällen des Identitätsmissbrauchs und untersucht die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität nach den Grundsätzen der Rechtsscheinhaftung. Als besonderer Anknüpfungspunkt wird dafür der Umgang mit Authentisierungsmedien gewählt. Ziel der Arbeit ist es, allgemeine Grundsätze und Leitlinien für den Umgang mit dem Identitätsmissbrauch aufzustellen, die sowohl auf Fälle aus dem Online- als auch auf Fälle aus dem Offline-Bereich anwendbar sind.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsübersicht 9
Inhaltsverzeichnis 13
1. Kapitel: Grundlagen 23
§ 1 Einleitung 23
I. Problemstellung 23
II. Untersuchungsgegenstand 26
1. Ansprüche des Getäuschten gegen den Identitätsinhaber 26
2. Rechtsscheinhaftung 27
3. Maßgebliche Anknüpfungspunkte 28
a) Umgang mit Authentisierungsmedien 28
b) Umgang mit der Identität 28
III. Forschungsstand 28
1. Überblick 29
2. Raum für weitere Forschung 32
IV. Gang der Untersuchung 34
§ 2 Begriffsbestimmungen 35
I. Identität 35
1. Numerische Identität 36
a) Identitätsattribute 37
b) Anonymisieren und Pseudonymisieren 39
c) Zwischenergebnis 40
2. Teilidentität 40
3. Benutzerkonto 41
a) Allgemein 41
b) Benutzerkonten als Teilidentitäten 43
c) Inhaberschaft eines Benutzerkontos / einer Teilidentität 43
4. Zwischenergebnis 45
II. Authentisierung 45
1. Allgemeines 45
2. Authentisierung vs. Identifizierung 46
a) Deutungsmöglichkeiten 46
b) Gesetzliche Regelungen 47
c) Eigenes Verständnis 48
3. Zweistufigkeit der Authentisierung 49
a) Erste Stufe 49
b) Zweite Stufe 50
4. Authentisierungsmedien 50
a) Allgemein 50
b) Authentisierungsansätze 51
aa) Wissen 52
bb) Besitz 52
cc) Besitz und Wissen 53
dd) Sein 53
c) Authentisierungsmedien im Rahmen der Untersuchung 54
5. Zwischenergebnis 54
III. Identitätsmissbrauch 54
1. Beispielsfälle 55
a) Missbrauch beim Online-Banking 55
b) ec-Kartenmissbrauch 58
c) Internet-Auktionshäuser 59
d) Missbrauch sonstiger Benutzeraccounts 59
e) Erklärungen mit Unterschrift, elektronischer Signatur, Personalausweis, eID, Faksimilestempel usw. 61
2. „Identitätsdiebstahl“ vs. Identitätsmissbrauch 61
3. Merkmale des Identitätsmissbrauchs 63
a) Existenz der missbrauchten Identität 63
b) Rechtserheblichkeit der Erklärung 64
c) Verwendung von Authentisierungsmedien 64
d) Missbrauch einzelner Identitätsdaten 64
e) Zwischenergebnis 64
4. Stufen des Identitätsmissbrauchs 65
a) Identitätsmissbrauch auf erster Stufe 65
b) Identitätsmissbrauch auf zweiter Stufe 66
5. Ursachen für den Missbrauch 66
a) Missbrauch aufgrund der Aushändigung von Authentisierungsmedien 66
b) Missbrauch aufgrund unsicher aufbewahrter Authentisierungsmedien 67
c) Missbrauch aufgrund abhanden gekommener Authentisierungsmedien 67
d) Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien 67
e) Missbrauch wegen Duldung der Fremdnutzung 68
f) Missbrauch wegen des Vergessens einer Teilidentitäten 68
2. Kapitel: Grundsätze der Verantwortlichkeit für den Identitätsmissbrauch 69
§ 3 Rechtliche Einordnung des Identitätsmissbrauchs 69
I. Handeln unter fremder Identität 69
II. Anwendbarkeit der §§ 164 ff. BGB 71
1. Handeln unter fremdem Namen 71
2. Handeln unter fremder Identität 72
3. Fehlende Offenkundigkeit 73
III. Zwischenergebnis 75
§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung 75
I. Interessenlage 75
II. Ursprung 76
III. Voraussetzungen der Rechtsscheinhaftung 77
1. Rechtsscheintatbestand 78
a) Differenzierung zwischen Inhalt und Rechtsscheinträger 78
aa) Inhalt des Rechtsscheins 78
bb) Rechtsscheinträger 79
b) Regel-Ausnahme-Verhältnis 80
2. Zurechnung 81
3. Schutzwürdigkeit des Geschäftsgegners 82
§ 5 Besondere Rechtsscheintatbestände 82
I. Die Vollmachtsurkunde gemäß § 172 Abs. 1 BGB 83
II. Blanketthaftung 84
1. Inhalt des Rechtsscheins 85
a) Offenes Blankett 85
b) Verdecktes Blankett 86
2. Unterschrift als Rechtsscheinträger 87
a) Funktionen der Unterschrift 87
b) Funktion der Unterschrift bei einem Blankett 88
c) Zwischenergebnis 89
3. Zurechnung 89
4. Schutzwürdigkeit des Geschäftsgegners 90
III. Rechtsscheinvollmachten 91
1. Allgemein 91
a) Duldungsvollmacht 91
b) Anscheinsvollmacht 92
2. Rechtsscheintatbestand 93
a) Nichteinschreiten des Geschäftsherrn als Rechtsscheinträger 94
aa) Wiederholtes und dauerhaftes Auftreten 95
bb) Offene Kenntnislage 96
b) Einräumung einer besonderen Stellung als Rechtsscheinträger 97
c) Ausstattung mit bestimmten Mitteln als Rechtsscheinträger 97
3. Zurechnung 98
a) Veranlasserprinzip 99
b) Risikoprinzip 99
c) Verschuldensprinzip 100
d) Stellungnahme 101
4. Schutzwürdigkeit des Geschäftsgegners 103
IV. Zusammenfassung 104
§ 6 Handeln unter fremder Identität und die Rechtsscheinhaftung 105
I. Allgemein 105
II. Blankett unter fremder Identität 106
III. Rechtsscheinvollmacht und das Handeln unter fremder Identität 107
1. Kenntnis von dem Dreipersonenverhältnis 108
2. Unkenntnis von dem Dreipersonenverhältnis 108
a) Rechtsschein oder Tatsachenschein? 109
b) Notwendige Modifizierung 110
IV. Besonderer Rechtsscheintatbestand? 110
3. Kapitel: Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs 112
§ 7 Forschungsstand 112
I. Übertragung der Regeln über den Blankettmissbrauch 112
II. Übertragung der Regeln über die Duldungs- und die Anscheinsvollmacht 115
1. Unpassender Inhalt des Rechtsscheintatbestandes 116
2. Unsicherheit des eingesetzten Authentisierungsmediums 116
3. Fehlen eines dauerhaften und wiederholten Auftretens 117
III. Kritische Stellungnahem und weiteres Vorgehen 118
§ 8 Urheberschaft der Erklärung 119
I. Inhalt des Rechtsscheins 120
II. Rechtsscheinträger 120
1. Eigenhändige und faksimilierte Unterschrift 120
2. Verwendung von Authentisierungsmedien 121
a) Identitätsfeststellung 122
b) Die Bedeutung der Beweisregeln der ZPO 123
c) „Unter-“ und „Ober“schrift 126
d) Das Problem der mangelnden Sicherheit 127
aa) Allgemein 127
bb) Unerheblichkeit der Sicherheitsstufe 127
e) Exklusive Authentisierungsmedien 130
3. Merkmal des wiederholten und häufigen Auftretens 132
4. Zwischenergebnis 133
III. Kenntnis des Geschäftsgegners 133
§ 9 Inhaberschaft der Teilidentität 134
I. Beispielfälle 134
1. Amtsgericht Hamburg-St. Georg 134
2. Amtsgericht Bremen 136
3. Würdigung 136
II. Inhalt des Rechtsscheins 137
III. Rechtsscheinträger 137
1. Nichteinschreiten 137
2. Verwendung qualifizierter Authentisierungsmedien 138
3. Unterschrift 139
IV. Kenntnis 139
§ 10 Bevollmächtigung 140
I. Inhalt des Rechtsscheins 140
II. Rechtsscheinträger 140
1. Unterschrift 140
2. Verwendung von Authentisierungsmedien 140
3. Wiederholtes Auftreten und die Einräumung einer besonderen Stellung 142
III. Kenntnis 142
§ 11 Ergebnis für den Rechtsscheintatbestand 142
4. Kapitel: Zurechnung in Fällen des Identitätsmissbrauchs 144
§ 12 Zurechnung aufgrund der Aushändigung von Authentisierungsmedien 145
I. Aushändigung im Rahmen des § 172 BGB 145
1. Aushändigung zum Zwecke des Gebrauchs 145
2. Aushändigung zu anderen Zwecken 146
a) Wortlaut 147
b) Systematische Auslegung 147
c) Historische Auslegung 148
aa) Die Entstehungsgeschichte des § 172 BGB 148
bb) Zwischenergebnis 151
cc) Teleologische Auslegung 152
d) Zwischenergebnis 154
3. Zwischenfazit 155
II. Aushändigung von Legitimationszeichen und die allgemeine Rechtsscheinhaftung 155
III. Fallgruppen im Rahmen des Identitätsmissbrauchs 156
1. Aushändigung zum Zwecke des Gebrauchs 157
2. Aushändigung zu anderen Zwecken 158
3. Täuschungs- / Drohungsbedingte Aushändigung 158
a) Anfechtbarkeit der Aushändigung 159
b) Lösung über die Zurechnungsebene 160
aa) Drohung 160
bb) Täuschung über den Verwendungszweck 160
cc) Fehlendes „Aushändigungsbewusstsein“ 162
c) Abhanden gekommene Authentisierungsmedien 163
4. Zwischenergebnis 163
§ 13 Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung 164
I. Forschungsstand 164
1. Die Zurechnung nach dem Verschuldensprinzip 165
2. Die Zurechnung nach dem Risikoprinzip 166
3. Die Zurechnung nach Maßgabe der §§ 116 ff. 167
4. Kritische Stellungnahme 167
5. Weitergehende Untersuchung der relevanten Fallgruppen 170
II. Herleitung 171
III. „Verschulden gegen sich selbst“ 173
IV. Das Institut der Obliegenheiten 174
1. Besondere Interessenlage 175
2. „Mildere“ Rechtsfolgen 176
3. Rechtlich relevante Beziehung 177
V. Obliegenheiten und Rechtsscheinhaftung 177
1. Erklärungsobliegenheiten im Allgemeinen 178
2. Obliegenheiten zur Verhinderung des Rechtsscheins 178
a) Besondere Interessenlage 179
aa) Interessenlage bei Erklärungsobliegenheiten im Allgemeinen 179
bb) Interessenlage bei der Rechtsscheinhaftung 181
b) Rechtsfolgen 182
c) Rechtlich relevante Beziehung 184
d) Herkunft der Verhaltensanforderung 186
3. Zwischenergebnis 188
4. Obliegenheiten des Identitätsinhabers 188
VI. Obliegenheitsverletzung und Verschulden 189
1. Vorsatz 189
2. Fahrlässigkeit 191
a) Handeln unter der fremden Identität als Bezugspunkt des Fahrlässigkeitsvorwurfs 191
b) Vorhersehbarkeit 193
c) Vermeidbarkeit 196
d) Konkretisierung des der Sorgfalt entsprechenden Verhaltensprogramms 196
aa) Schadenswahrscheinlichkeit 198
bb) Höhe des potentiellen Schadens 199
cc) Schutzbedürftigkeit des potentiellen Geschädigten 199
(1) Heranführung 200
(2) Sicherheit des eingesetzten Authentisierungsmediums 201
dd) Vermeidungsaufwand 202
e) Fazit 203
VII. Zwischenergebnis 204
§ 14 Fallgruppen schuldhafter Obliegenheitsverletzung 205
I. Missbrauch aufgrund unsicherer Aufbewahrung der Authentisierungsmedien 205
1. Fallkonstellation 205
2. Meinungsstand 206
a) „Halzband“ 207
b) „Gastroeinrichtung“ 208
3. Rechtsschein & Obliegenheitsverletzung 208
4. Verschulden 209
a) Vorhersehbarkeit 209
aa) Offenlegung ohne Möglichkeit eines Fremdzugriffs 209
bb) Offenlegung trotz Möglichkeit eines Fremdzugriffs 211
(1) Öffentliche Räumlichkeiten 211
(2) Privater Bereich 212
cc) Unsichere Aufbewahrung 212
(1) Problemstellung 212
(2) Interessenabwägung 214
dd) Besondere Verdachtsmomente 215
b) Vermeidbarkeit 216
5. Ergebnis für die Fallgruppe 217
II. Missbrauch aufgrund abhanden gekommener ­Authentisierungsmedien 218
1. Fallkonstellation & Meinungsstand 218
2. Rechtsschein & Obliegenheitsverletzung 219
3. Verschulden 219
a) Vorhersehbarkeit 219
aa) Kenntnis vom Abhandenkommen und Kenntnis vom Drittzugriff 219
bb) Kenntnis vom Abhandenkommen keine Kenntnis vom Drittzugriff 220
cc) Kenntnis vom Abhandenkommen und Verdacht auf Drittzugriff 221
dd) Keine Kenntnis vom Abhandenkommen 221
b) Vermeidbarkeit 222
aa) Rückforderung des Authentisierungsmediums 223
bb) Sperrung des Authentisierungsmediums 223
4. Ergebnis für die Fallgruppe 224
III. Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien 225
1. Fallkonstellation & Meinungsstand 225
2. Rechtsschein & Obliegenheitsverletzung 227
3. Verschulden 228
a) Vorhersehbarkeit 228
aa) Aufforderung zur Eingabe mehrerer TANn auf einer Website 228
bb) Plötzlicher Abbruch des Authentisierungsvorgangs 229
b) Vermeidbarkeit 230
4. Ergebnis für die Fallgruppe 230
IV. Missbrauch wegen Duldung des Fremdzugriffs 231
1. Fallkonstellation & Meinungsstand 231
2. Rechtsscheintatbestand & Obliegenheitsverletzung 231
3. Verschulden 232
a) Vorhersehbarkeit 232
b) Vermeidbarkeit 232
aa) Abbruch des Authentisierungsvorgangs 232
bb) Benachrichtigung des Geschäftsgegners 233
4. Ergebnis für diese Fallgruppe 234
V. Missbrauch wegen des Vergessens einer Teilidentität 234
1. Fallkonstellation & Meinungsstand 234
2. Rechtsscheintatbestand & Obliegenheitsverletzung 235
3. Verschulden 235
a) Vorhersehbarkeit 235
aa) Allgemeine Kontrollpflicht 235
bb) Vertragliche Kontrollpflichten 236
cc) Kontrollpflichten aufgrund konkreter Verdachtsmomente 237
b) Vermeidbarkeit 237
4. Ergebnis für die Fallgruppe 238
§ 15 Ergebnis 238
5. Kapitel: Schutzwürdigkeit des Geschäftsgegners 240
§ 16 Positive Kenntnis 241
I. Rechtsschein betreffend die Urheberschaft einer Erklärung 241
II. Rechtsschein betreffend die Inhaberschaft einer Teilidentität 241
III. Rechtsschein betreffend die Bevollmächtigung 242
§ 17 Fahrlässige Unkenntnis 242
I. Verhaltensanforderungen des Geschäftsgegners 243
II. Besonders normierte Verhaltensanforderungen 243
III. Sonstige „Nachforschungspflichten“ 244
1. „Nachforschungspflichten“ 245
2. Herkunft der Obliegenheit 246
IV. Voraussetzung der Nachforschungsobliegenheit 246
1. Erfordernis von Verdachtsmomenten 246
2. Qualität der Verdachtsmomente 248
a) Schadenswahrscheinlichkeit 249
b) Höhe des potentiellen Schadens 249
c) Stärke des Rechtsscheintatbestandes 249
aa) Gesetzliche Wertung 250
bb) Sicherheit des eingesetzten Authentisierungsmediums 251
cc) Unerheblichkeit möglicher Einwände 252
d) Nachforschungsaufwand 252
3. Zwischenergebnis 253
§ 18 Ergebnis 253
Zusammenfassung der Ergebnisse 254
Literaturverzeichnis 260
Stichwortverzeichnis 271