Handeln unter fremder Identität
BOOK
Cite BOOK
Style
Format
Handeln unter fremder Identität
Die Verantwortlichkeit des Identitätsinhabers
Schriften zum Bürgerlichen Recht, Vol. 449
(2016)
Additional Information
Book Details
Pricing
Abstract
Die Arbeit befasst sich mit Fällen des Identitätsmissbrauchs und untersucht die Verantwortlichkeit des Identitätsinhabers für den Missbrauch seiner Identität nach den Grundsätzen der Rechtsscheinhaftung. Als besonderer Anknüpfungspunkt wird dafür der Umgang mit Authentisierungsmedien gewählt. Ziel der Arbeit ist es, allgemeine Grundsätze und Leitlinien für den Umgang mit dem Identitätsmissbrauch aufzustellen, die sowohl auf Fälle aus dem Online- als auch auf Fälle aus dem Offline-Bereich anwendbar sind.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsübersicht | 9 | ||
Inhaltsverzeichnis | 13 | ||
1. Kapitel: Grundlagen | 23 | ||
§ 1 Einleitung | 23 | ||
I. Problemstellung | 23 | ||
II. Untersuchungsgegenstand | 26 | ||
1. Ansprüche des Getäuschten gegen den Identitätsinhaber | 26 | ||
2. Rechtsscheinhaftung | 27 | ||
3. Maßgebliche Anknüpfungspunkte | 28 | ||
a) Umgang mit Authentisierungsmedien | 28 | ||
b) Umgang mit der Identität | 28 | ||
III. Forschungsstand | 28 | ||
1. Überblick | 29 | ||
2. Raum für weitere Forschung | 32 | ||
IV. Gang der Untersuchung | 34 | ||
§ 2 Begriffsbestimmungen | 35 | ||
I. Identität | 35 | ||
1. Numerische Identität | 36 | ||
a) Identitätsattribute | 37 | ||
b) Anonymisieren und Pseudonymisieren | 39 | ||
c) Zwischenergebnis | 40 | ||
2. Teilidentität | 40 | ||
3. Benutzerkonto | 41 | ||
a) Allgemein | 41 | ||
b) Benutzerkonten als Teilidentitäten | 43 | ||
c) Inhaberschaft eines Benutzerkontos / einer Teilidentität | 43 | ||
4. Zwischenergebnis | 45 | ||
II. Authentisierung | 45 | ||
1. Allgemeines | 45 | ||
2. Authentisierung vs. Identifizierung | 46 | ||
a) Deutungsmöglichkeiten | 46 | ||
b) Gesetzliche Regelungen | 47 | ||
c) Eigenes Verständnis | 48 | ||
3. Zweistufigkeit der Authentisierung | 49 | ||
a) Erste Stufe | 49 | ||
b) Zweite Stufe | 50 | ||
4. Authentisierungsmedien | 50 | ||
a) Allgemein | 50 | ||
b) Authentisierungsansätze | 51 | ||
aa) Wissen | 52 | ||
bb) Besitz | 52 | ||
cc) Besitz und Wissen | 53 | ||
dd) Sein | 53 | ||
c) Authentisierungsmedien im Rahmen der Untersuchung | 54 | ||
5. Zwischenergebnis | 54 | ||
III. Identitätsmissbrauch | 54 | ||
1. Beispielsfälle | 55 | ||
a) Missbrauch beim Online-Banking | 55 | ||
b) ec-Kartenmissbrauch | 58 | ||
c) Internet-Auktionshäuser | 59 | ||
d) Missbrauch sonstiger Benutzeraccounts | 59 | ||
e) Erklärungen mit Unterschrift, elektronischer Signatur, Personalausweis, eID, Faksimilestempel usw. | 61 | ||
2. „Identitätsdiebstahl“ vs. Identitätsmissbrauch | 61 | ||
3. Merkmale des Identitätsmissbrauchs | 63 | ||
a) Existenz der missbrauchten Identität | 63 | ||
b) Rechtserheblichkeit der Erklärung | 64 | ||
c) Verwendung von Authentisierungsmedien | 64 | ||
d) Missbrauch einzelner Identitätsdaten | 64 | ||
e) Zwischenergebnis | 64 | ||
4. Stufen des Identitätsmissbrauchs | 65 | ||
a) Identitätsmissbrauch auf erster Stufe | 65 | ||
b) Identitätsmissbrauch auf zweiter Stufe | 66 | ||
5. Ursachen für den Missbrauch | 66 | ||
a) Missbrauch aufgrund der Aushändigung von Authentisierungsmedien | 66 | ||
b) Missbrauch aufgrund unsicher aufbewahrter Authentisierungsmedien | 67 | ||
c) Missbrauch aufgrund abhanden gekommener Authentisierungsmedien | 67 | ||
d) Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien | 67 | ||
e) Missbrauch wegen Duldung der Fremdnutzung | 68 | ||
f) Missbrauch wegen des Vergessens einer Teilidentitäten | 68 | ||
2. Kapitel: Grundsätze der Verantwortlichkeit für den Identitätsmissbrauch | 69 | ||
§ 3 Rechtliche Einordnung des Identitätsmissbrauchs | 69 | ||
I. Handeln unter fremder Identität | 69 | ||
II. Anwendbarkeit der §§ 164 ff. BGB | 71 | ||
1. Handeln unter fremdem Namen | 71 | ||
2. Handeln unter fremder Identität | 72 | ||
3. Fehlende Offenkundigkeit | 73 | ||
III. Zwischenergebnis | 75 | ||
§ 4 Allgemeine Grundsätze der Rechtsscheinhaftung | 75 | ||
I. Interessenlage | 75 | ||
II. Ursprung | 76 | ||
III. Voraussetzungen der Rechtsscheinhaftung | 77 | ||
1. Rechtsscheintatbestand | 78 | ||
a) Differenzierung zwischen Inhalt und Rechtsscheinträger | 78 | ||
aa) Inhalt des Rechtsscheins | 78 | ||
bb) Rechtsscheinträger | 79 | ||
b) Regel-Ausnahme-Verhältnis | 80 | ||
2. Zurechnung | 81 | ||
3. Schutzwürdigkeit des Geschäftsgegners | 82 | ||
§ 5 Besondere Rechtsscheintatbestände | 82 | ||
I. Die Vollmachtsurkunde gemäß § 172 Abs. 1 BGB | 83 | ||
II. Blanketthaftung | 84 | ||
1. Inhalt des Rechtsscheins | 85 | ||
a) Offenes Blankett | 85 | ||
b) Verdecktes Blankett | 86 | ||
2. Unterschrift als Rechtsscheinträger | 87 | ||
a) Funktionen der Unterschrift | 87 | ||
b) Funktion der Unterschrift bei einem Blankett | 88 | ||
c) Zwischenergebnis | 89 | ||
3. Zurechnung | 89 | ||
4. Schutzwürdigkeit des Geschäftsgegners | 90 | ||
III. Rechtsscheinvollmachten | 91 | ||
1. Allgemein | 91 | ||
a) Duldungsvollmacht | 91 | ||
b) Anscheinsvollmacht | 92 | ||
2. Rechtsscheintatbestand | 93 | ||
a) Nichteinschreiten des Geschäftsherrn als Rechtsscheinträger | 94 | ||
aa) Wiederholtes und dauerhaftes Auftreten | 95 | ||
bb) Offene Kenntnislage | 96 | ||
b) Einräumung einer besonderen Stellung als Rechtsscheinträger | 97 | ||
c) Ausstattung mit bestimmten Mitteln als Rechtsscheinträger | 97 | ||
3. Zurechnung | 98 | ||
a) Veranlasserprinzip | 99 | ||
b) Risikoprinzip | 99 | ||
c) Verschuldensprinzip | 100 | ||
d) Stellungnahme | 101 | ||
4. Schutzwürdigkeit des Geschäftsgegners | 103 | ||
IV. Zusammenfassung | 104 | ||
§ 6 Handeln unter fremder Identität und die Rechtsscheinhaftung | 105 | ||
I. Allgemein | 105 | ||
II. Blankett unter fremder Identität | 106 | ||
III. Rechtsscheinvollmacht und das Handeln unter fremder Identität | 107 | ||
1. Kenntnis von dem Dreipersonenverhältnis | 108 | ||
2. Unkenntnis von dem Dreipersonenverhältnis | 108 | ||
a) Rechtsschein oder Tatsachenschein? | 109 | ||
b) Notwendige Modifizierung | 110 | ||
IV. Besonderer Rechtsscheintatbestand? | 110 | ||
3. Kapitel: Rechtsscheintatbestände in Fällen des Identitätsmissbrauchs | 112 | ||
§ 7 Forschungsstand | 112 | ||
I. Übertragung der Regeln über den Blankettmissbrauch | 112 | ||
II. Übertragung der Regeln über die Duldungs- und die Anscheinsvollmacht | 115 | ||
1. Unpassender Inhalt des Rechtsscheintatbestandes | 116 | ||
2. Unsicherheit des eingesetzten Authentisierungsmediums | 116 | ||
3. Fehlen eines dauerhaften und wiederholten Auftretens | 117 | ||
III. Kritische Stellungnahem und weiteres Vorgehen | 118 | ||
§ 8 Urheberschaft der Erklärung | 119 | ||
I. Inhalt des Rechtsscheins | 120 | ||
II. Rechtsscheinträger | 120 | ||
1. Eigenhändige und faksimilierte Unterschrift | 120 | ||
2. Verwendung von Authentisierungsmedien | 121 | ||
a) Identitätsfeststellung | 122 | ||
b) Die Bedeutung der Beweisregeln der ZPO | 123 | ||
c) „Unter-“ und „Ober“schrift | 126 | ||
d) Das Problem der mangelnden Sicherheit | 127 | ||
aa) Allgemein | 127 | ||
bb) Unerheblichkeit der Sicherheitsstufe | 127 | ||
e) Exklusive Authentisierungsmedien | 130 | ||
3. Merkmal des wiederholten und häufigen Auftretens | 132 | ||
4. Zwischenergebnis | 133 | ||
III. Kenntnis des Geschäftsgegners | 133 | ||
§ 9 Inhaberschaft der Teilidentität | 134 | ||
I. Beispielfälle | 134 | ||
1. Amtsgericht Hamburg-St. Georg | 134 | ||
2. Amtsgericht Bremen | 136 | ||
3. Würdigung | 136 | ||
II. Inhalt des Rechtsscheins | 137 | ||
III. Rechtsscheinträger | 137 | ||
1. Nichteinschreiten | 137 | ||
2. Verwendung qualifizierter Authentisierungsmedien | 138 | ||
3. Unterschrift | 139 | ||
IV. Kenntnis | 139 | ||
§ 10 Bevollmächtigung | 140 | ||
I. Inhalt des Rechtsscheins | 140 | ||
II. Rechtsscheinträger | 140 | ||
1. Unterschrift | 140 | ||
2. Verwendung von Authentisierungsmedien | 140 | ||
3. Wiederholtes Auftreten und die Einräumung einer besonderen Stellung | 142 | ||
III. Kenntnis | 142 | ||
§ 11 Ergebnis für den Rechtsscheintatbestand | 142 | ||
4. Kapitel: Zurechnung in Fällen des Identitätsmissbrauchs | 144 | ||
§ 12 Zurechnung aufgrund der Aushändigung von Authentisierungsmedien | 145 | ||
I. Aushändigung im Rahmen des § 172 BGB | 145 | ||
1. Aushändigung zum Zwecke des Gebrauchs | 145 | ||
2. Aushändigung zu anderen Zwecken | 146 | ||
a) Wortlaut | 147 | ||
b) Systematische Auslegung | 147 | ||
c) Historische Auslegung | 148 | ||
aa) Die Entstehungsgeschichte des § 172 BGB | 148 | ||
bb) Zwischenergebnis | 151 | ||
cc) Teleologische Auslegung | 152 | ||
d) Zwischenergebnis | 154 | ||
3. Zwischenfazit | 155 | ||
II. Aushändigung von Legitimationszeichen und die allgemeine Rechtsscheinhaftung | 155 | ||
III. Fallgruppen im Rahmen des Identitätsmissbrauchs | 156 | ||
1. Aushändigung zum Zwecke des Gebrauchs | 157 | ||
2. Aushändigung zu anderen Zwecken | 158 | ||
3. Täuschungs- / Drohungsbedingte Aushändigung | 158 | ||
a) Anfechtbarkeit der Aushändigung | 159 | ||
b) Lösung über die Zurechnungsebene | 160 | ||
aa) Drohung | 160 | ||
bb) Täuschung über den Verwendungszweck | 160 | ||
cc) Fehlendes „Aushändigungsbewusstsein“ | 162 | ||
c) Abhanden gekommene Authentisierungsmedien | 163 | ||
4. Zwischenergebnis | 163 | ||
§ 13 Zurechnung aufgrund einer schuldhaften Obliegenheitsverletzung | 164 | ||
I. Forschungsstand | 164 | ||
1. Die Zurechnung nach dem Verschuldensprinzip | 165 | ||
2. Die Zurechnung nach dem Risikoprinzip | 166 | ||
3. Die Zurechnung nach Maßgabe der §§ 116 ff. | 167 | ||
4. Kritische Stellungnahme | 167 | ||
5. Weitergehende Untersuchung der relevanten Fallgruppen | 170 | ||
II. Herleitung | 171 | ||
III. „Verschulden gegen sich selbst“ | 173 | ||
IV. Das Institut der Obliegenheiten | 174 | ||
1. Besondere Interessenlage | 175 | ||
2. „Mildere“ Rechtsfolgen | 176 | ||
3. Rechtlich relevante Beziehung | 177 | ||
V. Obliegenheiten und Rechtsscheinhaftung | 177 | ||
1. Erklärungsobliegenheiten im Allgemeinen | 178 | ||
2. Obliegenheiten zur Verhinderung des Rechtsscheins | 178 | ||
a) Besondere Interessenlage | 179 | ||
aa) Interessenlage bei Erklärungsobliegenheiten im Allgemeinen | 179 | ||
bb) Interessenlage bei der Rechtsscheinhaftung | 181 | ||
b) Rechtsfolgen | 182 | ||
c) Rechtlich relevante Beziehung | 184 | ||
d) Herkunft der Verhaltensanforderung | 186 | ||
3. Zwischenergebnis | 188 | ||
4. Obliegenheiten des Identitätsinhabers | 188 | ||
VI. Obliegenheitsverletzung und Verschulden | 189 | ||
1. Vorsatz | 189 | ||
2. Fahrlässigkeit | 191 | ||
a) Handeln unter der fremden Identität als Bezugspunkt des Fahrlässigkeitsvorwurfs | 191 | ||
b) Vorhersehbarkeit | 193 | ||
c) Vermeidbarkeit | 196 | ||
d) Konkretisierung des der Sorgfalt entsprechenden Verhaltensprogramms | 196 | ||
aa) Schadenswahrscheinlichkeit | 198 | ||
bb) Höhe des potentiellen Schadens | 199 | ||
cc) Schutzbedürftigkeit des potentiellen Geschädigten | 199 | ||
(1) Heranführung | 200 | ||
(2) Sicherheit des eingesetzten Authentisierungsmediums | 201 | ||
dd) Vermeidungsaufwand | 202 | ||
e) Fazit | 203 | ||
VII. Zwischenergebnis | 204 | ||
§ 14 Fallgruppen schuldhafter Obliegenheitsverletzung | 205 | ||
I. Missbrauch aufgrund unsicherer Aufbewahrung der Authentisierungsmedien | 205 | ||
1. Fallkonstellation | 205 | ||
2. Meinungsstand | 206 | ||
a) „Halzband“ | 207 | ||
b) „Gastroeinrichtung“ | 208 | ||
3. Rechtsschein & Obliegenheitsverletzung | 208 | ||
4. Verschulden | 209 | ||
a) Vorhersehbarkeit | 209 | ||
aa) Offenlegung ohne Möglichkeit eines Fremdzugriffs | 209 | ||
bb) Offenlegung trotz Möglichkeit eines Fremdzugriffs | 211 | ||
(1) Öffentliche Räumlichkeiten | 211 | ||
(2) Privater Bereich | 212 | ||
cc) Unsichere Aufbewahrung | 212 | ||
(1) Problemstellung | 212 | ||
(2) Interessenabwägung | 214 | ||
dd) Besondere Verdachtsmomente | 215 | ||
b) Vermeidbarkeit | 216 | ||
5. Ergebnis für die Fallgruppe | 217 | ||
II. Missbrauch aufgrund abhanden gekommener Authentisierungsmedien | 218 | ||
1. Fallkonstellation & Meinungsstand | 218 | ||
2. Rechtsschein & Obliegenheitsverletzung | 219 | ||
3. Verschulden | 219 | ||
a) Vorhersehbarkeit | 219 | ||
aa) Kenntnis vom Abhandenkommen und Kenntnis vom Drittzugriff | 219 | ||
bb) Kenntnis vom Abhandenkommen keine Kenntnis vom Drittzugriff | 220 | ||
cc) Kenntnis vom Abhandenkommen und Verdacht auf Drittzugriff | 221 | ||
dd) Keine Kenntnis vom Abhandenkommen | 221 | ||
b) Vermeidbarkeit | 222 | ||
aa) Rückforderung des Authentisierungsmediums | 223 | ||
bb) Sperrung des Authentisierungsmediums | 223 | ||
4. Ergebnis für die Fallgruppe | 224 | ||
III. Missbrauch wegen täuschungsbedingter Weitergabe der Authentisierungsmedien | 225 | ||
1. Fallkonstellation & Meinungsstand | 225 | ||
2. Rechtsschein & Obliegenheitsverletzung | 227 | ||
3. Verschulden | 228 | ||
a) Vorhersehbarkeit | 228 | ||
aa) Aufforderung zur Eingabe mehrerer TANn auf einer Website | 228 | ||
bb) Plötzlicher Abbruch des Authentisierungsvorgangs | 229 | ||
b) Vermeidbarkeit | 230 | ||
4. Ergebnis für die Fallgruppe | 230 | ||
IV. Missbrauch wegen Duldung des Fremdzugriffs | 231 | ||
1. Fallkonstellation & Meinungsstand | 231 | ||
2. Rechtsscheintatbestand & Obliegenheitsverletzung | 231 | ||
3. Verschulden | 232 | ||
a) Vorhersehbarkeit | 232 | ||
b) Vermeidbarkeit | 232 | ||
aa) Abbruch des Authentisierungsvorgangs | 232 | ||
bb) Benachrichtigung des Geschäftsgegners | 233 | ||
4. Ergebnis für diese Fallgruppe | 234 | ||
V. Missbrauch wegen des Vergessens einer Teilidentität | 234 | ||
1. Fallkonstellation & Meinungsstand | 234 | ||
2. Rechtsscheintatbestand & Obliegenheitsverletzung | 235 | ||
3. Verschulden | 235 | ||
a) Vorhersehbarkeit | 235 | ||
aa) Allgemeine Kontrollpflicht | 235 | ||
bb) Vertragliche Kontrollpflichten | 236 | ||
cc) Kontrollpflichten aufgrund konkreter Verdachtsmomente | 237 | ||
b) Vermeidbarkeit | 237 | ||
4. Ergebnis für die Fallgruppe | 238 | ||
§ 15 Ergebnis | 238 | ||
5. Kapitel: Schutzwürdigkeit des Geschäftsgegners | 240 | ||
§ 16 Positive Kenntnis | 241 | ||
I. Rechtsschein betreffend die Urheberschaft einer Erklärung | 241 | ||
II. Rechtsschein betreffend die Inhaberschaft einer Teilidentität | 241 | ||
III. Rechtsschein betreffend die Bevollmächtigung | 242 | ||
§ 17 Fahrlässige Unkenntnis | 242 | ||
I. Verhaltensanforderungen des Geschäftsgegners | 243 | ||
II. Besonders normierte Verhaltensanforderungen | 243 | ||
III. Sonstige „Nachforschungspflichten“ | 244 | ||
1. „Nachforschungspflichten“ | 245 | ||
2. Herkunft der Obliegenheit | 246 | ||
IV. Voraussetzung der Nachforschungsobliegenheit | 246 | ||
1. Erfordernis von Verdachtsmomenten | 246 | ||
2. Qualität der Verdachtsmomente | 248 | ||
a) Schadenswahrscheinlichkeit | 249 | ||
b) Höhe des potentiellen Schadens | 249 | ||
c) Stärke des Rechtsscheintatbestandes | 249 | ||
aa) Gesetzliche Wertung | 250 | ||
bb) Sicherheit des eingesetzten Authentisierungsmediums | 251 | ||
cc) Unerheblichkeit möglicher Einwände | 252 | ||
d) Nachforschungsaufwand | 252 | ||
3. Zwischenergebnis | 253 | ||
§ 18 Ergebnis | 253 | ||
Zusammenfassung der Ergebnisse | 254 | ||
Literaturverzeichnis | 260 | ||
Stichwortverzeichnis | 271 |